Imagen decorativa Avisos
Blog publicado el 02/02/2017

Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.

Imagen decorativa Avisos

A la hora de llevar a cabo el proceso de análisis forense en móviles, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.

Imagen decorativa Avisos

El término «correlación» ha comenzado a oírse con frecuencia en el campo de la seguridad de la información. Sin embargo en ocasiones no es acertado el uso del mismo. Es una técnica de análisis de información con base estadística consistente en analizar la relación entre, al menos, dos variables.

Imagen decorativa Avisos
Blog publicado el 26/02/2014

¿Quién no recuerda al mítico David Lightman en la película Wargames (Juegos de Guerra)? Un joven autodidacta experto en informática, capaz de evadir la seguridad de cualquier sistema mediante el uso de su ordenador. Hoy vamos a hablar sobre eventos Capture The Flag (en español, Captura la Bandera), una serie de desafíos informáticos enfocados a la seguridad, cada vez más populares en este...