Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Vulnerabilidad
Valgrind

Valgrind: no more printfs for code analysis

Publicado el 02/03/2015, por Jesús Díaz (INCIBE)
En este post, resumimos las principales características de Valgrind, la herramienta por excelencia para depuración y optimización de código en C/C++. Desde luego, una herramienta que todo programador C/C++ debe tener en su kit para reducir la presencia de vulnerabilidades en el código.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
protocolos criptográficos web

2014: El año más difícil para los protocolos criptográficos web

Publicado el 30/12/2014, por Santiago González (INCIBE)
Los fallos de seguridad SSL (junto con su evolución TLS) es el protocolo criptográfico más utilizado en sus distintas implementaciones para garantizar la confidencialidad de las comunicaciones en Internet. Esto se consigue cifrando mediante algoritmos de criptografía asimétrica las comunicaciones entre el cliente (habitualmente el navegador web del usuario) y el servidor al que accede. Cuando...
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Logotipo del Cybercamp

Retos de Seguridad en CyberCamp

Publicado el 31/10/2014, por INCIBE
Dentro de las actividades que INCIBE pone en marcha en el evento CyberCamp para potenciar a las nuevas promesas de la Seguridad Informática, hemos creado un amplio repertorio de Retos de Seguridad que podrán ser resueltos para conocer qué es lo que te apasiona. Los retos constaran de dos fases, una online y otra presencial. La fase online, que podrás realizar desde tu propia casa, estará...
Logo Cybercamp

Cybercamp: Demuestra tu potencial.

Publicado el 27/10/2014, por INCIBE
Una de las actividades comprendida dentro del Plan de Confianza en el Ámbito Digital es la organización de un evento que tratará de acercar a todos los públicos esta disciplina cada vez más importante de la vida del ciudadano digital que estamos organizando desde INCIBE y que celebraremos en Madrid a final de año. El escenario elegido para asegurarnos que todos tenéis cabida es el Pabellón...
evaluación de vulnerabilidades

¿Es útil la evaluación automatizada de vulnerabilidades?

Publicado el 18/09/2014, por Javier Medina
La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario en cualquier proceso de gestión de la seguridad IT, bien sea como parte de la gestión de vulnerabilidades, bien sea como apoyo a otros procesos ITSM. Y digo un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres...
Microsoft_ActiveX

Microsoft pone coto a los ActiveX

Publicado el 11/09/2014, por David Cantón (INCIBE)
A partir de la actualización del 9 de septiembre, Microsoft actualiza Internet Explorer para que bloquee los ActiveX no actualizados, aunque inicialmente esta característica solo se aplica al ActiveX de Java. Con este paso Microsoft forzara a los usuarios a actualizar este componente que puede suponer un potencial agujero de seguridad.
¿Mi empresa es vulnerable a un ataque informático?

¿Mi empresa es vulnerable a un ataque informático?

Publicado el 09/09/2014, por Juan D. Peláez (INCIBE)
Las empresas están expuestas a numerosos riesgos y amenazas de sufrir ataques o incidentes de seguridad dirigidos a los servicios que prestan, principalmente para poner en peligro la integridad, disponibilidad o confidencialidad de la información o aplicaciones. Las vulnerabilidades existentes en los sistemas de información, son una de las principales amenazas, que pueden ser aprovechadas por...

Páginas