Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Criptografía
Candado abierto

DROWN: una nueva vulnerabilidad de SSL

Publicado el 23/03/2016, por Santiago González (INCIBE)
¿Qué es DROWN? DROWN es la denominación de una nueva vulnerabilidad asociada a fallos descubiertos en protocolo SSLv2 publicados el 1 de marzo de 2016. En este sentido, continúa con la tendencia aparecida durante los últimos años, en los que se han dado a conocer diversas vulnerabilidades de cierto impacto asociadas a la seguridad de las comunicaciones en Internet, como son Heartbleed, POODLE,...
Let’s Encrypt: La democratización de los certificados SSL

Let’s Encrypt: La democratización de los certificados SSL

Publicado el 02/02/2016, por Antonio Rodríguez (INCIBE)
Uno de los problemas que veníamos arrastrando desde hace años en cuanto a la seguridad de las comunicaciones web es el gran número de sitios que no utilizan todavía SSL/TLS para cifrar sus conexiones. Las razones son diversas, pero quizá la más importante es que históricamente disponer de un certificado SSL resultaba económicamente inviable, especialmente para webs personales, PYMEs, o...
aleatoriedad

Comprobando la aleatoriedad

Publicado el 05/11/2015, por Miguel Herrero (INCIBE)
Anteriormente habíamos hablado de la importancia de lo aleatorio en el mundo de la seguridad de la información. Sabemos que es importante tener un buen generador de números aleatorios para multitud de aplicaciones como generar OTP, nonces... , pero, ¿cómo se puede comprobar que la secuencia de números que se está generando es aleatoria? Ilustración 1: Tira cómica de Dilbert (Fuente Dilbert.com...
Etiquetas: 
CyberCamp

CyberCamp 2015: Atrévete con los retos que desafían tu potencial

Publicado el 17/07/2015, por INCIBE
Ya queda menos para la segunda edición de CyberCamp, el evento de ciberseguridad organizado desde INCIBE, que nació el pasado año con el objeto de reunir a jóvenes talentos en materia de ciberseguridad. Este año se celebrará en el Barclaycard Center de Madrid, los días comprendidos entre el 26 y el 29 de Noviembre. Para poder detectar e identificar a los mejores talentos del panorama nacional,...
Biometría

Patrones biométricos y autenticación dinámica

Publicado el 10/06/2015, por Antonio López (INCIBE)
En el mundo de las tecnologías de la información alcanzar un estatus de seguridad total es una meta prácticamente imposible de lograr. En particular, la búsqueda de métodos de autenticación e identificación que se acerquen a esa utopía de seguridad total es uno de los objetivos más insistentemente buscados. ¿Puede la biometría aportar avances en este sentido?
Vulnerabilidades de protocolos criptográficos en dominios españoles

Vulnerabilidades de protocolos criptográficos en dominios españoles

Publicado el 28/04/2015, por Santiago González (INCIBE)
Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" ...
Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Publicado el 27/01/2015, por Jesús Díaz (INCIBE)
Los servicios de almacenamiento en la nube son cada vez más populares. Pero, ¿cómo elegir una opción entre todas las disponibles? En el presente estudio se describen los principales factores que pueden afectar a la seguridad, creando un marco común para su análisis. Posteriormente, se aplican estos principios al análisis de dos de los principales sistemas: Dropbox y Mega.
Autenticación

Autenticación basada en contraseñas

Publicado el 22/01/2015, por Jesús Díaz (INCIBE)
El uso de contraseñas sigue siendo el mecanismo más extendido de autenticación. No obstante, los interminables casos de compromisos de contraseñas son, por lo menos, indicativos de que hay que tener cuidado a la hora de implementar un mecanismo u otro. En este post se describen algunas de las alternativas más relevantes.
Tor, servicios ocultos y desanonimización

Tor, servicios ocultos y desanonimización

Publicado el 07/01/2015, por Jesús Díaz (INCIBE)
Eventos recientes han vuelto a traer el foco de atención a la red Tor y a sus servicios ocultos. Como en otras ocasiones, muchos de sus usuarios legítimos se han preguntado si su privacidad está en riesgo. En este post vemos una herramienta interesante para analizar los nodos que componen Tor, y repasamos algunas de las técnicas más importantes para atacar los servicios ocultos.
Etiquetas: 
protocolos criptográficos web

2014: El año más difícil para los protocolos criptográficos web

Publicado el 30/12/2014, por Santiago González (INCIBE)
Los fallos de seguridad SSL (junto con su evolución TLS) es el protocolo criptográfico más utilizado en sus distintas implementaciones para garantizar la confidencialidad de las comunicaciones en Internet. Esto se consigue cifrando mediante algoritmos de criptografía asimétrica las comunicaciones entre el cliente (habitualmente el navegador web del usuario) y el servidor al que accede. Cuando...

Páginas