Inicio / Segmentados / Auditoría y consultoría

Auditoría y consultoría

En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

Logjam

Logjam y otras vulnerabilidades en dominios españoles

Publicado el 11/08/2015, por Santiago González (INCIBE)
Tras conocer durante 2014 y el primer trimestre de 2015 varias vulnerabilidades relacionadas con el protocolo SSL/TLS, a mediados del pasado mes de mayo se ha publicado “Logjam”, una nueva vulnerabilidad que afecta a la seguridad de las comunicaciones en Internet. Analizamos el impacto en dominios españoles.
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Candado amarillo

¿Cómo saber si una empresa está preparada para resistir un ciberataque?

Publicado el 12/05/2015, por Juan D. Peláez (INCIBE)
El CERT de Seguridad e Industria realiza una consulta a las grandes infraestructuras críticas españolas para medir su capacidad de resistencia ante un ataque informático. ¿Está su entidad preparada para resistir un ciberataque? Esta es la principal pregunta que ha enviado el CERT de Seguridad e Industria a treinta y dos entidades que operan infraestructuras críticas de nuestro país. Sectores...
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Amenazas 2014 ENISA

Panorama de amenazas 2014 de ENISA

Publicado el 29/01/2015, por Miguel Herrero (INCIBE)
La Agencia Europea para la Seguridad de la Información y las Redes (ENISA) ha publicado su panorama de amenazas de 2014, un documento de unas 80 páginas, escrito íntegramente en inglés, que analiza los cambios en las amenazas más comunes de la red. ENISA revela que hay cambios sustanciales tanto en las amenazas más comunes, como en la complejidad de las mismas respecto a su estudio de 2013....
Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Publicado el 27/01/2015, por Jesús Díaz (INCIBE)
Los servicios de almacenamiento en la nube son cada vez más populares. Pero, ¿cómo elegir una opción entre todas las disponibles? En el presente estudio se describen los principales factores que pueden afectar a la seguridad, creando un marco común para su análisis. Posteriormente, se aplican estos principios al análisis de dos de los principales sistemas: Dropbox y Mega.
Un desafío para los CERTS: Análisis de la Directiva europea sobre la seguridad de las redes y de la información

Un desafío para los CERTS: Análisis de la Directiva europea sobre la seguridad de las redes y de la información

Publicado el 16/01/2015, por María José Santos (INCIBE)
A pesar de las medidas adoptadas como la Comunicación sobre Seguridad de las redes y de la información (SRI): Propuesta para un enfoque político europeo en 2001, o la estrategia para una sociedad de la información segura en 2006, o la Resolución del Consejo de 2007 sobre SRI en 2007, y la Comunicación sobre protección de infraestructuras críticas de información (PICI) en 2010 existen todavía...

Páginas