Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
lupa

¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.

Publicado el 11/07/2013, por Antonio Sanz
La informática forense es una de las disciplinas de la seguridad informática más en auge, más si cabe por el incremento de los delitos informáticos y el cibercrimen. Y como en casi todas las áreas de la seguridad informática, implica el tener conocimiento de una gran cantidad de dominios. Esta tarea es más complicada si cabe porque, en muchos casos, la informática forense se sale de lo...
Los sucesores de Liberty Reserve

Los sucesores de Liberty Reserve

Publicado el 27/06/2013, por INCIBE
El pasado mes de Mayo Arthur Budovsky, el máximo responsable de Liberty Reserve, uno de los sistemas de pago más utilizados en el mundo del crimeware, fue detenido en España por el blanqueo de más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo. Estos hechos fueron el resultado de una investigación conjunta llevada a cabo por las autoridades...
Etiquetas: 
imagen

Tropezar dos veces… o actualizar

Publicado el 20/06/2013, por Marco A. Lozano (INCIBE)
“El hombre es el único animal que tropieza dos veces en la misma piedra”, sin duda una de las frases populares que más sentido tiene. En la mayoría de los casos esto se achaca a que el ser humano, cegado por su “supuesta” inteligencia no es capaz de discernir el peligro o el perjuicio anteriormente vivido en situaciones similares, cuando el resto de seres son capaces de sortearlas de manera...
Nuevas funcionalidades en EMET 4

Nuevas funcionalidades en EMET 4

Publicado el 13/06/2013, por INCIBE
Recientemente INTECO-CERT en colaboración con el CSIRT-CV publicó un informe titulado Detección de APTs en el cual se mostraban diversas técnicas utilizadas por ciberdelincuentes para comprometer empresas por medio de malware. En dicho estudio se reiteraba de forma constante el término Spear-Phishing attack al tratarse de la vía de entrada actualmente más utilizada para infectar equipos dentro...
Etiquetas: 
blackmarket

BlackMarket

Publicado el 06/06/2013, por Juan C. Montes (INCIBE)
De todos es conocido el concepto “Mercado Negro”, ese sitio donde dicen que puedes comprar armas, drogas, artículos robados y un sinfín de productos ilegales. Este término llevado a la red tiene connotaciones semejantes, pero con un valor añadido, el anonimato. Este hecho es explotado por mafias para la realización de sus negocios, hablamos de ventas de armas o drogas. Pero la red nos esconde...
el caso whatsapp

Descarga de apps y protección de datos: el caso WhatsApp

Publicado el 14/05/2013, por Cristina Martínez Garay
No es ninguna novedad que está de moda el uso masivo de las aplicaciones habida cuenta que en España el 63,2 % de los usuarios dispone a día de hoy de teléfonos inteligentes. Asimismo, son evidentes las ventajas y comodidades que ofrecen muchas de estas aplicaciones en el ámbito personal y profesional. La gama de apps que un usuario puede descargarse es muy diversa y, como todo, algunas son más...
INTECO CERT

Falsa notificación de la Policía circula a través del correo electrónico

Publicado el 07/05/2013, por INCIBE
Durante la semana pasada nos hicimos eco de un nuevo caso de suplantación de identidad a través del correo electrónico. A diferencia del clásico phishing, en donde se intenta usurpar entidades bancarias, esta vez los cibercriminales utilizaron la Policía Nacional como cebo para intentar infectar a las víctimas. Los atacantes utilizan la ingeniería social para hacer que los usuarios...
Etiquetas: 
Documentación

La tarea clave de documentar

Publicado el 29/04/2013, por Mariano del Río
Uno de los aspectos más importantes al momento de tomar la gestión de cualquier proceso, en este caso, en materia de seguridad de la información, es contar con aspectos mínimos documentados que permitan identificar los activos, interlocutores, actividades,registros, procesos, etc. Es algo frecuente encontrarse con organizaciones de todo nivel y envergadura, que no cuentan con estos aspectos...
Etiquetas: 

CMS - Cómo gestionar los plugins de forma segura (y no morir en el intento)

Publicado el 25/04/2013, por Antonio Sanz
Hoy en día es imposible negar la importancia en Internet de los CMS (Content Management Systems, Sistemas Gestores de Contenidos). Software como Wordpress (con más de 64 millones de blogs instalados), Drupal o Joomla, nos permiten crear sitios web complejos de forma sencilla con la instalación por defecto. Estos CMS tienen la posibilidad de ser ampliados con multitud de características...
Etiquetas: 
Logo Cert

Configuración silenciosa en IPv6 – Ataque al protocolo SLAAC de autoconfiguración de direcciones

Publicado el 22/04/2013, por INCIBE
Aprovechando que el equipo de www.darfe.es ha iniciado la publicación de una serie de artículos relacionados con IPv6, hemos pensado en hacer mención a un problema de seguridad inherente a este protocolo. Pero antes, hay que explicar el por qué de la necesidad de cambiar de protocolo de comunicación. Desde hace un tiempo uno de los recursos más escasos de los que se dispone en Internet es el...

Páginas