FTPShadowMove, ¿suficientemente sigiloso? Parte 4

FTPShadowMove, ¿SUFICIENTEMENTE SIGILOSO? PARTE 4 Autor: Silvia Hernández Sánchez RESUMEN En esta publicación, se describirá el funcionamiento de la PoC de ShadowMove Gateway que fue desarrollada por @TheXC3LL [1], en el que se empleará un servidor basado en Linux en el que se encuentre desplegada una instalación estándar de vsftpd (en inglés, Very Secure File …

Auditoría de seguridad a nivel de código – Parte 2

AUDITORÍA DE SEGURIDAD A NIVEL DE CÓDIGO. PARTE 2 Autor: Alejandro Rueda Romero En este artículo, se continuará profundizando en las revisiones de código, con respecto lo visto en el anterior, explicando detalladamente los análisis dinámicos de código y, su comparación, con los análisis estáticos. También se verá en qué consisten y cómo realizar las …

Figura de perito informático en ciberdelitos

FIGURA DEL PERITO INFORMÁTICO EN CIBERDELITOS Autor: Karol Hernández El espacio para desempeñar una labor pericial debe ser completamente profesional tanto físico como moralmente, la información de cada proceso es confidencial y en la gran parte de procesos información muy sensible, de modo que se debe cumplir el principio de confidencialidad e integridad de datos. …

Criptografía: historia y curiosidades. La importancia hoy en día.

Criptografía: historia y curiosidades. La importancia hoy en día. Autor: Janira Pérez Sánchez Mantener mensajes en secreto nunca ha sido una tarea fácil pero el ser humano siempre ha intentado elaborar nuevos métodos para conseguirlo. La criptografía se ha usado desde tiempos inmemorables para transmitir información de unos a otros sin que los posibles interceptores …

Los artifacts en la informática forense

LOS ARTIFACTS EN LA INFORMÁTICA FORENSE Autor: Ainoa Guillén González Introducción Los análisis forenses en el ámbito informático son una rama que cada vez está más demandada, principalmente a causa de la cantidad de incidentes que se producen. Cuando este análisis forense se hace sobre el sistema operativo Windows, uno de los objetos que más …

La cibercriminalidad en España. Una visión Criminológica (I)

LA CIBERCRIMINALIDAD EN ESPAÑA. UNA VISIÓN CRIMINOLÓGICA (I) Autor: Marcelo Ruano Serna Resumen El presente artículo será el primero a de una serie relacionada con el análisis criminológico de la cibercriminalidad en España. En este conjunto de artículos se analizará el reciente Estudio Sobre la Criminalidad en España durante el año 2020, publicado recientemente por …

FTPShadowMove, ¿suficientemente sigiloso? Parte 3

FTPShadowMove, ¿suficientemente sigiloso? Parte 3 Autor: Silvia Hernández Sánchez RESUMEN Como continuación de esta serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta tercera parte se describirá el funcionamiento de PolyLogyx, para que este tipo de infraestructura sea más entendible y pueda ser incluida dentro del modelo MITRE CAR (en inglés, The …

Estrategias y Plan de Actuación sobre Ciberseguridad

ESTRATEGIAS Y PLAN DE ACTUACIÓN SOBRE CIBERSEGURIDAD Autor: Karol Hernández Otro recurso que integra la ciberinteligencia son las estrategias cibernéticas desarrolladas  en conjunto con  las ciberherramientas detalladas con anterioridad ofreciendo resultado favorables ante la ciberseguridad.    En el año 2003 se llevaron a cabo las primeras estrategias en ciberdefensa por los Estados Unidos posteriormente en …

Modelado de amenazas – Detección en el diseño

MODELADO DE AMENAZAS – DETECCIÓN EN EL DISEÑO Autor: Alejandro Rueda Romero La seguridad en la nube actual requiere una nueva forma de ver los modelos de amenazas. Hacer un modelo de amenazas puede ayudar a los equipos de seguridad a prevenir los problemas futuros, es la primera fase del DevSecOps. A un equipo de …