Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Protección de datos
¿Protege blockchain mi información personal?

¿Protege blockchain mi información personal?

Publicado el 22/12/2016, por Jesús Díaz Vico
Blockchain está de moda. Cada mes surgen nuevos sistemas de este tipo, aplicaciones que los utilizan o empresas que basan su modelo de negocio en las oportunidades que permite esta tecnología. Pese a este gran boom, todavía existe mucha incertidumbre al respecto.
Thinking in Big (Data) y la seguridad

Thinking in Big (Data) y la seguridad industrial

Publicado el 08/09/2016, por INCIBE
Como bien dice la famosa frase de Francis Bacon “la información es poder”, pero, y ¿si además de tener mucha información, pudiera ser analizada de forma rápida y eficiente? Este será uno de los retos a los que se enfrenten los Sistemas de Control Industrial, donde el tratamiento de la información en tiempo real puede proporcionar grandes ventajas.
Web tracking e identificación de usuarios de Internet

Web tracking e identificación de usuarios de Internet

Publicado el 01/12/2015, por Antonio López (INCIBE)
Hoy en día, los datos obtenidos de la identificación y rastreo de usuarios en Internet constituyen un elemento de gran valor para la consecución de distintos objetivos. Venta online, campañas dirigidas de publicidad, estudios sociales y personales son algunas de las motivaciones que hay tras la recopilación de información obtenida del rastreo web. En este artículo hablaremos de estas técnicas.
APTs: la amenaza oculta

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Protocolos AAA y control de acceso a red: Radius

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.

Páginas