martes, 3 de noviembre de 2015

How cybersmart you can be ?

Estupendo test básico para comprobar si actúas correctamente salvaguardando tus datos cuando estamos en internet.

 Iniciar Test

miércoles, 23 de septiembre de 2015

NAVAJA NEGRA Y CONECTACON

NAVAJA NEGRA Y CONECTACON

DEL 1 AL 3 DE OCTUBRE 2015


Entusiastas amantes de la seguridad informática. Tratará de contaros cosas curiosas sobre el mundo de la seguridad de la información.


domingo, 19 de julio de 2015

CyberCamp 2015 - Retos de Ciberseguridad



Eres una nueva promesa de la seguridad informática ?

En CyberCamp 2015 se realizarán tres (3) tipos de  competiciones:

    - Retos individuales.
    - Retos por equipos (profesionales).
    - CyberOlympics.

Para los retos individuales las temáticas son: Ingeniería inversa, exploiting, análisis forense, vulnerabilidades web y criptografía.

Constará de dos fases:

Fase clasificatoria en la que resolverás desde casa las pruebas. Se lanzarán dos convocatorias, la primera disponible desde el 17 de julio hasta el 26 de julio inclusive. La segunda clasificación se lanzará después del verano.

Mas información en incibe.es

lunes, 11 de mayo de 2015

ES TU RED SEGURA ????. SEGURIDAD PERIMETRAL.

                                                               



         El término seguridad perimetral es muy amplio y ha tenido diversas atribuciones a lo largo del tiempo. El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes. La seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.

        Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice con elementos con mayor capacidad de proceso, distantes (remotos), de forma inalámbrica y/o mediante dispositivos móviles. Igualmente con la difusión de Internet cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia Web,…) a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (bluetooth).

        Existen cuatro tipos de ataques que afectan a la red y por tanto al perímetro:

          - Denegación de servicio,
          - Ataques contra la autentificación (impiden o suplantan a los que sí tienen acceso legítimo),
          - Ataques de modificación y daño (a datos y sistemas), y
          - Ataques de puerta trasera o backdoor.

        Productos que proporcionan seguridad perimetral:

             * Cortafuegos, VPN (del inglés Virtual Private Network) e IPS/IDS (del inglés, Intrusion Prevention Systems/ Intrusion Detection Systems) y

             * Gestión y control de acceso e identidad.

         

Fuente: INTECO. Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.