Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Apple
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Honeypot SSH

Honeypot SSH en la detección de incidentes de seguridad

Publicado el 23/09/2014, por Francisco J. Rodríguez (INCIBE)
Entre nuestras tareas como Centro de Respuesta a Incidentes está el conocer las amenazas de seguridad a las que están expuestos los distintos servicios publicados en Internet. Es por ello que el CERT de Seguridad e Industria dispone de diferentes tipos de honeypots desplegados que monitorizan ataques en tiempo real y recogen información acerca de los mismos. Un honeypot es un sistema...
Bitácora de ciberseguridad

Bitácora de ciberseguridad

Publicado el 20/08/2014, por Daniel Fírvida (INCIBE)
Hace ya algunas semanas que realizamos algunos cambios en la web de INTECO y entre esos cambios introducimos un nuevo servicio que hemos llamado “Bitácora de ciberseguridad”. Lo que pretendemos con este servicio es ofrecer de un repositorio con información, noticias, sucesos, o cualquier evento importante en materia de ciberseguridad con la idea de poderlo consultar a modo de repositorio...
ESET

Operación Windigo: No solo de Windows viven las botnets

Publicado el 20/04/2014, por Rafael Pablos (INCIBE)
Desde el año 2011 se vienen sucediendo abundantes compromisos en servicios de hosting, en los cuales el patrón del incidente no terminaba de ser esclarecedor. Hace unas semanas, la compañía ESET hizo público el análisis de una importante campaña de malware a gran escala que afecta a multitud de servidores. Este análisis se ha realizado en colaboración con CERT-Bund, la Organización Nacional...
RootedCON 2014, aún más Rooted

RootedCON 2014, aún más Rooted

Publicado el 10/03/2014, por Marco A. Lozano (INCIBE)
Entre el pasado 6 y 8 de marzo se celebró en Madrid la quinta edición del que ya se ha consolidado como el congreso de seguridad informática más importante del país que, con la inclusión de varias charlas en el idioma de Shakespeare, se ha internacionalizado aún más si cabe. Ingeniería inversa, hacking, criptografía, esteganografía, seguridad WiFi, SCADA y seguridad en plataformas móviles...
iOS7

Seguridad y privacidad en iOS 7

Publicado el 30/09/2013, por Asier Martínez (INCIBE)
El lanzamiento de iOS 7 ha generado mucha expectación como se demuestra en que en las primeras 48 horas fue descargado por más del 40% de usuarios de Apple, los cuales esperaban ansiosos las mejoras que implementa la nueva versión del sistema operativo. De todas ellas hay dos que merecen una especial atención por su carácter novedoso y porque podrían suponer un riesgo para la seguridad: las...
Etiquetas: 
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...

Páginas