Inicio / Segmentados / Auditoría y consultoría

Auditoría y consultoría

En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

bitcoin_logo

Bitcoin 2/2: anonimato y controversia

Publicado el 06/02/2014, por Jesús Díaz (INCIBE)
Continuando el post anterior "Bitcoin 1/2: funcionamiento y aspectos destacables", aclararemos ahora determinados aspectos del sistema, desmitificando el supuesto anonimato proporcionado por Bitcoin, y analizaremos varios eventos importantes en su historia, con la intención de entender por qué está provocando tanta polémica y cuál puede ser su impacto y evolución futura. Los aspectos resumidos...
Computación cuántica

Computación cuántica y el cambio de paradigma en seguridad

Publicado el 29/01/2014, por David Cantón (INCIBE)
La computación cuántica, y sus consecuencias sobre la privacidad de las comunicaciones en Internet, están de actualidad a raíz de la publicación del interés de la NSA en construir un ordenador cuántico. Según el periódico The Washington Post, la NSA tendría un programa de investigación para la creación del primer ordenador cuántico, el cual tendría como objetivo romper los métodos de cifrado...
bitcoin

Bitcoin 1/2: funcionamiento y aspectos destacables

Publicado el 10/01/2014, por Jesús Díaz (INCIBE)
Con las nuevas tecnologías, cada vez surgen nuevas formas de resolver situaciones cotidianas incorporando mejoras en el servicio prestado (en sus costes asociados, la facilidad de uso, etc.), por ejemplo, el uso de email en lugar de correo ordinario. Uno de los casos de más relevancia en la actualidad son los métodos de pago electrónico y, concretamente, las monedas electrónicas. Entre estas...
navaja negra

III Conferencias de Seguridad Navaja Negra

Publicado el 03/10/2013, por INCIBE
Del 3 al 5 de Octubre tiene lugar la III edición de las Conferencias de Seguridad Navaja Negra en Albacete. Estas conferencias nacieron hace tres años con el objetivo de ofrecer charlas del ámbito de la seguridad de la información en base a los 3 principios con los que se creó: «Humildad, compartir y aprender. » La conferencia está formada por más de veinte charlas de ponentes de renombre...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...
el caso whatsapp

Descarga de apps y protección de datos: el caso WhatsApp

Publicado el 14/05/2013, por Cristina Martínez Garay
No es ninguna novedad que está de moda el uso masivo de las aplicaciones habida cuenta que en España el 63,2 % de los usuarios dispone a día de hoy de teléfonos inteligentes. Asimismo, son evidentes las ventajas y comodidades que ofrecen muchas de estas aplicaciones en el ámbito personal y profesional. La gama de apps que un usuario puede descargarse es muy diversa y, como todo, algunas son más...
Etiquetas: 
cookies

Cookies, privacidad y legislación

Publicado el 18/04/2013, por Alonso Hurtado Bueno
Comienzo a escribir esta entrada con la impresión de que abordo un tema, como otros tantos, complejo, pero de fácil solución, mejorar la técnica legislativa a la hora de trasponer las Directivas Comunitarias por parte de nuestro legislador. Hace ya más de un año que entró en vigor el punto tercero del artículo 4 del Real Decreto-ley 13/2012, trasponiendo la Directiva 2009/136/CE, del...
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...

Páginas