Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Software
Protección

Protege tus peticiones DNS con DNS over TLS

Publicado el 04/07/2019, por Ignacio Porro Sáez (INCIBE)
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
Blog sobre la ciberseguridad en la impresión 3D

Ciberseguridad en la impresión 3D

Publicado el 02/05/2019, por José Manuel Roviralta (INCIBE)
La impresión 3D es una tecnología de popularidad creciente. Cada vez es más habitual conocer alguna empresa que ofrece este tipo de servicios, o la inclusión de este tipo de dispositivos en nuestra propia organización como una herramienta de trabajo más. Estos factores hacen que las impresoras 3D resulten atractivas para los ciberdelincuentes, pudiendo convertirse en su objetivo. Por eso le invitamos a conocer cuáles son los riesgos a los que están expuestas y las posibles soluciones para mantener estos dispositivos seguros.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por INCIBE
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.
Criptodivisas: su papel en el malware

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por José Manuel Roviralta (INCIBE)
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.
Etiquetas: 
Honeypots industriales

Honeypots industriales

Publicado el 23/03/2017, por INCIBE
El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.
OS X (II)

Modelo de seguridad OS X (II): SIP

Publicado el 18/02/2016, por Antonio López (INCIBE)
En el artículo: Modelo de seguridad de OS X (I), se introducen las principales características de seguridad del sistema operativo acumuladas hasta Yosemite (OS X 10.10). Con la última versión lanzada en septiembre de 2015 aparece una interesante novedad en el sistema relacionada con la seguridad. System Integrity Protection (SIP) Desde OS X 10.11 (El Capitan), Apple da una vuelta de tuerca más...
OS X (I)

Modelo de seguridad OS X (I)

Publicado el 11/02/2016, por INCIBE
Las medidas de seguridad de OS X se han ido incorporando a la base del sistema operativo de Apple mejorando funcionalidades a lo largo del histórico de versiones publicadas. Estas medidas conforman un modelo en capas que refuerzan el esquema básico de permisos típico POSIX y que constituye un mecanismo que abarca distintos aspectos de protección ante amenazas de seguridad. Veamos cómo trabaja...
Let’s Encrypt: La democratización de los certificados SSL

Let’s Encrypt: La democratización de los certificados SSL

Publicado el 02/02/2016, por Antonio Rodríguez (INCIBE)
Uno de los problemas que veníamos arrastrando desde hace años en cuanto a la seguridad de las comunicaciones web es el gran número de sitios que no utilizan todavía SSL/TLS para cifrar sus conexiones. Las razones son diversas, pero quizá la más importante es que históricamente disponer de un certificado SSL resultaba económicamente inviable, especialmente para webs personales, PYMEs, o...

Páginas