← Prensa 2012   → Prensa 2014

 

Artículos 2013


 

Posición Estratégica Defensiva en el Campo de Seguridad de la Información  

Revista JOnline de ISACA (Diciembre 2013) "Posición Estratégica Defensiva” en el Campo de Seguridad de la Información
En el artículo se desarrolla la idea de la aplicabilidad de los pensamientos militares en el ámbito de la seguridad de la información. Desde las teorías de Sun Tzu, pasando por la doctrina militar de Clausewitz, se han equiparado los conceptos militares de estrategia, operación y táctica con las actividades propias de la protección y gestión de riesgos de la información.

 

Download PDF


El Mundo: hackeando marcapasos en el congreso sin nombre  

El Mundo: Hackeando marcapasos en el congreso sin nombre. (Noviembre 2013)
La periodista Mercè Molist, hace una crónica de la NcN donde explica la presentación que realizó Daniel Fernandez de la herramienta desarrollada por Vicente Aguilera Tinfoleak, entre otros muchos temas hablados en el congreso. La herramienta, coge los datos GPS que aparecen en los 'tuits' de personas que usan programas de Twitter con esta funcionalidad activada y los pone en Google Earth.

 

HTML

 


OWASP Top 10 2013: actualización de los riesgos más extendidos asociados a las aplicaciones web  

Revista SiC #106 OWASP Top 10 2013: actualización de los riesgos más extendidos asociados a las aplicaciones web. (Septiembre 2013)
En este artículo, Vicente comenta la reciente actualización de uno de los proyectos más emblemáticos de OWASP, el el Top 10, dónde se enumeran y describen los diez riesgos más críticos y extendidos que sufren las aplicaciones web en la actualidad. En el artículo también se valora el impacto que hoy está causando el traslado de las aplicaciones corporativas a la nube y los riesgos que se derivan.

 

Download PDF


Android Reverse Engineering  

Revista Hakin9:  Android Reverse Engineering. (Junio 2013)
El malware para Android ha seguido un crecimiento exponencial en los últimos años, en paralelo con el grado de penetración de este sistema en diferentes mercados. Actualmente, más del 90% de las amenazas a los dispositivos móviles han hecho de Android su objetivo principal. Este escenario ha dado lugar a la demanda de profesionales con un conocimiento muy específico en esta plataforma.

 

Download PDF

 


What is Kali? Revista PenTest  

Revista PenTest Extra #04 What is Kali? (Abril 2013)
El artículo es principalmente una breve introducción a la distribución Kali. Se lleva a cabo una descripción de las principales herramientas que se utilizan en un test de penetración. En el mismo también se explica una posible metodología para encarar auditorías de aplicaciones web.

 

Download PDF

← Prensa 2012   → Prensa 2014