Inicio / Segmentados / Administración sistemas y redes TI

Administración sistemas y redes TI

En esta sección se ofrecen contenidos de interés para los profesionales de TI que se ocupan de administrar sistemas, servicios, aplicaciones, equipos de redes, soporte técnico y de usuarios, controles de acceso y especialistas de SOC o de respuesta a incidentes de TI.

RootedCON 2014, aún más Rooted

RootedCON 2014, aún más Rooted

Publicado el 10/03/2014, por Marco A. Lozano (INCIBE)
Entre el pasado 6 y 8 de marzo se celebró en Madrid la quinta edición del que ya se ha consolidado como el congreso de seguridad informática más importante del país que, con la inclusión de varias charlas en el idioma de Shakespeare, se ha internacionalizado aún más si cabe. Ingeniería inversa, hacking, criptografía, esteganografía, seguridad WiFi, SCADA y seguridad en plataformas móviles...
iOS7

Seguridad y privacidad en iOS 7

Publicado el 30/09/2013, por Asier Martínez (INCIBE)
El lanzamiento de iOS 7 ha generado mucha expectación como se demuestra en que en las primeras 48 horas fue descargado por más del 40% de usuarios de Apple, los cuales esperaban ansiosos las mejoras que implementa la nueva versión del sistema operativo. De todas ellas hay dos que merecen una especial atención por su carácter novedoso y porque podrían suponer un riesgo para la seguridad: las...
Etiquetas: 
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
lupa

¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.

Publicado el 11/07/2013, por Antonio Sanz
La informática forense es una de las disciplinas de la seguridad informática más en auge, más si cabe por el incremento de los delitos informáticos y el cibercrimen. Y como en casi todas las áreas de la seguridad informática, implica el tener conocimiento de una gran cantidad de dominios. Esta tarea es más complicada si cabe porque, en muchos casos, la informática forense se sale de lo...
INTECO CERT

Falsa notificación de la Policía circula a través del correo electrónico

Publicado el 07/05/2013, por INCIBE
Durante la semana pasada nos hicimos eco de un nuevo caso de suplantación de identidad a través del correo electrónico. A diferencia del clásico phishing, en donde se intenta usurpar entidades bancarias, esta vez los cibercriminales utilizaron la Policía Nacional como cebo para intentar infectar a las víctimas. Los atacantes utilizan la ingeniería social para hacer que los usuarios...
Etiquetas: 
Logo Cert

Configuración silenciosa en IPv6 – Ataque al protocolo SLAAC de autoconfiguración de direcciones

Publicado el 22/04/2013, por INCIBE
Aprovechando que el equipo de www.darfe.es ha iniciado la publicación de una serie de artículos relacionados con IPv6, hemos pensado en hacer mención a un problema de seguridad inherente a este protocolo. Pero antes, hay que explicar el por qué de la necesidad de cambiar de protocolo de comunicación. Desde hace un tiempo uno de los recursos más escasos de los que se dispone en Internet es el...
CanSecWest

Mercado legal de vulnerabilidades 0day

Publicado el 04/04/2013, por INCIBE
Hace pocas semanas se hicieron públicos los resultados del concurso Pwn2Own, coincidiendo con las conferencias de seguridad CanSecWest 2013 que se celebran en Vancouver, y destinado a investigadores sobre nuevas vulnerabilidades de seguridad. El concurso estaba organizado por Zero Day Initiative, una iniciativa llevada a cabo por la empresa de seguridad TippingPoint, filial del gigante HP. La...
Etiquetas: 
logo rootedcon 2013

Crónica de la RootedCON 2013

Publicado el 12/03/2013, por INCIBE
A lo largo de la semana pasada y parte del fin de semana, se ha celebrado en Madrid la que ha sido la cuarta edición de uno de los congresos de seguridad informática más importantes del país, y según palabras de multitud de participantes, también de los más prestigiosos a nivel mundial: la RootedCon 2013. Como viene siendo habitual, el evento está destinado principalmente a profesionales y...
China, EEUU y las APT: La importancia del informe Mandiant

China, EEUU y las APT: La importancia del informe Mandiant

Publicado el 28/02/2013, por Antonio Sanz
El informe Mandiant va a ser (aun estando en Febrero) una de las noticias del año en lo referente a la seguridad informática. Este informe detalla con claridad las actividades de lo que Mandiant denomina grupo APT1, uno de los más prolíficos en lo relativo a la cantidad y longevidad de sus ataques. La principal diferencia de este informe con respecto a cualquier otro que haya visto en la...
Etiquetas: 
Impacto de ataques cibernéticos en medios de comunicación

Impacto de ataques cibernéticos en medios de comunicación

Publicado el 26/02/2013, por INCIBE
Desde que en 2010 se hiciera público por parte de Google el ataque cibernético originado en China y sufrido por la compañía en 2009 y denominado como "Operación Aurora" este tipo de ataques cibernéticos se han sucedido en el tiempo cada vez con una mayor relevancia e impacto. El último conocido y que ha adquirido amplia repercusión, debido a lo llamativo del contexto en el que se ha producido,...

Páginas