Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
Unidos contra las ciberamenazas

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañías de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
Ciiberseguridad del 2015

Titulares de ciberseguridad del 2015

Publicado el 28/01/2016, por David Cantón (INCIBE)
Nadie puede dudar ya que la seguridad informática en un tema vital en nuestras vidas y que nos afecta a todos. Ya no es raro ver en periódicos o publicaciones generalistas artículos sobre temas relacionados con la seguridad informática o directamente hablando sobre ella. El objetivo de la Bitácora de INCIBE_ es recoger los artículos publicados sobre eventos e incidentes relevantes relacionados...
camaras

La seguridad física y la ciberseguridad se dan la mano: CCTV

Publicado el 17/11/2015, por Daniel Fírvida (INCIBE)
En los últimos años han aparecido diferentes noticias relacionadas con ataques a cámaras web y cámaras IP, desde vulnerabilidades propias de cualquier sistema, credenciales embebidas, y el más conocido, cámaras abiertas sin contraseña... y muchos otros ejemplos. Estos fallos de seguridad no son ajenos a sistemas más profesionales, como grabadores de vídeo o DVR y cámaras de circuitos ...
Punto de mira

Routers en el punto de mira

Publicado el 24/09/2015, por Francisco J. Rodríguez (INCIBE)
En INCIBE a través de sensores especializados se han detectado campañas de ataque especializadas y dirigidas a routers. De los datos obtenidos se concluye que la seguridad de los routers domésticos sigue siendo un punto olvidado. En este artículo se presentan los resultados y conclusiones del análisis.
Centro de control

Amenazas en los Sistemas de Control Industrial

Publicado el 15/09/2015, por INCIBE
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.
Obtención de malware mediante el uso de sistemas trampa

Obtención de malware mediante el uso de sistemas trampa

Publicado el 04/08/2015, por Francisco J. Rodríguez (INCIBE)
En artículos anteriores hemos tratado el uso de honeypots en la detección de incidentes de seguridad y el tipo de información que podíamos obtener mediante su uso. En esta ocasión pondremos el foco de atención en las muestras de malware recolectadas durante los últimos meses. Los cibercriminales no descansan y continuamente buscan servicios vulnerables publicados en Internet para llevar a cabo...
Etiquetas: 
Ransomware

Enfrentándonos al Ransomware

Publicado el 15/07/2015, por Manuel López y Jesús Arnáiz
Ante el uso masivo de las tecnologías de la información y las telecomunicaciones (TIC) en todos los ámbitos de la sociedad, han aparecido en el ciberespacio una serie de amenazas que atentan contra la Sociedad, y que lo hacen en sus diversas formas: ciberdelincuencia, ciberterrorismo y ciberguerra, entre otras. Dentro de estas amenazas cibernéticas están desarrollándose con mucha rapidez e...
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.

Páginas