Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Defensa
ACDC en lucha contra las botnets

ACDC en lucha contra las botnets

Publicado el 24/11/2015, por Gonzalo de la Torre (INCIBE)
No cabe duda de que la lucha frente a las botnets es algo que preocupa a los distintos gobiernos a nivel mundial y también se ha trasladado a otros ámbitos como son el empresarial y en menor medida, debido a la falta de concienciación, a los ciudadanos. Así mismo, este es un escenario en el que la "lucha" individual es difícil que consiga resultados ya que el terreno de juego es muy amplio y...
Etiquetas: 
camaras

La seguridad física y la ciberseguridad se dan la mano: CCTV

Publicado el 17/11/2015, por Daniel Fírvida (INCIBE)
En los últimos años han aparecido diferentes noticias relacionadas con ataques a cámaras web y cámaras IP, desde vulnerabilidades propias de cualquier sistema, credenciales embebidas, y el más conocido, cámaras abiertas sin contraseña... y muchos otros ejemplos. Estos fallos de seguridad no son ajenos a sistemas más profesionales, como grabadores de vídeo o DVR y cámaras de circuitos ...
API del servicio antibotnet

API del servicio antibotnet

Publicado el 14/05/2015, por INCIBE
Desde hace algunos meses INCIBE dispone de un servicio para que los usuarios puedan comprobar si su conexión está relacionada con alguna de las múltiples botnets que nuestras fuentes de inteligencia detectan. Esta relación de IP a botnets se realiza mediante fingerprinting de las conexiones a través de las sondas que INCIBE y otras empresas del sector tiene desplegadas en la Red. La...
Etiquetas: 
Candado amarillo

¿Cómo saber si una empresa está preparada para resistir un ciberataque?

Publicado el 12/05/2015, por Juan D. Peláez (INCIBE)
El CERT de Seguridad e Industria realiza una consulta a las grandes infraestructuras críticas españolas para medir su capacidad de resistencia ante un ataque informático. ¿Está su entidad preparada para resistir un ciberataque? Esta es la principal pregunta que ha enviado el CERT de Seguridad e Industria a treinta y dos entidades que operan infraestructuras críticas de nuestro país. Sectores...
Del Air Gap a la Segmentación en ICS.

Del Air Gap a la Segmentación en ICS.

Publicado el 19/03/2015, por Miguel Herrero (INCIBE)
En Seguridad de la Información denominamos Air Gap a una de las medidas de seguridad de redes que consiste en aislar físicamente una red de otras consideradas inseguras. Esta medida de seguridad se utiliza ampliamente en determinados entornos, como pueden ser los sistemas de control industrial, las redes gubernamentales o de defensa. De hecho, en los sistemas de control industrial,...
SELinux y control de acceso obligatorio

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.
Análisis de tráfico SSL

Análisis de tráfico SSL

Publicado el 06/08/2014, por Jesús Díaz (INCIBE)
En esta entrada veremos distintas opciones para descifrar tráfico SSL, con el fin de analizar la información transmitida por medio de este protocolo. Esto puede ser muy útil a la hora de hacer auditorías de aplicaciones y páginas web, e incluso para el análisis de incidentes en una red local. Al mismo tiempo, se verá de qué depende que en unas ocasiones se pueda actuar de una forma o de otra.
Etiquetas: 
Brasil

La ciberseguridad de Brasil: una clave para el progreso

Publicado el 10/07/2014, por Daniel Otero y Adolfo Hernández
En la última década, Brasil está siendo protagonista a nivel mundial de un enorme crecimiento económico, y ya es un hecho que se trata de una de las principales potencias del mundo, situándose entre los cinco países más ricos del planeta y siendo el sexto más poblado. En el plano cibernético, representa el séptimo mercado online del planeta, con más de la mitad de su población conectada a...
ARP Spoofing

ARP Spoofing

Publicado el 18/10/2013, por Miguel Ángel Hernández Ruiz
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque. Introducción La...
Etiquetas: 

Páginas