Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Políticas
Unidos contra las ciberamenazas

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañías de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
BYOD en entornos industriales

BYOD en entornos industriales

Publicado el 01/09/2015, por INCIBE
El creciente mercado de los dispositivos móviles y la facilidad de acceso a este tipo de dispositivos hoy en día, hace necesaria la implantación de una política restrictiva con respecto al uso de estos dispositivos. Este aspecto cobra una especial importancia en el caso de los entornos industriales.
IEC 62443

IEC 62443: Evolución de la ISA 99

Publicado el 25/08/2015, por INCIBE
La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.
Information Rights Management

Information Rights Management

Publicado el 24/02/2014, por Asier Martínez (INCIBE)
Antecedentes La protección de la información corporativa ha supuesto desde siempre una preocupación importante en el ámbito empresarial, al ser considerada ésta uno de los activos de mayor valor. Evitar la pérdida de control sobre los datos, contar con soluciones de respaldo de la información para anticiparse a los posibles incidentes de seguridad que pudiesen poner en peligro la integridad de...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...

Mega, la nueva generación de servicios cloud. Casualidad o visión

Publicado el 11/02/2013, por Antonio Ramos García
Mucho se ha escrito sobre MEGA, el nuevo servicio de Kim Dotcom y sucesor de Megaupload, desde que lo lanzara el pasado 20 de enero, justo al cumplirse un año de su detención. El objetivo de esta entrada es reflexionar sobre las características de dicho servicio pero desde una perspectiva ligeramente distinta, o al menos, eso es lo que se pretende. En primer lugar, me gustaría llamar la...

Páginas