Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
OpenVAS

Vulnerabilidad authentication bypass en OpenVAS

Publicado el 19/12/2013, por Antonio Sánchez (INCIBE) comentarios
El 3 de agosto de 2013 se comunicó al equipo de OpenVAS el descubrimiento de una vulnerabilidad de salto de autenticación (authentication bypass) en OpenVAS que permitiría la ejecución de comandos propios del sistema. OpenVAS OpenVAS es una solución completa de escaneo y gestión de vulnerabilidades que se distribuye como software libre bajo la licencia GNU General Public License (GNU GPL). La...
Identificación y reporte de incidentes IICC

INTECO publica "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas"

Publicado el 11/12/2013, por INCIBE
Esta guía de "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas" está destinada a servir como manual de actuación a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Críticas, que serán transmitidos a través del correo al CERT de Seguridad e Industria, en el que colaboran...
Ransomware de cifrado

RANSOMWARE II: Malware de cifrado

Publicado el 28/11/2013, por David Cantón (INCIBE)
Continuando con la serie de entradas sobre Ransomware que iniciamos hace unas semanas, y para mostrar las diferentes maneras de infección y cómo afectan a los sistemas infectados, describiremos algunos ejemplos representativos de este tipo de amenazas. Además, describiremos algunos ejemplos de malware en orden cronológico con lo que se podrá ver la evolución y sofisticación del ransomware de...
Ciberespionaje, criptografía y criptobulos

Ciberespionaje, criptografía y criptobulos

Publicado el 21/11/2013, por Jesús Díaz (INCIBE)
Recientemente, la alarma social debida a presuntos "macroprogramas" de espionaje por parte de diferentes gobiernos está alcanzando niveles casi críticos. Ejemplo de ello es el artículo publicado en The Guardian, resumiendo la opinión de expertos internacionales sobre los efectos que esto puede causar. Entre ellos, empieza a crecer la opinión de que se puede llegar a romper Internet, como...
Proteccion IICC: El puesto del operador

INTECO publica "El puesto del operador: Guía básica de protección de Infraestructuras Críticas"

Publicado el 14/11/2013, por INCIBE
Destinada a operadores de infraestructuras críticas, la guía tiene como fin fundamental introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informáticos que componen las infraestructuras críticas. Pese a su criticidad, los sistemas industriales también son vulnerables ante ataques basados en ingeniería social, explotación de vulnerabilidades, zero...
Ransomware

Ransomware, herramienta de la ciberextorsión

Publicado el 12/11/2013, por David Cantón (INCIBE)
Hoy comenzamos una serie de artículos enfocados a tratar el tema del ransomware en detalle. En esta serie de entradas se describirá, entre otros temas, qué es el ransomware, su clasificación, la evolución histórica de este tipo de malware o métodos para la protección y desinfección de los sistemas. Si se va a hablar de este tipo de malware, lo primero que hay que hacer es definir qué es y qué...
Red Tor

Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”

Publicado el 07/11/2013, por INCIBE
Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom...
ARP Spoofing

ARP Spoofing

Publicado el 18/10/2013, por Miguel Ángel Hernández Ruiz
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque. Introducción La...
Etiquetas: 
La actualización y protección contra las botnet

La actualización y protección contra las botnet

Publicado el 16/10/2013, por INCIBE
Las Redes Botnet son una de las principales amenazas de seguridad en el ciberespacio. Mitigar esta amenaza es fundamental para lograr un ciberespacio más libre y seguro, y para ello, la participación de todos, ciudadanos, empresas, compañías de telecomunicaciones, industria de la seguridad, organismos públicos, y resto de agentes implicados, es esencial. Estas redes son un conjunto de equipos ...
INTECO-CERT

Gestión de incidentes: Operación "Ransomware"

Publicado el 07/10/2013, por Francisco Losada (INCIBE)
Durante los últimos días se ha difundido en diversos medios la noticia de la operación "Ransomware" que ha llevado a cabo la Policía Nacional. Puesto que ya existe mucha información en la Red sobre toda la operación nos vamos a centrar en el proceso que se está llevando a cabo para que los usuarios afectados puedan securizar sus equipos que, como ya se comentó en alguna fuente, son un total de...
Etiquetas: 

Páginas