Emulación con honeypots

Número 26 | Febrero 2016 | Descargar revista en PDF

 

En esta edición estudiamos tres honeypots, uno enfocado a detectar servicios de spam, otro a distribución de malware por USB y la segunda parte de Glastopf, honeypot para aplicaciones web. También abordamos las alternativas dentro de la virtualización y una peculiar técnica para disfrazar malware en archivos de imagen. Finalmente, ofrecemos una aproximación al derecho informático y a los conceptos modernos de “delito”. Seguir leyendo.


La virtualización como alternativa

Se puede pensar que la virtualización es un tipo de tecnología avanzada enfocada únicamente a expertos o personas relacionadas con la...

Implementación de un spampot para la captura de correo electrónico no deseado

En este artículo se hablará de la herramienta spampot, un honeypot enfocado en capturar, analizar y ayudar a identificar el origen o...

Glastopf: Honeypot de aplicaciones web – II

En este artículo se presentará diversos ataques que Glastopf puede detectar y analizar, así como dónde se almacenan estos eventos. Además...

Ghost: Honeypot para malware que se propaga a través de dispositivos USB -...

Se mostrará la captura de malware que se propaga a través de dispositivos de almacenamiento USB con el honeypot Ghost en un entorno virtual...

Delitos informáticos en México

Las personas están expuestas a un sinfín de actividades en Internet por parte de terceros que, sin tener autorización, realizan conductas...

Análisis de un curioso packer de malware en .NET

Se presenta el análisis de algunas familias de malware desarrolladas en .NET que afectan en la región latinoamericana y se compartirán...