Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Protección de datos
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.
conocer el entorno a proteger

La importancia de conocer el entorno a proteger

Publicado el 13/08/2014, por Mariano del Río
En distintos proyectos de ciberseguridad, tanto tecnológicos como de gestión, se suelen presentar los beneficios de la implementación de los procesos o productos, se habla de retorno de inversión, de la cantidad de amenazas y/o ataques que se pueden prevenir, de tal o cual regulación que establece la necesidad de la iniciativa, etc. Incluso a veces se contrata al mismo vendor “para que la ...
Android Advertising – Un peligro real para los usuarios

Android Advertising – Un peligro real para los usuarios

Publicado el 30/07/2014, por Asier Martínez (INCIBE) comentarios
Gran cantidad de aplicaciones móviles se presentan de manera gratuita a los usuarios. Sin embargo no son tan gratuitas como aparentan ya que, de manera habitual, incorporan una serie de librerías de publicidad que pueden suponer un perjuicio. Dichas librerías acceden a información privada de los usuarios y, en muchas ocasiones, éstos pierden el control sobre ella por lo que es importante tener en
logo_e2e

End-To-End: el cliente web de Google para PGP está de camino

Publicado el 11/06/2014, por Jesús Díaz (INCIBE)
El pasado 3 de junio Google hizo público un nuevo proyecto: End-to-End. En forma de extensión para Chrome, End-to-End es la propuesta para integrar, de manera sencilla y usable, la funcionalidad de cifrado y firma digital en los correos electrónicos. La motivación de esta extensión es uno de los principales asuntos pendientes para conseguir comunicaciones seguras. Y es que, como indica Google...
OSINT

OSINT - La información es poder

Publicado el 28/05/2014, por Asier Martínez (INCIBE)
La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online. Algunas de las cifras más significativas son las siguientes: Google almacena información de 30 billones de páginas web,...
Covert Redirect Vulnerability

Seguridad en OAuth 2.0

Publicado el 20/05/2014, por David Cantón (INCIBE)
Tras la publicación de vulnerabilidades tan graves como HeartBleed, la publicación de fallos de seguridad como la Covert Redirect Vulnerability están teniendo una gran repercusión mediática, sobre todo cuando en la noticia aparecen gigantes de Internet como Microsoft, Facebook o Google. Sin lugar a dudas Cover Redirect es un fallo de seguridad, pero no es una vulnerabilidad de la especificación...
Like

Frente abierto entre las redes sociales y los ciberdelincuentes

Publicado el 26/03/2014, por David Cantón (INCIBE)
Hoy en día, la importancia e influencia de las redes sociales es indiscutible, tanto en número de usuarios como en generación de contenidos. Dada su capacidad de difusión, estos canales se han convertido en un foco de interés también para los cibercriminales, que las utilizan como medio de difusión de sus ataques y como herramienta de información. Delitos como el robo o suplantación de...

Páginas