Aproximación al malware

Número 24 | Junio 2015 | Descargar revista en PDF
Revista .Seguridad 24: Aproximación al malware - De la detección al aprendizaje
Hace tiempo publicamos sobre una amenaza que se propagaba a través de videos en las redes sociales, en uno de los comentarios se leía: “Éstos no son atacantes, eres tú mismo quien se infecta por no tomar precauciones”, dicho comentario trataba de explicar que una infección por software malicioso no siempre es responsabilidad de terceros sino que puede ser producto de un error en las acciones de los usuarios. Si bien había cierta razón en esas ideas, nos hizo reflexionar en lo siguiente: Detrás de cada muestra maliciosa, hay un atacante al acecho. >>

TIC (Internet) y ciberterrorismo - II

En el artículo anterior se habló del Derecho y de las Relaciones Internacionales en su intento por regular el uso de las TIC; en esta...

¿Quién te conoce?

Uno de los temas presentes en los medios es la privacidad y cómo se debe conservar, proteger y garantizar. Sin embargo, la privacidad no es...

PoC: Captura de malware con el honeypot Dionaea - II

En el artículo anterior se describió una forma de instalar Dionaea y algunas de sus características, en esta ocasión, se aclarará cómo se...

Gestión de seguridad de la información basado en el MAAGTICSI para programas...

Los ataques e incidentes de seguridad de la información no sólo ocurren en instituciones relacionadas con los sectores de seguridad...

Frameworks para monitoreo, forense y auditoría de tráfico de red - I

Actualmente existen diversas técnicas y tecnologías para el monitoreo del tráfico de red. Las redes de datos manejan información con...

CPL Malware y su alcance en Brasil

En el siguiente escrito se analiza la implementación de troyanos bancarios propagados como archivos CPL en Brasil y la evolución a lo largo...