En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo DNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
En este artículo se hace un repaso sobre el origen y la evolución de los diferentes tipos de ataques de denegación de servicio más conocidos hasta ahora, con especial hincapié en los de Denegación de Servicio Distribuido Reflejado, analizando sus principales características, funcionamiento y consecuencias, así como también las medidas necesarias para una buena defensa frente a ellos.
Diferentes estudios con análisis de amenazas o campañas de distribución de malware con afectación en España e identificadas a través de la gestión de incidentes realizada desde INCIBE-CERT. El objetivo es aumentar el conocimiento de los detalles más técnicos y las características de las amenazas para que las organizaciones puedan implementar las medidas de detección y protección adecuadas.
Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.
En este artículo, repasamos las redes privadas virtuales, o VPN, una de las medidas más importantes para la modalidad del teletrabajo, ya que permiten una conexión a la organización a través de redes seguras, y las ventajas que ofrecen, así como otras recomendaciones de seguridad adicionales que ayuden a garantizar la seguridad.
La sincronización de tiempos en los dispositivos industriales es un factor crítico. Los procesos industriales, así como la lógica de programación de los dispositivos industriales, tienen unas necesidades específicas en cuanto a tiempo. Éstas pueden requerir de una precisión específica que determine la necesidad de utilizar un protocolo u otro, además de dependencias por coste o de la propia infraestructura de red. Explicar las principales diferencias es clave a la hora de utilizar uno u otro en las infraestructuras industriales. De la misma manera que cada protocolo tiene unos matices diferentes, a nivel de seguridad existen ciertas diferencias a tener en cuenta.
Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.
Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.
Las redes de los sistemas de control han crecido de manera desmesurada en los últimos años, algo similar a lo que sucedió con la explosión de las redes TI en la década de los 80. Este crecimiento se está llevando a cabo de una forma un tanto caótica, promovido principalmente por las necesidades productivas y por la falta de definición de responsables de administración de redes de forma conjunta para TI y TO, en lugar de realizarlo pensando en el futuro, la escalabilidad y la seguridad.
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.



