Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Vulnerabilidad
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Vulnerabilidades de protocolos criptográficos en dominios españoles

Vulnerabilidades de protocolos criptográficos en dominios españoles

Publicado el 28/04/2015, por Santiago González (INCIBE)
Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" ...
Valgrind

Valgrind: no more printfs for code analysis

Publicado el 02/03/2015, por Jesús Díaz (INCIBE)
En este post, resumimos las principales características de Valgrind, la herramienta por excelencia para depuración y optimización de código en C/C++. Desde luego, una herramienta que todo programador C/C++ debe tener en su kit para reducir la presencia de vulnerabilidades en el código.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
protocolos criptográficos web

2014: El año más difícil para los protocolos criptográficos web

Publicado el 30/12/2014, por Santiago González (INCIBE)
Los fallos de seguridad SSL (junto con su evolución TLS) es el protocolo criptográfico más utilizado en sus distintas implementaciones para garantizar la confidencialidad de las comunicaciones en Internet. Esto se consigue cifrando mediante algoritmos de criptografía asimétrica las comunicaciones entre el cliente (habitualmente el navegador web del usuario) y el servidor al que accede. Cuando...
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Logotipo del Cybercamp

Retos de Seguridad en CyberCamp

Publicado el 31/10/2014, por INCIBE
Dentro de las actividades que INCIBE pone en marcha en el evento CyberCamp para potenciar a las nuevas promesas de la Seguridad Informática, hemos creado un amplio repertorio de Retos de Seguridad que podrán ser resueltos para conocer qué es lo que te apasiona. Los retos constaran de dos fases, una online y otra presencial. La fase online, que podrás realizar desde tu propia casa, estará...
Logo Cybercamp

Cybercamp: Demuestra tu potencial.

Publicado el 27/10/2014, por INCIBE
Una de las actividades comprendida dentro del Plan de Confianza en el Ámbito Digital es la organización de un evento que tratará de acercar a todos los públicos esta disciplina cada vez más importante de la vida del ciudadano digital que estamos organizando desde INCIBE y que celebraremos en Madrid a final de año. El escenario elegido para asegurarnos que todos tenéis cabida es el Pabellón...
evaluación de vulnerabilidades

¿Es útil la evaluación automatizada de vulnerabilidades?

Publicado el 18/09/2014, por Javier Medina
La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario en cualquier proceso de gestión de la seguridad IT, bien sea como parte de la gestión de vulnerabilidades, bien sea como apoyo a otros procesos ITSM. Y digo un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres...

Páginas