FTPSHADOWMOVE, ¿SUFICIENTEMENTE SIGILOSO? PARTE 1

FTPSHADOWMOVE, ¿SUFICIENTEMENTE SIGILOSO? PARTE 1 Autor: Silvia Hernández Sánchez RESUMEN Como inicio de una serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta primera parte se describirán los diferentes módulos que componen la arquitectura de esta técnica de movimiento lateral, mediante el protocolo FTP. Tras esto, se empleará la base de conocimiento …

LA FUERZA ESPACIAL ESPAÑOLA

Ante el avance de una nueva carrera espacial internacional, España se encuentra ante el reto de potenciar su agencia espacial propia y dotarla de un cuerpo armado que protega nuestros intereses y objetivos más allá de enuestro planeta.

LA NECROIDENTIFICACIÓN (1): EL ESTADO DEL CÁDAVER

Necroidentificar es conseguir dar una identidad a los muertos, y pese a que existen diferentes métodos, no se pueden usar indistintamente en todos los casos, ya que el estado de conservación del cadáver marcará qué métodos debemos descartar y cuál de los disponibles nos proporcionará el éxito de la misión.

APPS PARA LIGAR: ¿SON REALMENTE SEGURAS?

El uso de aplicaciones para dispositivos se ha convertido en los últimos años en algo más que un pasatiempo. Muchos de los usuarios, la mayoría de ellos jóvenes, lo usan también para relacionarse, encontrando así, la oportunidad de conocer gente nueva de manera más fácil y rápida.

Innovación en ciberseguridad desde las personas (III)

Innovación en ciberseguridad desde las personas (III) Autor: Marcelo Ruano Resumen: En anteriores artículos se realizó una pequeña introducción al concepto de innovación y a la disciplina criminológica. En este tercer artículo sobre la innovación en ciberseguridad desde las personas se desarrollará con mayor profundidad el aporte que puede realizar la figura del profesional en …

Seguridad en AWS

Seguridad en aws Autor: Alejandro Rueda Romero Beneficios de la nube Mediante la tecnología en la nube se puede llegar a proteger los datos mediante la seguridad por defecto que se tiene, como es en el caso de AWS, permitiendo ahorrar en tiempo y dinero. Este beneficio lo tenemos gracias a que el proveedor es …

Perfil geográfico: Criminología ambiental y la hipótesis del círculo

Perfil geográfico: Criminología ambiental y la hipótesis del círculo Autor: Jairo Sánchez Gómez Resumen En la actualidad son muchas las voces que se aventuran a la hora de hablar de perfiles criminales, escenas del crimen, víctimas etc. Sin embargo, ¿tenemos claro de que estamos hablando?, ¿Tenemos realmente claro que es el perfil geográfico? Palabras clave …

Composición, estructura y misión de nuestras Fuerzas Armadas – Parte 2

Es del Ministerio de defensa de quien dependen las Fuerzas Armadas Españolas, agrupando al Ejército de Tierra, a la Armada y al Ejército del Aire. Conforme a la Constitución Española, tienen la misión de garantizar la soberanía e independencia del país, así como defender su integridad territorial y el ordenamiento constitucional.

Pero ¿cómo llevan a cabo esa misión? ¿quién ostenta el mando supremo de las Fuerzas Armadas?

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica Autor: Iván Carlo Alcañiz Bautista RESUMEN Abordaremos a Estados Unidos y Latinoamérica como objetivos de nuestro análisis de grupos APT. El análisis expondrá que grupos se les atribuye a estos países y con qué métodos y herramientas trabajan. En algún momento de esta …

Modus operandi: el método «pincha-ruedas»

El método pincha-ruedas es una forma de robo en las carreteras de España en la cual el delincuente le pincha las ruedas a un vehículo estacionado sin que el conductor/a se dé cuenta para después ofrecerle su ayuda. De este modo, aprovechando el momento de distracción, se procede a extraer todos los objetos valiosos del interior del vehículo.