Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Software
guia_magento

Guia básica de seguridad en Magento

Publicado el 06/06/2014, por David Cantón (INCIBE)
La importancia que hoy en día tiene el comercio electrónico o eCommerce es indiscutible. Informes como el de la consultora Morgan Stanley prevén que el comercio mundial electrónico crecerá un 50% para el 2016, llegando a ser más de un 9% de todo el volumen de ventas mundial. Dentro de este marco, uno de los principales actores en la venta a través de Internet son las plataformas digitales de...
OSINT

OSINT - La información es poder

Publicado el 28/05/2014, por Asier Martínez (INCIBE)
La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online. Algunas de las cifras más significativas son las siguientes: Google almacena información de 30 billones de páginas web,...
CONAN_mobile

Protege tu móvil: CONAN mobile

Publicado el 08/05/2014, por INCIBE
Hoy se lanza CONAN mobile, una aplicación diseñada para dispositivos Android que permite conocer el estado de seguridad de este tipo de dispositivos móviles, mostrando las soluciones a posibles problemas o consejos para mejorar su seguridad. CONAN mobile es una aplicación desarrollada en INTECO, integrada dentro de la iniciativa Advanced Cyber Defence Centre (ACDC) de la Unión Europea, enfocada...
Telegram: Two clients for the key of one

Telegram: Two clients for the key of one

Publicado el 28/04/2014, por Jesús Díaz (INCIBE)
Telegram, launched in mid August, 2013, is the new alternative to WhatsApp. Its main novelty: it combines an easy user experience with a security level higher than that of its competitors. Moreover, its communication protocols (designed by themselves) are free, and the API for interacting with their servers is open, just like the code of the official client. This enormously eases the...
Guia de seguridad en servicios DNS

Guia de seguridad en servicios DNS

Publicado el 09/04/2014, por Antonio López (INCIBE)
DNS, acrónimo de Domain Name System, es un componente crucial en el funcionamiento de Internet y sin duda de gran importancia en el correcto flujo de comunicaciones en red. Gracias a DNS, se facilita el manejo de las comunicaciones entre los elementos de internet dotados de dirección IP. DNS mantiene y distribuye globalmente de forma jerárquica una “base de datos” donde se asocian nombres a...
Red Tor

Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”

Publicado el 07/11/2013, por INCIBE
Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom...
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...
Nuevas funcionalidades en EMET 4

Nuevas funcionalidades en EMET 4

Publicado el 13/06/2013, por INCIBE
Recientemente INTECO-CERT en colaboración con el CSIRT-CV publicó un informe titulado Detección de APTs en el cual se mostraban diversas técnicas utilizadas por ciberdelincuentes para comprometer empresas por medio de malware. En dicho estudio se reiteraba de forma constante el término Spear-Phishing attack al tratarse de la vía de entrada actualmente más utilizada para infectar equipos dentro...
Etiquetas: 

CMS - Cómo gestionar los plugins de forma segura (y no morir en el intento)

Publicado el 25/04/2013, por Antonio Sanz
Hoy en día es imposible negar la importancia en Internet de los CMS (Content Management Systems, Sistemas Gestores de Contenidos). Software como Wordpress (con más de 64 millones de blogs instalados), Drupal o Joomla, nos permiten crear sitios web complejos de forma sencilla con la instalación por defecto. Estos CMS tienen la posibilidad de ser ampliados con multitud de características...
Etiquetas: 
Logo ENISA

Recopilación de ejercicios para los CERT/CSIRT

Publicado el 19/02/2013, por INCIBE
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en...
Etiquetas: 

Páginas