Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Software
La importancia del lenguaje, binary diffing y otras historias de “día uno”

La importancia del lenguaje, binary diffing y otras historias de “día uno”

Publicado el 26/05/2015, por Antonio Rodríguez (INCIBE)
El papel del lenguaje en una profesión es importante. Cualquier disciplina genera su propio lenguaje técnico a medida que evoluciona y se hace más compleja, ya que es un mecanismo con el cual profesionales del mismo campo pueden intercambiar conocimientos e interactuar de forma concisa, precisa y sin ambigüedades. Incluso dentro de una disciplina aparecen subdisciplinas, como el caso de la...
Redes anónimas: más allá de Tor

Redes anónimas: más allá de Tor

Publicado el 14/04/2015, por Jesús Díaz (INCIBE)
La red anónima más conocida, con diferencia, es la red Tor. No obstante, también hay alternativas. En este post, se resumen dos de las principales alternativas, I2P y Freenet, e incluimos referencias a otros sistemas que han tenido relevancia (o la pueden tener en un futuro).
Etiquetas: 
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
Autenticación

Autenticación basada en contraseñas

Publicado el 22/01/2015, por Jesús Díaz (INCIBE)
El uso de contraseñas sigue siendo el mecanismo más extendido de autenticación. No obstante, los interminables casos de compromisos de contraseñas son, por lo menos, indicativos de que hay que tener cuidado a la hora de implementar un mecanismo u otro. En este post se describen algunas de las alternativas más relevantes.
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Acceso denegado

Mecanismos básicos de control de acceso

Publicado el 27/11/2014, por Antonio López (INCIBE)
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.

Páginas