Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Vulnerabilidades
CVSS3.1

Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1

Publicado el 01/08/2019, por Hugo Rodríguez Santos (INCIBE)
El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.
CVSS_SCI

CVSS industrial: cálculos alternativos para necesidades diferentes

Publicado el 18/07/2019, por INCIBE
A lo largo del tiempo, diferentes comunidades de expertos relacionadas con el mundo de la ciberseguridad industrial se han dado cuenta del reto que supone calcular el CVSS (Common Vulnerability Score System) para vulnerabilidades en entornos industriales. En este artículo se pretende mostrar las alternativas propuestas por expertos, como RSS-MD, TEMSL e IVSS para poder calcular de forma correcta su severidad en el entorno industrial.
Blog sobre la ciberseguridad en la impresión 3D

Ciberseguridad en la impresión 3D

Publicado el 02/05/2019, por José Manuel Roviralta (INCIBE)
La impresión 3D es una tecnología de popularidad creciente. Cada vez es más habitual conocer alguna empresa que ofrece este tipo de servicios, o la inclusión de este tipo de dispositivos en nuestra propia organización como una herramienta de trabajo más. Estos factores hacen que las impresoras 3D resulten atractivas para los ciberdelincuentes, pudiendo convertirse en su objetivo. Por eso le invitamos a conocer cuáles son los riesgos a los que están expuestas y las posibles soluciones para mantener estos dispositivos seguros.
OWASP IoT

La importancia de la seguridad en IoT. Principales amenazas

Publicado el 25/04/2019, por INCIBE
Con el incremento del número de dispositivos conectados relacionados con el Internet de las Cosas (IoT) surgen nuevas maneras de interactuar con nuestro entorno que hasta hace unos años, no habían sido posibles. Sin embargo, este hecho ha abierto nuevas brechas de seguridad cuya comprensión y cierre son prioritarias. Por ese motivo, organizaciones como OWASP han puesto sus esfuerzos en concienciar a consumidores, desarrolladores y fabricantes sobre los peligros en materia de seguridad que esto conlleva.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
2018 cifras

Seguridad industrial 2018 en cifras

Publicado el 17/01/2019, por INCIBE
Al igual que en años anteriores, desde INCIBE-CERT se ha continuado trabajando en los servicios de alerta temprana y avisos en materia de ciberseguridad. Específicamente, en la sección de avisos SCI se han publicado todos los avisos relacionados con los sistemas de control industrial, continuando con este servicio específico iniciado hace ya varios años.
Mitigando problemas de disponibilidad en la industria

Mitigando problemas de disponibilidad en la industria

Publicado el 19/07/2018, por INCIBE
Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.

Páginas