![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/firmware.png)
La realización de cambios en el firmware de un dispositivo es cada vez más frecuente debido a la velocidad en el desarrollo de nuevas funcionalidades, implementación de nuevas medidas de seguridad o corrección de vulnerabilidades, pero ¿están nuestros procedimientos preparados para ello? Y, sobre todo, ¿sabemos qué instalamos?
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/info_ciberespionaje_industrial.png)
Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/monitorizando_sci.jpg)
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_58.jpg)
Realizar un test de intrusión o un análisis de vulnerabilidad puede ser complejo en un sistema de control debido a la disponibilidad. Aquí entran en juego los testbed, que reproducen los entornos de producción y pueden ser de gran ayuda para investigadores y analistas de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/filelessmalware.png)
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/herramientasforensemoviles.png)
A la hora de llevar a cabo el proceso de análisis forense en móviles, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/acompanamientohector.png)
El término «correlación» ha comenzado a oírse con frecuencia en el campo de la seguridad de la información. Sin embargo en ocasiones no es acertado el uso del mismo. Es una técnica de análisis de información con base estadística consistente en analizar la relación entre, al menos, dos variables.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/plaidctf.png)
¿Quién no recuerda al mítico David Lightman en la película Wargames (Juegos de Guerra)? Un joven autodidacta experto en informática, capaz de evadir la seguridad de cualquier sistema mediante el uso de su ordenador. Hoy vamos a hablar sobre eventos Capture The Flag (en español, Captura la Bandera), una serie de desafíos informáticos enfocados a la seguridad, cada vez más populares en este...