Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Protección de datos
Thinking in Big (Data)

Thinking in Big (Data) y la seguridad industrial

Publicado el 08/09/2016, por INCIBE
Como bien dice la famosa frase de Francis Bacon “la información es poder”, pero, y ¿si además de tener mucha información, pudiera ser analizada de forma rápida y eficiente? Este será uno de los retos a los que se enfrenten los Sistemas de Control Industrial, donde el tratamiento de la información en tiempo real puede proporcionar grandes ventajas.
Web tracking

Web tracking e identificación de usuarios de Internet

Publicado el 01/12/2015, por Antonio López (INCIBE)
Hoy en día, los datos obtenidos de la identificación y rastreo de usuarios en Internet constituyen un elemento de gran valor para la consecución de distintos objetivos. Venta online, campañas dirigidas de publicidad, estudios sociales y personales son algunas de las motivaciones que hay tras la recopilación de información obtenida del rastreo web. En este artículo hablaremos de estas técnicas.
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
DNS

Uso y abuso de DNS

Publicado el 02/10/2014, por Antonio López (INCIBE)
DNS, es un protocolo presente casi en la totalidad de comunicaciones en red y por ello resulta muy atractivo como herramienta para realizar ataques y/o distribuir software malintencionado como virus, botnets y malware en general. En este artículo se exponen brevemente algunas estrategias tanto ofensivas como defensivas basadas en el uso de DNS.

Páginas