Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Linux
Portada greatest hits 2016

Greatest Hits 2016

Publicado el 19/01/2017, por Miguel Herrero (INCIBE)
El objetivo de la Bitácora ciberseguridad de INCIBE es recoger las noticias relevantes con el mundo de la ciberseguridad a lo largo del año. Este es el artículo de resumen de aquellas noticias que han marcado el curso del año 2016.
Jon Nieve

Más allá del Muro

Publicado el 07/06/2016, por Miguel Herrero (INCIBE)
Más allá del muro habitan los salvajes. Todos en Poniente lo saben. Por eso confían en la Guardia de la Noche, protectores de los 7 reinos. En el mundo de la ciberseguridad también hay personas que viven más allá del muro y sabemos que no todos tienen malas intenciones, puede que no cumplan las leyes establecidas, pero sus intenciones no parece ser destruir todo lo establecido.
Ciiberseguridad del 2015

Titulares de ciberseguridad del 2015

Publicado el 28/01/2016, por David Cantón (INCIBE)
Nadie puede dudar ya que la seguridad informática en un tema vital en nuestras vidas y que nos afecta a todos. Ya no es raro ver en periódicos o publicaciones generalistas artículos sobre temas relacionados con la seguridad informática o directamente hablando sobre ella. El objetivo de la Bitácora de INCIBE_ es recoger los artículos publicados sobre eventos e incidentes relevantes relacionados...
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
Malware en Linux

Malware en Linux: Rootkits, ocultación y detección

Publicado el 16/04/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado sobre los principales tipos de rootkits en Linux y su funcionamiento. A continuación se describen algunos métodos empleados por este tipo de malware para su ocultación y qué se puede hacer para tratar de detectarlos.
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.

Páginas