Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Botnet
honey

Detección, análisis y visualización de ataques mediante Honeypots

Publicado el 31/03/2015, por Francisco J. Rodríguez (INCIBE)
Decir que nuestros servicios/equipos publicados en Internet están expuestos diariamente a multitud de ataques, no es nada nuevo. Por ello, surge la necesidad de proteger la exposición de nuestros servicios/equipos con objeto de minimizar los riesgos ante cualquier intento de ataque o de intrusión.
Etiquetas: 
botnet spam

Detección de botnet: análisis de SPAM

Publicado el 10/02/2015, por David Cantón (INCIBE)
Una de las funcionalidades clásicas de las botnet ha sido el envío de spam, por lo que es lógico usar las metodologías de análisis de spam a las técnicas de detección de botnets. Mediante estas técnicas, en vez de observar y analizar todo el tráfico de red.
Detección de botnet basada en DNS

Detección de botnets basada en DNS

Publicado el 20/01/2015, por David Cantón (INCIBE)
Una vez analizadas las técnicas pasivas de detección botnet mediante la inspección de paquetes y del análisis de flujo, en esta entrada describiremos cómo utilizar el análisis pasivo de DNS (Domain Name System) para detectar botnets en una red. Antes de describir el análisis pasivo de DNS hay que tener en cuenta para qué usan las botnets este servicio. La principal característica que tienen las...
Etiquetas: 
Honeypots SSH en la detección de incidentes de seguridad (II)

Honeypots SSH en la detección de incidentes de seguridad (II)

Publicado el 13/01/2015, por Francisco J. Rodríguez (INCIBE)
Anteriormente tratamos un caso sobre el acceso de un atacante al uno de nuestros honeypots, que descargó un listado de usuarios y contraseñas para acceder a distintos dispositivos. Pero no ha sido el único acceso registrado en 2014. En este artículo analizamos los datos obtenidos durante este año, resumiendo los tipos de ataques, su origen y más información relevante relacionada con los mismos.
Detección de botnets

Detección de botnets mediante análisis de flujo

Publicado el 04/12/2014, por David Cantón (INCIBE)
En la detección de botnets, otra técnica usada es el análisis de los registros de flujo de red. Esta técnica se basa en analizar el tráfico desde un punto de vista más abstracto, sin entrar a analizar los datos propiamente dichos. Básicamente, la idea es caracterizar las comunicaciones a partir de datos como direcciones IP de origen y destino, puertos de comunicación, volumen de tráfico...
Honeypot SSH

Honeypot SSH en la detección de incidentes de seguridad

Publicado el 23/09/2014, por Francisco J. Rodríguez (INCIBE)
Entre nuestras tareas como Centro de Respuesta a Incidentes está el conocer las amenazas de seguridad a las que están expuestos los distintos servicios publicados en Internet. Es por ello que el CERT de Seguridad e Industria dispone de diferentes tipos de honeypots desplegados que monitorizan ataques en tiempo real y recogen información acerca de los mismos. Un honeypot es un sistema...
servicio antibotnet imagen

Servicio Antibotnet de INTECO

Publicado el 03/09/2014, por Antonio Rodríguez (INCIBE)
INTECO, dentro del Plan de Confianza en el Ámbito Digital para España, y en participación con el proyecto europeo Advanced Cyber Defense Centre (ACDC), lanza el nuevo Servicio AntiBotnet a través de la Oficina de Seguridad del Internauta. Este servicio está enfocado en la lucha contra la propagación de malware del tipo botnet en nuestro país.
SpamHaus

Localizando bots en una red local

Publicado el 22/07/2014, por Daniel Fírvida (INCIBE)
Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil. Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...

Páginas