Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
botnet spam

Detección de botnet: análisis de SPAM

Publicado el 10/02/2015, por David Cantón (INCIBE)
Una de las funcionalidades clásicas de las botnet ha sido el envío de spam, por lo que es lógico usar las metodologías de análisis de spam a las técnicas de detección de botnets. Mediante estas técnicas, en vez de observar y analizar todo el tráfico de red.
Amenazas 2014 ENISA

Panorama de amenazas 2014 de ENISA

Publicado el 29/01/2015, por Miguel Herrero (INCIBE)
La Agencia Europea para la Seguridad de la Información y las Redes (ENISA) ha publicado su panorama de amenazas de 2014, un documento de unas 80 páginas, escrito íntegramente en inglés, que analiza los cambios en las amenazas más comunes de la red. ENISA revela que hay cambios sustanciales tanto en las amenazas más comunes, como en la complejidad de las mismas respecto a su estudio de 2013....
Detección de botnet basada en DNS

Detección de botnets basada en DNS

Publicado el 20/01/2015, por David Cantón (INCIBE)
Una vez analizadas las técnicas pasivas de detección botnet mediante la inspección de paquetes y del análisis de flujo, en esta entrada describiremos cómo utilizar el análisis pasivo de DNS (Domain Name System) para detectar botnets en una red. Antes de describir el análisis pasivo de DNS hay que tener en cuenta para qué usan las botnets este servicio. La principal característica que tienen las...
Etiquetas: 
Honeypots SSH en la detección de incidentes de seguridad (II)

Honeypots SSH en la detección de incidentes de seguridad (II)

Publicado el 13/01/2015, por Francisco J. Rodríguez (INCIBE)
Anteriormente tratamos un caso sobre el acceso de un atacante al uno de nuestros honeypots, que descargó un listado de usuarios y contraseñas para acceder a distintos dispositivos. Pero no ha sido el único acceso registrado en 2014. En este artículo analizamos los datos obtenidos durante este año, resumiendo los tipos de ataques, su origen y más información relevante relacionada con los mismos.
Detección de botnets

Detección de botnets mediante análisis de flujo

Publicado el 04/12/2014, por David Cantón (INCIBE)
En la detección de botnets, otra técnica usada es el análisis de los registros de flujo de red. Esta técnica se basa en analizar el tráfico desde un punto de vista más abstracto, sin entrar a analizar los datos propiamente dichos. Básicamente, la idea es caracterizar las comunicaciones a partir de datos como direcciones IP de origen y destino, puertos de comunicación, volumen de tráfico...
Regin, APT de ciberespionaje

Regin, APT de ciberespionaje

Publicado el 28/11/2014, por INCIBE
Desde hace unos días se viene hablando de Regin una nueva APT avanzada reportada por varias compañías de antivirus, tal y como se refleja en nuestra Bitácora de Ciberseguridad. Esta nueva familia de malware, orientada a sistemas Windows y descubierta por Symantec, que se estima que opera desde al menos el 2008. Los principales objetivos de este malware son el robo de información y facilitar...
Etiquetas: 
Honeypot SSH

Honeypot SSH en la detección de incidentes de seguridad

Publicado el 23/09/2014, por Francisco J. Rodríguez (INCIBE)
Entre nuestras tareas como Centro de Respuesta a Incidentes está el conocer las amenazas de seguridad a las que están expuestos los distintos servicios publicados en Internet. Es por ello que el CERT de Seguridad e Industria dispone de diferentes tipos de honeypots desplegados que monitorizan ataques en tiempo real y recogen información acerca de los mismos. Un honeypot es un sistema...
evaluación de vulnerabilidades

¿Es útil la evaluación automatizada de vulnerabilidades?

Publicado el 18/09/2014, por Javier Medina
La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario en cualquier proceso de gestión de la seguridad IT, bien sea como parte de la gestión de vulnerabilidades, bien sea como apoyo a otros procesos ITSM. Y digo un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres...
¿Mi empresa es vulnerable a un ataque informático?

¿Mi empresa es vulnerable a un ataque informático?

Publicado el 09/09/2014, por Juan D. Peláez (INCIBE)
Las empresas están expuestas a numerosos riesgos y amenazas de sufrir ataques o incidentes de seguridad dirigidos a los servicios que prestan, principalmente para poner en peligro la integridad, disponibilidad o confidencialidad de la información o aplicaciones. Las vulnerabilidades existentes en los sistemas de información, son una de las principales amenazas, que pueden ser aprovechadas por...

Páginas