Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
Guía de seguridad de Sistemas de Control Industrial

Guía de seguridad de Sistemas de Control Industrial

Publicado el 24/02/2015, por Miguel Herrero (INCIBE)
Hasta el 9 de marzo 2015 está abierto el periodo de comentarios del borrador de la segunda revisión de la Guía de seguridad de Sistemas de Control Industrial (ICS) publicada por el NIST. Esta guía pretende incrementar la seguridad de los ICS, incluyendo sus SCADA, sus sistemas de control distribuidos y otros sistemas que realizan funciones de control, proporcionando una visión de las topologías...
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Acceso denegado

Mecanismos básicos de control de acceso

Publicado el 27/11/2014, por Antonio López (INCIBE)
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.
Etiquetas: 
DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.
evaluación de vulnerabilidades

¿Es útil la evaluación automatizada de vulnerabilidades?

Publicado el 18/09/2014, por Javier Medina
La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario en cualquier proceso de gestión de la seguridad IT, bien sea como parte de la gestión de vulnerabilidades, bien sea como apoyo a otros procesos ITSM. Y digo un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres...
conocer el entorno a proteger

La importancia de conocer el entorno a proteger

Publicado el 13/08/2014, por Mariano del Río
En distintos proyectos de ciberseguridad, tanto tecnológicos como de gestión, se suelen presentar los beneficios de la implementación de los procesos o productos, se habla de retorno de inversión, de la cantidad de amenazas y/o ataques que se pueden prevenir, de tal o cual regulación que establece la necesidad de la iniciativa, etc. Incluso a veces se contrata al mismo vendor “para que la ...
Seguridad correo electrónico

Seguridad en correo electrónico (parte II). DMARC, un paso adelante.

Publicado el 03/07/2014, por Antonio López (INCIBE)
DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.
Seguridad en correo electrónico

Seguridad en correo electrónico. Lucha contra phishing y spam

Publicado el 23/06/2014, por Antonio López (INCIBE)
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Páginas