Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Ciberespionaje, criptografía y criptobulos

Ciberespionaje, criptografía y criptobulos

Publicado el 21/11/2013, por Jesús Díaz (INCIBE)
Recientemente, la alarma social debida a presuntos "macroprogramas" de espionaje por parte de diferentes gobiernos está alcanzando niveles casi críticos. Ejemplo de ello es el artículo publicado en The Guardian, resumiendo la opinión de expertos internacionales sobre los efectos que esto puede causar. Entre ellos, empieza a crecer la opinión de que se puede llegar a romper Internet, como...
Proteccion IICC: El puesto del operador

INTECO publica "El puesto del operador: Guía básica de protección de Infraestructuras Críticas"

Publicado el 14/11/2013, por INCIBE
Destinada a operadores de infraestructuras críticas, la guía tiene como fin fundamental introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informáticos que componen las infraestructuras críticas. Pese a su criticidad, los sistemas industriales también son vulnerables ante ataques basados en ingeniería social, explotación de vulnerabilidades, zero...
Ransomware

Ransomware, herramienta de la ciberextorsión

Publicado el 12/11/2013, por David Cantón (INCIBE)
Hoy comenzamos una serie de artículos enfocados a tratar el tema del ransomware en detalle. En esta serie de entradas se describirá, entre otros temas, qué es el ransomware, su clasificación, la evolución histórica de este tipo de malware o métodos para la protección y desinfección de los sistemas. Si se va a hablar de este tipo de malware, lo primero que hay que hacer es definir qué es y qué...
Red Tor

Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”

Publicado el 07/11/2013, por INCIBE
Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom...
ARP Spoofing

ARP Spoofing

Publicado el 18/10/2013, por Miguel Ángel Hernández Ruiz
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque. Introducción La...
La actualización y protección contra las botnet

La actualización y protección contra las botnet

Publicado el 16/10/2013, por INCIBE
Las Redes Botnet son una de las principales amenazas de seguridad en el ciberespacio. Mitigar esta amenaza es fundamental para lograr un ciberespacio más libre y seguro, y para ello, la participación de todos, ciudadanos, empresas, compañías de telecomunicaciones, industria de la seguridad, organismos públicos, y resto de agentes implicados, es esencial. Estas redes son un conjunto de equipos ...
INTECO-CERT

Gestión de incidentes: Operación "Ransomware"

Publicado el 07/10/2013, por Francisco Losada (INCIBE)
Durante los últimos días se ha difundido en diversos medios la noticia de la operación "Ransomware" que ha llevado a cabo la Policía Nacional. Puesto que ya existe mucha información en la Red sobre toda la operación nos vamos a centrar en el proceso que se está llevando a cabo para que los usuarios afectados puedan securizar sus equipos que, como ya se comentó en alguna fuente, son un total de...
Etiquetas: 
navaja negra

III Conferencias de Seguridad Navaja Negra

Publicado el 03/10/2013, por INCIBE
Del 3 al 5 de Octubre tiene lugar la III edición de las Conferencias de Seguridad Navaja Negra en Albacete. Estas conferencias nacieron hace tres años con el objetivo de ofrecer charlas del ámbito de la seguridad de la información en base a los 3 principios con los que se creó: «Humildad, compartir y aprender. » La conferencia está formada por más de veinte charlas de ponentes de renombre...
iOS7

Seguridad y privacidad en iOS 7

Publicado el 30/09/2013, por Asier Martínez (INCIBE)
El lanzamiento de iOS 7 ha generado mucha expectación como se demuestra en que en las primeras 48 horas fue descargado por más del 40% de usuarios de Apple, los cuales esperaban ansiosos las mejoras que implementa la nueva versión del sistema operativo. De todas ellas hay dos que merecen una especial atención por su carácter novedoso y porque podrían suponer un riesgo para la seguridad: las...
Etiquetas: 
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...

Páginas