Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Análisis forense
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Que no nos den gato por firmware

Que no nos den gato por firmware

Publicado el 02/11/2018, por INCIBE
La realización de cambios en el firmware de un dispositivo es cada vez más frecuente debido a la velocidad en el desarrollo de nuevas funcionalidades, implementación de nuevas medidas de seguridad o corrección de vulnerabilidades, pero ¿están nuestros procedimientos preparados para ello? Y, sobre todo, ¿sabemos qué instalamos?
imagen monitorizando redes y eventos

Monitorizando redes y eventos en SCI: más información, más seguridad

Publicado el 28/06/2018, por INCIBE
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.
Malware

VENI, VIDI, VICI: Malware sin fichero

Publicado el 02/02/2017, por Asier Martínez (INCIBE)
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.
Arquitecturas móviles

Comparativa entre arquitecturas móviles

Publicado el 31/05/2016, por Asier Martínez (INCIBE)
En el siguiente artículo se van a detallar las especificaciones técnicas más importantes de las principales plataformas móviles. Para ello, se van a tener en cuenta las 4 plataformas móviles de uso mayoritario atendiendo a su cuota de mercado: Android, iOS, Windows Phone y BlackBerry OS.
In memoria

In memoria veritas

Publicado el 12/05/2016, por Miguel Herrero (INCIBE)
Si Plinio el Viejo hubiera vivido en nuestra época y se hubiera dedicado al análisis de malware, seguro que su proverbio habría sido más parecido al título de este post.
Realizar análisis forenses a dispositivos móviles

Herramientas para realizar análisis forenses a dispositivos móviles

Publicado el 23/02/2016, por Asier Martínez (INCIBE)
A la hora de llevar a cabo el proceso de análisis forense en móviles, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.
Análisis forense en móviles

Introducción al análisis forense en móviles

Publicado el 12/11/2015, por Asier Martínez (INCIBE)
Es importante tener en cuenta que el proceso de análisis forense no se limita exclusivamente a ordenadores. En muchas ocasiones, y cada vez de manera más habitual, al hacer frente a un incidente es necesario analizar otro tipo de dispositivos como móviles, tabletas o sistemas embebidos como navegadores GPS.

Páginas