Inicio / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Good practice framework for an EU ICS testing coordination capability

Coordinación y colaboración: claves en las pruebas de seguridad de sistemas de control industrial

Publicado el 05/03/2014, por Marcos Gómez (INCIBE)
Es indudable que en los últimos tiempos estamos viendo movimientos muy significativos en el sector de la Ciberseguridad enfocados al análisis y estudio de la problemática en el ámbito de los sistemas de control industrial. Incidentes de seguridad no tan recientes hace ya varios años como los más cercanos en 2013 nos indican que estar alerta tiene una gran motivación, más allá del interés...
CTF: Entrenamiento en seguridad informática

CTF: Entrenamiento en seguridad informática

Publicado el 26/02/2014, por Rafael Pablos (INCIBE)
¿Quién no recuerda al mítico David Lightman en la película Wargames (Juegos de Guerra)? Un joven autodidacta experto en informática, capaz de evadir la seguridad de cualquier sistema mediante el uso de su ordenador. Hoy vamos a hablar sobre eventos Capture The Flag (en español, Captura la Bandera), una serie de desafíos informáticos enfocados a la seguridad, cada vez más populares en este...
Information Rights Management

Information Rights Management

Publicado el 24/02/2014, por Asier Martínez (INCIBE)
Antecedentes La protección de la información corporativa ha supuesto desde siempre una preocupación importante en el ámbito empresarial, al ser considerada ésta uno de los activos de mayor valor. Evitar la pérdida de control sobre los datos, contar con soluciones de respaldo de la información para anticiparse a los posibles incidentes de seguridad que pudiesen poner en peligro la integridad de...
NTP

Ataques de denegación de servicio vía NTP

Publicado el 19/02/2014, por Antonio López (INCIBE)
Desde finales del pasado año y comienzos de este nuevo 2014, han tenido lugar importantes ataques de denegación de servicio como los dirigidos contra las plataformas de juegos online “League of Legends” y “battle.net” , o el más reciente sucedido este mes de febrero contra la compañía francesa de hosting OVH que sufrió un ataque que superó los 350 Gbps. Estos ataques tienen su base en el...
Windows XP

¿Cómo sobrevivir al 8 de Abril de 2014?

Publicado el 13/02/2014, por Daniel Fírvida (INCIBE)
Desde Abril de 2012 [1][2], hace ya casi 2 años, como profesionales TIC casi todos sabemos que Windows XP SP3 llega a su fin (ojo! y Office 2003), que ya no habrá más actualizaciones de seguridad para el sistema operativo y que a partir del 8 de Abril de 2014 nadie se va hacer cargo de futuras vulnerabilidades. El cuadro general de soporte de la familia XP lo deja bastante claro, desde 2009...
bitcoin_logo

Bitcoin 2/2: anonimato y controversia

Publicado el 06/02/2014, por Jesús Díaz (INCIBE)
Continuando el post anterior "Bitcoin 1/2: funcionamiento y aspectos destacables", aclararemos ahora determinados aspectos del sistema, desmitificando el supuesto anonimato proporcionado por Bitcoin, y analizaremos varios eventos importantes en su historia, con la intención de entender por qué está provocando tanta polémica y cuál puede ser su impacto y evolución futura. Los aspectos resumidos...
Computación cuántica

Computación cuántica y el cambio de paradigma en seguridad

Publicado el 29/01/2014, por David Cantón (INCIBE)
La computación cuántica, y sus consecuencias sobre la privacidad de las comunicaciones en Internet, están de actualidad a raíz de la publicación del interés de la NSA en construir un ordenador cuántico. Según el periódico The Washington Post, la NSA tendría un programa de investigación para la creación del primer ordenador cuántico, el cual tendría como objetivo romper los métodos de cifrado...
cryptolocker

RANSOMWARE IV: Métodos de infección, protección y recuperación

Publicado el 23/01/2014, por David Cantón (INCIBE)
En este último artículo sobre ransomware, después de una descripción general del ransomware y un análisis de sus variantes (ransomware de cifrado y lock screen ransomware), se describirán las formas más comunes de infección, los métodos para prevenir este tipo de malware y como recuperarse de este ataque. Métodos de infección El principal método de propagación es a través de troyanos en sitios...
Ataque DNS

DNS, open resolvers y denegación de servicio por amplificación DNS

Publicado el 16/01/2014, por Antonio López (INCIBE)
Como se ya explicó en el artículo publicado en el blog de INTECO, ¿Hemos echado el cierre o nos están haciendo un DDoS?, una de las principales amenazas que afectan a empresas o compañías con servicios accesibles públicamente en Internet son los ataques de denegación de servicio , a través de cualquiera de las variantes allí descritas. En este artículo hablamos de uno de esos tipos de ataque,...
bitcoin

Bitcoin 1/2: funcionamiento y aspectos destacables

Publicado el 10/01/2014, por Jesús Díaz (INCIBE)
Con las nuevas tecnologías, cada vez surgen nuevas formas de resolver situaciones cotidianas incorporando mejoras en el servicio prestado (en sus costes asociados, la facilidad de uso, etc.), por ejemplo, el uso de email en lugar de correo ordinario. Uno de los casos de más relevancia en la actualidad son los métodos de pago electrónico y, concretamente, las monedas electrónicas. Entre estas...

Páginas