Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
NTP

Ataques de denegación de servicio vía NTP

Publicado el 19/02/2014, por Antonio López (INCIBE)
Desde finales del pasado año y comienzos de este nuevo 2014, han tenido lugar importantes ataques de denegación de servicio como los dirigidos contra las plataformas de juegos online “League of Legends” y “battle.net” , o el más reciente sucedido este mes de febrero contra la compañía francesa de hosting OVH que sufrió un ataque que superó los 350 Gbps. Estos ataques tienen su base en el...
Windows XP

¿Cómo sobrevivir al 8 de Abril de 2014?

Publicado el 13/02/2014, por Daniel Fírvida (INCIBE)
Desde Abril de 2012 [1][2], hace ya casi 2 años, como profesionales TIC casi todos sabemos que Windows XP SP3 llega a su fin (ojo! y Office 2003), que ya no habrá más actualizaciones de seguridad para el sistema operativo y que a partir del 8 de Abril de 2014 nadie se va hacer cargo de futuras vulnerabilidades. El cuadro general de soporte de la familia XP lo deja bastante claro, desde 2009...
bitcoin_logo

Bitcoin 2/2: anonimato y controversia

Publicado el 06/02/2014, por Jesús Díaz (INCIBE)
Continuando el post anterior "Bitcoin 1/2: funcionamiento y aspectos destacables", aclararemos ahora determinados aspectos del sistema, desmitificando el supuesto anonimato proporcionado por Bitcoin, y analizaremos varios eventos importantes en su historia, con la intención de entender por qué está provocando tanta polémica y cuál puede ser su impacto y evolución futura. Los aspectos resumidos...
Computación cuántica

Computación cuántica y el cambio de paradigma en seguridad

Publicado el 29/01/2014, por David Cantón (INCIBE)
La computación cuántica, y sus consecuencias sobre la privacidad de las comunicaciones en Internet, están de actualidad a raíz de la publicación del interés de la NSA en construir un ordenador cuántico. Según el periódico The Washington Post, la NSA tendría un programa de investigación para la creación del primer ordenador cuántico, el cual tendría como objetivo romper los métodos de cifrado...
cryptolocker

RANSOMWARE IV: Métodos de infección, protección y recuperación

Publicado el 23/01/2014, por David Cantón (INCIBE)
En este último artículo sobre ransomware, después de una descripción general del ransomware y un análisis de sus variantes (ransomware de cifrado y lock screen ransomware), se describirán las formas más comunes de infección, los métodos para prevenir este tipo de malware y como recuperarse de este ataque. Métodos de infección El principal método de propagación es a través de troyanos en sitios...
Ataque DNS

DNS, open resolvers y denegación de servicio por amplificación DNS

Publicado el 16/01/2014, por Antonio López (INCIBE)
Como se ya explicó en el artículo publicado en el blog de INTECO, ¿Hemos echado el cierre o nos están haciendo un DDoS?, una de las principales amenazas que afectan a empresas o compañías con servicios accesibles públicamente en Internet son los ataques de denegación de servicio , a través de cualquiera de las variantes allí descritas. En este artículo hablamos de uno de esos tipos de ataque,...
bitcoin

Bitcoin 1/2: funcionamiento y aspectos destacables

Publicado el 10/01/2014, por Jesús Díaz (INCIBE)
Con las nuevas tecnologías, cada vez surgen nuevas formas de resolver situaciones cotidianas incorporando mejoras en el servicio prestado (en sus costes asociados, la facilidad de uso, etc.), por ejemplo, el uso de email en lugar de correo ordinario. Uno de los casos de más relevancia en la actualidad son los métodos de pago electrónico y, concretamente, las monedas electrónicas. Entre estas...
Virus de la Policia

RANSOMWARE III: Variante Lock Screen

Publicado el 02/01/2014, por David Cantón (INCIBE)
Siguiendo con la serie de entradas sobre Ransomware de semanas pasadas (introducción y ransomware de cifrado ), hoy continuamos describiendo la segunda categoría de ransomware, el ransomware no cifrado o lock screen ransomware. Esta segunda categoría está caracterizada por bloquear el uso o acceso del ordenador, pero sin cifrar la información. Típicamente fija una vista con el mensaje y la...
Etiquetas: 
OpenVAS

Vulnerabilidad authentication bypass en OpenVAS

Publicado el 19/12/2013, por Antonio Sánchez (INCIBE) comentarios
El 3 de agosto de 2013 se comunicó al equipo de OpenVAS el descubrimiento de una vulnerabilidad de salto de autenticación (authentication bypass) en OpenVAS que permitiría la ejecución de comandos propios del sistema. OpenVAS OpenVAS es una solución completa de escaneo y gestión de vulnerabilidades que se distribuye como software libre bajo la licencia GNU General Public License (GNU GPL). La...
Identificación y reporte de incidentes IICC

INTECO publica "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas"

Publicado el 11/12/2013, por INCIBE
Esta guía de "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas" está destinada a servir como manual de actuación a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Críticas, que serán transmitidos a través del correo al CERT de Seguridad e Industria, en el que colaboran...

Páginas