Artículos 2013

Revista JOnline de ISACA: Posición Estratégica Defensiva en el Campo de Seguridad de la Información

El Mundo: Hackeando marcapasos en el congreso sin nombre

Revista SIC #106: OWASP Top 10 2013: actualización de los riesgos más extendidos asociados a las aplicaciones web

Revista Hakin9: Android Reverse Engineering.

Revista PenTest Extra #04: What is Kali?


Posición Estratégica Defensiva en el Campo de Seguridad de la Información  

Revista JOnline de ISACA (Diciembre 2013) "Posición Estratégica Defensiva” en el Campo de Seguridad de la Información

En el artículo se desarrolla la idea de la aplicabilidad de los pensamientos militares en el ámbito de la seguridad de la información. Desde las teorías de Sun Tzu, pasando por la doctrina militar de Clausewitz, se han equiparado los conceptos militares de estrategia, operación y táctica con las actividades propias de la protección y gestión de riesgos de la información.

 


El Mundo: hackeando marcapasos en el congreso sin nombre  

El Mundo: Hackeando marcapasos en el congreso sin nombre. (Noviembre 2013)

La periodista Mercè Molist, hace una crónica de la NcN donde explica la presentación que realizó Daniel Fernandez de la herramienta desarrollada por Vicente Aguilera Tinfoleak, entre otros muchos temas hablados en el congreso. La herramienta, coge los datos GPS que aparecen en los 'tuits' de personas que usan programas de Twitter con esta funcionalidad activada y los pone en Google Earth.

 


OWASP Top 10 2013: actualización de los riesgos más extendidos asociados a las aplicaciones web  

Revista SiC #106 OWASP Top 10 2013: actualización de los riesgos más extendidos asociados a las aplicaciones web. (Septiembre 2013) .

En este artículo, Vicente comenta la reciente actualización de uno de los proyectos más emblemáticos de OWASP, el el Top 10, dónde se enumeran y describen los diez riesgos más críticos y extendidos que sufren las aplicaciones web en la actualidad. En el artículo también se valora el impacto que hoy está causando el traslado de las aplicaciones corporativas a la nube y los riesgos que se derivan.

 


Android Reverse Engineering  

Revista Hakin9:  Android Reverse Engineering. (Junio 2013)

El malware para Android ha seguido un crecimiento exponencial en los últimos años, en paralelo con el grado de penetración de este sistema en diferentes mercados. Actualmente, más del 90% de las amenazas a los dispositivos móviles han hecho de Android su objetivo principal. Este escenario ha dado lugar a la demanda de profesionales con un conocimiento muy específico en esta plataforma.

 


What is Kali? Revista PenTest  

Revista PenTest Extra #04 What is Kali? (Abril 2013)

El artículo es principalmente una breve introducción a la distribución Kali. Se lleva a cabo una descripción de las principales herramientas que se utilizan en un test de penetración. En el mismo también se explica una posible metodología para encarar auditorías de aplicaciones web.