Inicio / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
RootedCON 2014, aún más Rooted

RootedCON 2014, aún más Rooted

Publicado el 10/03/2014, por Marco A. Lozano (INCIBE)
Entre el pasado 6 y 8 de marzo se celebró en Madrid la quinta edición del que ya se ha consolidado como el congreso de seguridad informática más importante del país que, con la inclusión de varias charlas en el idioma de Shakespeare, se ha internacionalizado aún más si cabe. Ingeniería inversa, hacking, criptografía, esteganografía, seguridad WiFi, SCADA y seguridad en plataformas móviles...
HACKRON

HACKRON: I Congreso de Hacking y Ciberseguridad en Canarias

Publicado el 07/03/2014, por Deepak Daswani (INCIBE)
La pasada semana tuve el placer de asistir en primera persona, tras unos meses de gestación, a la materialización de Hackron, el Congreso de Hacking y Ciberseguridad en Canarias, que se ha celebrado por primera vez en mi tierra natal, Tenerife, y donde he acudido además ejerciendo un doble papel. Por un lado, como co-fundador de esta conferencia que llevamos organizando desde hace un tiempo,...
Etiquetas: 
Good practice framework for an EU ICS testing coordination capability

Coordinación y colaboración: claves en las pruebas de seguridad de sistemas de control industrial

Publicado el 05/03/2014, por Marcos Gómez (INCIBE)
Es indudable que en los últimos tiempos estamos viendo movimientos muy significativos en el sector de la Ciberseguridad enfocados al análisis y estudio de la problemática en el ámbito de los sistemas de control industrial. Incidentes de seguridad no tan recientes hace ya varios años como los más cercanos en 2013 nos indican que estar alerta tiene una gran motivación, más allá del interés...
CTF: Entrenamiento en seguridad informática

CTF: Entrenamiento en seguridad informática

Publicado el 26/02/2014, por Rafael Pablos (INCIBE)
¿Quién no recuerda al mítico David Lightman en la película Wargames (Juegos de Guerra)? Un joven autodidacta experto en informática, capaz de evadir la seguridad de cualquier sistema mediante el uso de su ordenador. Hoy vamos a hablar sobre eventos Capture The Flag (en español, Captura la Bandera), una serie de desafíos informáticos enfocados a la seguridad, cada vez más populares en este...
Information Rights Management

Information Rights Management

Publicado el 24/02/2014, por Asier Martínez (INCIBE)
Antecedentes La protección de la información corporativa ha supuesto desde siempre una preocupación importante en el ámbito empresarial, al ser considerada ésta uno de los activos de mayor valor. Evitar la pérdida de control sobre los datos, contar con soluciones de respaldo de la información para anticiparse a los posibles incidentes de seguridad que pudiesen poner en peligro la integridad de...
NTP

Ataques de denegación de servicio vía NTP

Publicado el 19/02/2014, por Antonio López (INCIBE)
Desde finales del pasado año y comienzos de este nuevo 2014, han tenido lugar importantes ataques de denegación de servicio como los dirigidos contra las plataformas de juegos online “League of Legends” y “battle.net” , o el más reciente sucedido este mes de febrero contra la compañía francesa de hosting OVH que sufrió un ataque que superó los 350 Gbps. Estos ataques tienen su base en el...
Windows XP

¿Cómo sobrevivir al 8 de Abril de 2014?

Publicado el 13/02/2014, por Daniel Fírvida (INCIBE)
Desde Abril de 2012 [1][2], hace ya casi 2 años, como profesionales TIC casi todos sabemos que Windows XP SP3 llega a su fin (ojo! y Office 2003), que ya no habrá más actualizaciones de seguridad para el sistema operativo y que a partir del 8 de Abril de 2014 nadie se va hacer cargo de futuras vulnerabilidades. El cuadro general de soporte de la familia XP lo deja bastante claro, desde 2009...
bitcoin_logo

Bitcoin 2/2: anonimato y controversia

Publicado el 06/02/2014, por Jesús Díaz (INCIBE)
Continuando el post anterior "Bitcoin 1/2: funcionamiento y aspectos destacables", aclararemos ahora determinados aspectos del sistema, desmitificando el supuesto anonimato proporcionado por Bitcoin, y analizaremos varios eventos importantes en su historia, con la intención de entender por qué está provocando tanta polémica y cuál puede ser su impacto y evolución futura. Los aspectos resumidos...
Computación cuántica

Computación cuántica y el cambio de paradigma en seguridad

Publicado el 29/01/2014, por David Cantón (INCIBE)
La computación cuántica, y sus consecuencias sobre la privacidad de las comunicaciones en Internet, están de actualidad a raíz de la publicación del interés de la NSA en construir un ordenador cuántico. Según el periódico The Washington Post, la NSA tendría un programa de investigación para la creación del primer ordenador cuántico, el cual tendría como objetivo romper los métodos de cifrado...
cryptolocker

RANSOMWARE IV: Métodos de infección, protección y recuperación

Publicado el 23/01/2014, por David Cantón (INCIBE)
En este último artículo sobre ransomware, después de una descripción general del ransomware y un análisis de sus variantes (ransomware de cifrado y lock screen ransomware), se describirán las formas más comunes de infección, los métodos para prevenir este tipo de malware y como recuperarse de este ataque. Métodos de infección El principal método de propagación es a través de troyanos en sitios...

Páginas