Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Protección de datos
Web tracking e identificación de usuarios de Internet

Web tracking e identificación de usuarios de Internet

Publicado el 01/12/2015, por Antonio López (INCIBE)
Hoy en día, los datos obtenidos de la identificación y rastreo de usuarios en Internet constituyen un elemento de gran valor para la consecución de distintos objetivos. Venta online, campañas dirigidas de publicidad, estudios sociales y personales son algunas de las motivaciones que hay tras la recopilación de información obtenida del rastreo web. En este artículo hablaremos de estas técnicas.
APTs: la amenaza oculta

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Protocolos AAA y control de acceso a red: Radius

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Uso y abuso de DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.
conocer el entorno a proteger

La importancia de conocer el entorno a proteger

Publicado el 13/08/2014, por Mariano del Río
En distintos proyectos de ciberseguridad, tanto tecnológicos como de gestión, se suelen presentar los beneficios de la implementación de los procesos o productos, se habla de retorno de inversión, de la cantidad de amenazas y/o ataques que se pueden prevenir, de tal o cual regulación que establece la necesidad de la iniciativa, etc. Incluso a veces se contrata al mismo vendor “para que la ...
Android Advertising – Un peligro real para los usuarios

Android Advertising – Un peligro real para los usuarios

Publicado el 30/07/2014, por Asier Martínez (INCIBE) comentarios 0
Gran cantidad de aplicaciones móviles se presentan de manera gratuita a los usuarios. Sin embargo no son tan gratuitas como aparentan ya que, de manera habitual, incorporan una serie de librerías de publicidad que pueden suponer un perjuicio. Dichas librerías acceden a información privada de los usuarios y, en muchas ocasiones, éstos pierden el control sobre ella por lo que es importante tener en
logo_e2e

End-To-End: el cliente web de Google para PGP está de camino

Publicado el 11/06/2014, por Jesús Díaz (INCIBE)
El pasado 3 de junio Google hizo público un nuevo proyecto: End-to-End. En forma de extensión para Chrome, End-to-End es la propuesta para integrar, de manera sencilla y usable, la funcionalidad de cifrado y firma digital en los correos electrónicos. La motivación de esta extensión es uno de los principales asuntos pendientes para conseguir comunicaciones seguras. Y es que, como indica Google...
OSINT

OSINT - La información es poder

Publicado el 28/05/2014, por Asier Martínez (INCIBE)
La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online. Algunas de las cifras más significativas son las siguientes: Google almacena información de 30 billones de páginas web,...

Páginas