Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Criptografía
¿Protege blockchain mi información personal?

¿Protege blockchain mi información personal?

Publicado el 22/12/2016, por Jesús Díaz Vico
Blockchain está de moda. Cada mes surgen nuevos sistemas de este tipo, aplicaciones que los utilizan o empresas que basan su modelo de negocio en las oportunidades que permite esta tecnología. Pese a este gran boom, todavía existe mucha incertidumbre al respecto.
Paradoja gato schrodinger

¿Hay criptografía después del gato?

Publicado el 14/09/2016, por Miguel Herrero (INCIBE)
La computación cuántica revolucionará la ciberseguridad tal y como la conocemos. Tecnologías actuales dejarán de ser seguras a medida que irrumpan ordenadores cuánticos con suficiente capacidad. Presentamos los algoritmos que quizá reemplacen a los actuales cuando la computación cuántica se desarrolle.
Etiquetas: 
DROWN: una nueva vulnerabilidad de SSL

DROWN: una nueva vulnerabilidad de SSL

Publicado el 23/03/2016, por Santiago González (INCIBE)
¿Qué es DROWN? DROWN es la denominación de una nueva vulnerabilidad asociada a fallos descubiertos en protocolo SSLv2 publicados el 1 de marzo de 2016. En este sentido, continúa con la tendencia aparecida durante los últimos años, en los que se han dado a conocer diversas vulnerabilidades de cierto impacto asociadas a la seguridad de las comunicaciones en Internet, como son Heartbleed, POODLE,...
Let’s Encrypt: La democratización de los certificados SSL

Let’s Encrypt: La democratización de los certificados SSL

Publicado el 02/02/2016, por Antonio Rodríguez (INCIBE)
Uno de los problemas que veníamos arrastrando desde hace años en cuanto a la seguridad de las comunicaciones web es el gran número de sitios que no utilizan todavía SSL/TLS para cifrar sus conexiones. Las razones son diversas, pero quizá la más importante es que históricamente disponer de un certificado SSL resultaba económicamente inviable, especialmente para webs personales, PYMEs, o...
Comprobando la aleatoriedad

Comprobando la aleatoriedad

Publicado el 05/11/2015, por Miguel Herrero (INCIBE)
Anteriormente habíamos hablado de la importancia de lo aleatorio en el mundo de la seguridad de la información. Sabemos que es importante tener un buen generador de números aleatorios para multitud de aplicaciones como generar OTP, nonces... , pero, ¿cómo se puede comprobar que la secuencia de números que se está generando es aleatoria? Ilustración 1: Tira cómica de Dilbert (Fuente Dilbert.com...
Etiquetas: 
Patrones biométricos y autenticación dinámica

Patrones biométricos y autenticación dinámica

Publicado el 10/06/2015, por Antonio López (INCIBE)
En el mundo de las tecnologías de la información alcanzar un estatus de seguridad total es una meta prácticamente imposible de lograr. En particular, la búsqueda de métodos de autenticación e identificación que se acerquen a esa utopía de seguridad total es uno de los objetivos más insistentemente buscados. ¿Puede la biometría aportar avances en este sentido?
Vulnerabilidades de protocolos criptográficos en dominios españoles

Vulnerabilidades de protocolos criptográficos en dominios españoles

Publicado el 28/04/2015, por Santiago González (INCIBE)
Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" ...
Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Estudio de seguridad en servicios de almacenamiento: Análisis de Dropbox y Mega

Publicado el 27/01/2015, por Jesús Díaz (INCIBE)
Los servicios de almacenamiento en la nube son cada vez más populares. Pero, ¿cómo elegir una opción entre todas las disponibles? En el presente estudio se describen los principales factores que pueden afectar a la seguridad, creando un marco común para su análisis. Posteriormente, se aplican estos principios al análisis de dos de los principales sistemas: Dropbox y Mega.
Autenticación basada en contraseñas

Autenticación basada en contraseñas

Publicado el 22/01/2015, por Jesús Díaz (INCIBE)
El uso de contraseñas sigue siendo el mecanismo más extendido de autenticación. No obstante, los interminables casos de compromisos de contraseñas son, por lo menos, indicativos de que hay que tener cuidado a la hora de implementar un mecanismo u otro. En este post se describen algunas de las alternativas más relevantes.

Páginas