Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
La actualización y protección contra las botnet

La actualización y protección contra las botnet

Publicado el 16/10/2013, por INCIBE
Las Redes Botnet son una de las principales amenazas de seguridad en el ciberespacio. Mitigar esta amenaza es fundamental para lograr un ciberespacio más libre y seguro, y para ello, la participación de todos, ciudadanos, empresas, compañías de telecomunicaciones, industria de la seguridad, organismos públicos, y resto de agentes implicados, es esencial. Estas redes son un conjunto de equipos ...
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
red tor

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deep web conocido como “Freedom Hosting”,...
Documentación

La tarea clave de documentar

Publicado el 29/04/2013, por Mariano del Río
Uno de los aspectos más importantes al momento de tomar la gestión de cualquier proceso, en este caso, en materia de seguridad de la información, es contar con aspectos mínimos documentados que permitan identificar los activos, interlocutores, actividades,registros, procesos, etc. Es algo frecuente encontrarse con organizaciones de todo nivel y envergadura, que no cuentan con estos aspectos...
Etiquetas: 
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...
imagen periodico

Recomendaciones de seguridad para periodistas en redes sociales

Publicado el 12/04/2013, por INCIBE
Hoy en día, cuando los medios de comunicación han invadido internet, son muchos los medios a disposición de los periodistas que tanto les sirven como medio de búsqueda y generación de información, como de canal de creación de comunidad. Esto queda de relieve por los últimos datos del Centro de Investigaciones Sociológicas, en su avance publicado en abril de 2013, donde se indica que el 11,9% de...
Etiquetas: 
Logo CMS

Guía básica para la securización del gestor de contenidos Joomla!

Publicado el 13/02/2013, por INCIBE
El CERT de INTECO ha elaborado esta guía con el objetivo de que un usuario que desee implementar este CMS pueda cubrir los aspectos esenciales de seguridad a la hora de instalar una instancia del gestor de contenidos Joomla! Junto con Wordpress y Drupal, Joomla! es uno de los gestores de contenidos más utilizados debido a su facilidad de instalación, posibilidad de personalización, etc...

Páginas