Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Defensa
Candado amarillo

¿Cómo saber si una empresa está preparada para resistir un ciberataque?

Publicado el 12/05/2015, por Juan D. Peláez (INCIBE)
El CERT de Seguridad e Industria realiza una consulta a las grandes infraestructuras críticas españolas para medir su capacidad de resistencia ante un ataque informático. ¿Está su entidad preparada para resistir un ciberataque? Esta es la principal pregunta que ha enviado el CERT de Seguridad e Industria a treinta y dos entidades que operan infraestructuras críticas de nuestro país. Sectores...
Del Air Gap a la Segmentación en ICS

Del Air Gap a la Segmentación en ICS

Publicado el 19/03/2015, por Miguel Herrero (INCIBE)
En Seguridad de la Información denominamos Air Gap a una de las medidas de seguridad de redes que consiste en aislar físicamente una red de otras consideradas inseguras. Esta medida de seguridad se utiliza ampliamente en determinados entornos, como pueden ser los sistemas de control industrial, las redes gubernamentales o de defensa. De hecho, en los sistemas de control industrial,...
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Análisis de tráfico SSL

Análisis de tráfico SSL

Publicado el 06/08/2014, por Jesús Díaz (INCIBE)
En esta entrada veremos distintas opciones para descifrar tráfico SSL, con el fin de analizar la información transmitida por medio de este protocolo. Esto puede ser muy útil a la hora de hacer auditorías de aplicaciones y páginas web, e incluso para el análisis de incidentes en una red local. Al mismo tiempo, se verá de qué depende que en unas ocasiones se pueda actuar de una forma o de otra.
Etiquetas: 
Brasil

La ciberseguridad de Brasil: una clave para el progreso

Publicado el 10/07/2014, por Daniel Otero y Adolfo Hernández
En la última década, Brasil está siendo protagonista a nivel mundial de un enorme crecimiento económico, y ya es un hecho que se trata de una de las principales potencias del mundo, situándose entre los cinco países más ricos del planeta y siendo el sexto más poblado. En el plano cibernético, representa el séptimo mercado online del planeta, con más de la mitad de su población conectada a...
ARP Spoofing

ARP Spoofing

Publicado el 18/10/2013, por Miguel Ángel Hernández Ruiz
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque. Introducción La...
Etiquetas: 
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...
Logo ENISA

Recopilación de ejercicios para los CERT/CSIRT

Publicado el 19/02/2013, por INCIBE
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en...
Etiquetas: 

Páginas