Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Técnicas de evasión avanzadas

Técnicas de evasión avanzadas

Publicado el 28/05/2015, por Asier Martínez (INCIBE)
Los cibercriminales desarrollan constantemente técnicas para mejorar sus métodos de infección. Dentro de ese conjunto de técnicas se encuentra un grupo conocido como técnicas de evasón que, como su propio nombre indica, tienen como fin evadir los sistemas de detección.
Etiquetas: 
DoS

DoS: Capa de Aplicación

Publicado el 21/05/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio de capa de aplicación son el segundo gran grupo de ataques de Denegación de Servicio (DoS), junto con los ataques DoS contra la capa de infraestructura. Como su propio nombre indica, este tipo de ataques van dirigidos contra la capa de aplicación, y su objetivo es provocar que el servicio deje de estar operativo, aprovechando para ello deficiencias de...
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Malware en Linux

Malware en Linux: Rootkits, ocultación y detección

Publicado el 16/04/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado sobre los principales tipos de rootkits en Linux y su funcionamiento. A continuación se describen algunos métodos empleados por este tipo de malware para su ocultación y qué se puede hacer para tratar de detectarlos.
DoS

DoS: Capa de Infraestructura

Publicado el 09/04/2015, por David Cantón (INCIBE)
Como ya comentamos anteriormente, los ataques de nivel de infraestructura son aquellos que se centran principalmente en las capas tres y cuatro del modelo OSI (ISO/IEC 7498-1), y en los protocolos de capa de aplicación que soportan la comunicación propiamente dicha, como por ejemplo DNS o NTP. Este tipo de ataques es el más habitual, como se puede observar en el siguiente gráfico, dado que...
Ataques DDoS a través de XSS Persistente

Ataques DDoS a través de XSS Persistente

Publicado el 24/03/2015, por Álvaro Díaz Hernández
A lo largo del año pasado se han conocido diferentes noticias que confirman que muchos ataques DDoS están siendo generados desde páginas con vulnerabilidades de tipo Cross Site Scripting (XSS) Persistentes. Esto es debido, a que los cibercriminales, inyectan código JavaScript en el interior de la vulnerabilidad XSS persistente que será ejecutado por todos los visitantes a través de su navegador...
Etiquetas: 
Clasificación de ataques DoS

Clasificación de ataques DoS

Publicado el 26/02/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ejemplos al respecto son el ataque sufrido por 19.000 páginas web francesas a raíz del atentado a la revista satírica francesa...

Páginas