Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
Del Air Gap a la Segmentación en ICS

Del Air Gap a la Segmentación en ICS

Publicado el 19/03/2015, por Miguel Herrero (INCIBE)
En Seguridad de la Información denominamos Air Gap a una de las medidas de seguridad de redes que consiste en aislar físicamente una red de otras consideradas inseguras. Esta medida de seguridad se utiliza ampliamente en determinados entornos, como pueden ser los sistemas de control industrial, las redes gubernamentales o de defensa. De hecho, en los sistemas de control industrial,...
Etiquetas: 
Clasificación de ataques DoS

Clasificación de ataques DoS

Publicado el 26/02/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ejemplos al respecto son el ataque sufrido por 19.000 páginas web francesas a raíz del atentado a la revista satírica francesa...
Guía de seguridad de Sistemas de Control Industrial

Guía de seguridad de Sistemas de Control Industrial

Publicado el 24/02/2015, por Miguel Herrero (INCIBE)
Hasta el 9 de marzo 2015 está abierto el periodo de comentarios del borrador de la segunda revisión de la Guía de seguridad de Sistemas de Control Industrial (ICS) publicada por el NIST. Esta guía pretende incrementar la seguridad de los ICS, incluyendo sus SCADA, sus sistemas de control distribuidos y otros sistemas que realizan funciones de control, proporcionando una visión de las topologías...
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Acceso denegado

Mecanismos básicos de control de acceso

Publicado el 27/11/2014, por Antonio López (INCIBE)
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.
Etiquetas: 
DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.
evaluación de vulnerabilidades

¿Es útil la evaluación automatizada de vulnerabilidades?

Publicado el 18/09/2014, por Javier Medina
La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario en cualquier proceso de gestión de la seguridad IT, bien sea como parte de la gestión de vulnerabilidades, bien sea como apoyo a otros procesos ITSM. Y digo un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres...

Páginas