Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Protección de datos
Thinking in Big (Data) y la seguridad

Thinking in Big (Data) y la seguridad industrial

Publicado el 08/09/2016, por INCIBE
Como bien dice la famosa frase de Francis Bacon “la información es poder”, pero, y ¿si además de tener mucha información, pudiera ser analizada de forma rápida y eficiente? Este será uno de los retos a los que se enfrenten los Sistemas de Control Industrial, donde el tratamiento de la información en tiempo real puede proporcionar grandes ventajas.
Web tracking e identificación de usuarios de Internet

Web tracking e identificación de usuarios de Internet

Publicado el 01/12/2015, por Antonio López (INCIBE)
Hoy en día, los datos obtenidos de la identificación y rastreo de usuarios en Internet constituyen un elemento de gran valor para la consecución de distintos objetivos. Venta online, campañas dirigidas de publicidad, estudios sociales y personales son algunas de las motivaciones que hay tras la recopilación de información obtenida del rastreo web. En este artículo hablaremos de estas técnicas.
APTs: la amenaza oculta

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Protocolos AAA y control de acceso a red: Radius

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Uso y abuso de DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.
conocer el entorno a proteger

La importancia de conocer el entorno a proteger

Publicado el 13/08/2014, por Mariano del Río
En distintos proyectos de ciberseguridad, tanto tecnológicos como de gestión, se suelen presentar los beneficios de la implementación de los procesos o productos, se habla de retorno de inversión, de la cantidad de amenazas y/o ataques que se pueden prevenir, de tal o cual regulación que establece la necesidad de la iniciativa, etc. Incluso a veces se contrata al mismo vendor “para que la ...

Páginas