Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Análisis forense
SIEM

Despliegue de SIEM en entornos TO

Publicado el 14/11/2019, por INCIBE
Hoy día es común encontrar SIEM desplegados en las infraestructuras TI de todo tipo de organizaciones, para así poder realizar una monitorización y análisis de alertas de seguridad de aplicaciones, sistemas, dispositivos de red, etc. Sin embargo, aunque en entornos industriales se está invirtiendo tiempo y recursos, todavía sigue siendo una asignatura pendiente.
Forense SCI

Análisis forense en Sistemas de Control Industrial

Publicado el 06/06/2019, por INCIBE
En el ámbito de los Sistemas de Control Industrial, la ciencia forense también resulta de utilidad, especialmente en lo que a análisis de dispositivos post incidente se refiere. Sin embargo, debido a la naturaleza única y poco común de las tecnologías que conviven dentro de estos entornos, estas labores suelen exigir un esfuerzo adicional.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Que no nos den gato por firmware

Que no nos den gato por firmware

Publicado el 02/11/2018, por INCIBE
La realización de cambios en el firmware de un dispositivo es cada vez más frecuente debido a la velocidad en el desarrollo de nuevas funcionalidades, implementación de nuevas medidas de seguridad o corrección de vulnerabilidades, pero ¿están nuestros procedimientos preparados para ello? Y, sobre todo, ¿sabemos qué instalamos?
imagen monitorizando redes y eventos

Monitorizando redes y eventos en SCI: más información, más seguridad

Publicado el 28/06/2018, por INCIBE
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.
Malware

VENI, VIDI, VICI: Malware sin fichero

Publicado el 02/02/2017, por Asier Martínez (INCIBE)
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.
Arquitecturas móviles

Comparativa entre arquitecturas móviles

Publicado el 31/05/2016, por Asier Martínez (INCIBE)
En el siguiente artículo se van a detallar las especificaciones técnicas más importantes de las principales plataformas móviles. Para ello, se van a tener en cuenta las 4 plataformas móviles de uso mayoritario atendiendo a su cuota de mercado: Android, iOS, Windows Phone y BlackBerry OS.

Páginas