Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
blackmarket

BlackMarket

Publicado el 06/06/2013, por Juan C. Montes (INCIBE)
De todos es conocido el concepto “Mercado Negro”, ese sitio donde dicen que puedes comprar armas, drogas, artículos robados y un sinfín de productos ilegales. Este término llevado a la red tiene connotaciones semejantes, pero con un valor añadido, el anonimato. Este hecho es explotado por mafias para la realización de sus negocios, hablamos de ventas de armas o drogas. Pero la red nos esconde...
el caso whatsapp

Descarga de apps y protección de datos: el caso WhatsApp

Publicado el 14/05/2013, por Cristina Martínez Garay
No es ninguna novedad que está de moda el uso masivo de las aplicaciones habida cuenta que en España el 63,2 % de los usuarios dispone a día de hoy de teléfonos inteligentes. Asimismo, son evidentes las ventajas y comodidades que ofrecen muchas de estas aplicaciones en el ámbito personal y profesional. La gama de apps que un usuario puede descargarse es muy diversa y, como todo, algunas son más...
INTECO CERT

Falsa notificación de la Policía circula a través del correo electrónico

Publicado el 07/05/2013, por INCIBE
Durante la semana pasada nos hicimos eco de un nuevo caso de suplantación de identidad a través del correo electrónico. A diferencia del clásico phishing, en donde se intenta usurpar entidades bancarias, esta vez los cibercriminales utilizaron la Policía Nacional como cebo para intentar infectar a las víctimas. Los atacantes utilizan la ingeniería social para hacer que los usuarios...
Etiquetas: 
Documentación

La tarea clave de documentar

Publicado el 29/04/2013, por Mariano del Río
Uno de los aspectos más importantes al momento de tomar la gestión de cualquier proceso, en este caso, en materia de seguridad de la información, es contar con aspectos mínimos documentados que permitan identificar los activos, interlocutores, actividades,registros, procesos, etc. Es algo frecuente encontrarse con organizaciones de todo nivel y envergadura, que no cuentan con estos aspectos...
Etiquetas: 

CMS - Cómo gestionar los plugins de forma segura (y no morir en el intento)

Publicado el 25/04/2013, por Antonio Sanz
Hoy en día es imposible negar la importancia en Internet de los CMS (Content Management Systems, Sistemas Gestores de Contenidos). Software como Wordpress (con más de 64 millones de blogs instalados), Drupal o Joomla, nos permiten crear sitios web complejos de forma sencilla con la instalación por defecto. Estos CMS tienen la posibilidad de ser ampliados con multitud de características...
Etiquetas: 
Logo Cert

Configuración silenciosa en IPv6 – Ataque al protocolo SLAAC de autoconfiguración de direcciones

Publicado el 22/04/2013, por INCIBE
Aprovechando que el equipo de www.darfe.es ha iniciado la publicación de una serie de artículos relacionados con IPv6, hemos pensado en hacer mención a un problema de seguridad inherente a este protocolo. Pero antes, hay que explicar el por qué de la necesidad de cambiar de protocolo de comunicación. Desde hace un tiempo uno de los recursos más escasos de los que se dispone en Internet es el...
cookies

Cookies, privacidad y legislación

Publicado el 18/04/2013, por Alonso Hurtado Bueno
Comienzo a escribir esta entrada con la impresión de que abordo un tema, como otros tantos, complejo, pero de fácil solución, mejorar la técnica legislativa a la hora de trasponer las Directivas Comunitarias por parte de nuestro legislador. Hace ya más de un año que entró en vigor el punto tercero del artículo 4 del Real Decreto-ley 13/2012, trasponiendo la Directiva 2009/136/CE, del...
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...
imagen periodico

Recomendaciones de seguridad para periodistas en redes sociales

Publicado el 12/04/2013, por INCIBE
Hoy en día, cuando los medios de comunicación han invadido internet, son muchos los medios a disposición de los periodistas que tanto les sirven como medio de búsqueda y generación de información, como de canal de creación de comunidad. Esto queda de relieve por los últimos datos del Centro de Investigaciones Sociológicas, en su avance publicado en abril de 2013, donde se indica que el 11,9% de...
Etiquetas: 
CanSecWest

Mercado legal de vulnerabilidades 0day

Publicado el 04/04/2013, por INCIBE
Hace pocas semanas se hicieron públicos los resultados del concurso Pwn2Own, coincidiendo con las conferencias de seguridad CanSecWest 2013 que se celebran en Vancouver, y destinado a investigadores sobre nuevas vulnerabilidades de seguridad. El concurso estaba organizado por Zero Day Initiative, una iniciativa llevada a cabo por la empresa de seguridad TippingPoint, filial del gigante HP. La...

Páginas