Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
Ciiberseguridad del 2015

Titulares de ciberseguridad del 2015

Publicado el 28/01/2016, por David Cantón (INCIBE)
Nadie puede dudar ya que la seguridad informática en un tema vital en nuestras vidas y que nos afecta a todos. Ya no es raro ver en periódicos o publicaciones generalistas artículos sobre temas relacionados con la seguridad informática o directamente hablando sobre ella. El objetivo de la Bitácora de INCIBE_ es recoger los artículos publicados sobre eventos e incidentes relevantes relacionados...
camaras

La seguridad física y la ciberseguridad se dan la mano: CCTV

Publicado el 17/11/2015, por Daniel Fírvida (INCIBE)
En los últimos años han aparecido diferentes noticias relacionadas con ataques a cámaras web y cámaras IP, desde vulnerabilidades propias de cualquier sistema, credenciales embebidas, y el más conocido, cámaras abiertas sin contraseña... y muchos otros ejemplos. Estos fallos de seguridad no son ajenos a sistemas más profesionales, como grabadores de vídeo o DVR y cámaras de circuitos ...
Punto de mira

Routers en el punto de mira

Publicado el 24/09/2015, por Francisco J. Rodríguez (INCIBE)
En INCIBE a través de sensores especializados se han detectado campañas de ataque especializadas y dirigidas a routers. De los datos obtenidos se concluye que la seguridad de los routers domésticos sigue siendo un punto olvidado. En este artículo se presentan los resultados y conclusiones del análisis.
Centro de control

Amenazas en los Sistemas de Control Industrial

Publicado el 15/09/2015, por INCIBE
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.
Obtención de malware mediante el uso de sistemas trampa

Obtención de malware mediante el uso de sistemas trampa

Publicado el 04/08/2015, por Francisco J. Rodríguez (INCIBE)
En artículos anteriores hemos tratado el uso de honeypots en la detección de incidentes de seguridad y el tipo de información que podíamos obtener mediante su uso. En esta ocasión pondremos el foco de atención en las muestras de malware recolectadas durante los últimos meses. Los cibercriminales no descansan y continuamente buscan servicios vulnerables publicados en Internet para llevar a cabo...
Etiquetas: 
Ransomware

Enfrentándonos al Ransomware

Publicado el 15/07/2015, por Manuel López y Jesús Arnáiz
Ante el uso masivo de las tecnologías de la información y las telecomunicaciones (TIC) en todos los ámbitos de la sociedad, han aparecido en el ciberespacio una serie de amenazas que atentan contra la Sociedad, y que lo hacen en sus diversas formas: ciberdelincuencia, ciberterrorismo y ciberguerra, entre otras. Dentro de estas amenazas cibernéticas están desarrollándose con mucha rapidez e...
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Técnicas de evasión avanzadas

Técnicas de evasión avanzadas

Publicado el 28/05/2015, por Asier Martínez (INCIBE)
Los cibercriminales desarrollan constantemente técnicas para mejorar sus métodos de infección. Dentro de ese conjunto de técnicas se encuentra un grupo conocido como técnicas de evasón que, como su propio nombre indica, tienen como fin evadir los sistemas de detección.
Etiquetas: 
DoS

DoS: Capa de Aplicación

Publicado el 21/05/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio de capa de aplicación son el segundo gran grupo de ataques de Denegación de Servicio (DoS), junto con los ataques DoS contra la capa de infraestructura. Como su propio nombre indica, este tipo de ataques van dirigidos contra la capa de aplicación, y su objetivo es provocar que el servicio deje de estar operativo, aprovechando para ello deficiencias de...

Páginas