Segmentados Administración sistemas y redes TI

Contenido Segmentados Administración sistemas y redes TI

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

En esta sección se ofrecen contenidos de interés para los profesionales de TI que se ocupan de administrar sistemas, servicios, aplicaciones, equipos de redes, soporte técnico y de usuarios, controles de acceso y especialistas de SOC o de respuesta a incidentes de TI.

Iniciativas y mejores prácticas de seguridad para el IoT

Publicado el 04/12/2017, por
Miriam Puente García (INCIBE)
Iniciativas y mejores prácticas de seguridad para el IoT
Tomando en consideración las amenazas y los riesgos detallados anteriormente queda de manifiesto la necesidad de desarrollar acciones o modelos de protección para mitigar las vulnerabilidades que surgen del tratamiento de los datos de los usuarios así como prácticas de seguridad en la funcionalidad y el despliegue de tecnologías IoT.
Etiquetas

Insider, las dos caras del empleado

Publicado el 11/04/2017, por
INCIBE (INCIBE)
Insider, las dos caras del empleado
Las empresas suelen gastar gran parte de su presupuesto destinado a mejorar la seguridad de sus sistemas pensando que los ataques se originaran de forma externa a sus redes. Pero, ¿qué pasaría si el ataque se originase desde el interior?

Seguridad en correo electrónico (parte II). DMARC, un paso adelante.

Publicado el 19/03/2017, por
Antonio López (INCIBE)
Seguridad correo electrónico
DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Seguridad en correo electrónico. Lucha contra phishing y spam

Publicado el 19/03/2017, por
Antonio López (INCIBE)
Seguridad en correo electrónico
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

VENI, VIDI, VICI: Malware sin fichero

Publicado el 02/02/2017, por
Asier Martínez (INCIBE)
Malware
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.

Greatest Hits 2016

Publicado el 19/01/2017, por
Miguel Herrero (INCIBE)
Portada greatest hits 2016
El objetivo de la Bitácora ciberseguridad de INCIBE es recoger las noticias relevantes con el mundo de la ciberseguridad a lo largo del año. Este es el artículo de resumen de aquellas noticias que han marcado el curso del año 2016.

Seguridad industrial 2016 en cifras

Publicado el 12/01/2017, por
INCIBE (INCIBE)
El año 2016 ha finalizado, y de nuevo se ha producido un incremento en el número de vulnerabilidades publicadas que afectan a los sistemas de control. Por suerte, los esfuerzos de las empresas son cada vez mayores para prevenir ataques y mitigar los riesgos. Para este nuevo año 2017 se espera un panorama similar al del año finalizado.
Etiquetas

¿Nuevo ciberataque a la red eléctrica de Ucrania?

Publicado el 04/01/2017, por
INCIBE (INCIBE)
¿Nuevo ciberataque a la red eléctrica de Ucrania?
Como si de un déjà vu se tratase, Ucrania ha podido sufrir este año nuevamente un ciberataque en una subestación eléctrica cuyos detalles son analizados en diferentes artículos, valorando si realmente se trató de un ciberataque intencionado.
Etiquetas

Herramientas para realizar análisis forenses a dispositivos móviles

Publicado el 23/02/2016, por
Asier Martínez (INCIBE)
Realizar análisis forenses a dispositivos móviles
A la hora de llevar a cabo el proceso de análisis forense en móviles, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.