Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
¿Tu empresa es segura?

¿Tu empresa es segura? Medir es el primer paso para conseguirlo

Publicado el 10/11/2016, por INCIBE
A día de hoy, muchas empresas prestan un servicio tan estratégico como indispensable para el funcionamiento de un país. Por tanto, su perturbación o destrucción supone un grave impacto sobre los servicios esenciales que prestan a la población. Administración, Agua, Alimentación, Energía, Espacio, Industria Química, Industria Nuclear, Instalaciones de Investigación, Salud, Sistema Financiero y Tributario, Tecnologías de Información y las Comunicaciones (TIC) y Transporte, son los sectores catalogados como críticos por la ley PIC, de Protección de Infraestructuras Críticas. Así, las empresas que gestionan infraestructuras relacionadas con estos sectores juegan un papel vital, ya que la responsabilidad de protegerlas recae sobre ellas. La consulta sobre el estado de la ciberresiliencia en Infraestructuras Críticas Españolas, permitirá conocer si las empresas estratégicas de nuestro país están preparadas para resistir un ciberataque, y tomar las medidas necesarias para que nuestro país sea ciberresiliente.
Unidos contra las ciberamenazas

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañías de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
ZigBee

ZigBee en el laboratorio

Publicado el 22/09/2016, por INCIBE
Los protocolos inalámbricos son muy cómodos de usar en determinadas situaciones ya que no requieren de cableado para las comunicaciones ni, en muchas ocasiones, para la alimentación ya que funcionan con baterías, pero el acceso inalámbrico también les hace susceptibles de otros tipos de ataques.
Espacios de Ciberseguridad

Nueva edición de las Jornadas «Espacios de Ciberseguridad»

Publicado el 01/03/2016, por INCIBE
Malware en Android, seguridad en redes Wi-Fi o forense en Windows son algunos de los temas que los neófitos en ciberseguridad desean y deben conocer. En cualquiera de estos ámbitos es fundamental entender cómo actúan los hackers, averiguar las vulnerabilidades de un dispositivo o un programa y, sobre todo, saber cómo protegerse.
Etiquetas: 
OS X (II)

Modelo de seguridad OS X (II): SIP

Publicado el 18/02/2016, por Antonio López (INCIBE)
En el artículo: Modelo de seguridad de OS X (I), se introducen las principales características de seguridad del sistema operativo acumuladas hasta Yosemite (OS X 10.10). Con la última versión lanzada en septiembre de 2015 aparece una interesante novedad en el sistema relacionada con la seguridad. System Integrity Protection (SIP) Desde OS X 10.11 (El Capitan), Apple da una vuelta de tuerca más...

Páginas