La (In)Seguridad de la Información en dispositivos móviles (parte 1)

Si hay algo hoy en día que esta de moda son los dispositivos móviles, a los que podemos definir como equipos de pequeño tamaño, con capacidades de procesamiento, estos cuenta con una conexión permanente o no a una red de datos, con memoria limitada los cuales fueron diseñados específicamente para una función, pero sin embargo pueden cumplir y que pueden llevar a cabo otras funciones.

En la presente serie de nota analizaremos las principales vulnerabilidades de cada uno de los sistemas más utilizados en los Smartphones y brindaremos consejos para maximizar la seguridad en nuestros equipos.

(más…)

¿Cómo crear malware? (parte 2)

En la entrega anterior analizamos que es posible evitar la detección por parte de productos antimalware si simplemente modificamos algún aspecto del software, lo que hace que la firma de la base de firmas del antivirus no coincida con la del software modificado.

Ahora vamos a analizar cómo podemos crear un pequeño software, también indetectable por los antivirus, que destruya parte del sistema.

(más…)

¿Cómo crear malware? (parte 1)

La creación de todo tipo de malware (virus, troyanos, backdoors, etc) es uno de los tópicos más interesantes para las personas que recién se adentran en el mundo de la seguridad informática.

Quizás, porque saca a flor de piel toda nuestra personalidad destructiva, o porque se vuelve muy apasionante conocer cuáles son las técnicas que se utilizan para crear este tipo de software, que evoluciona constantemente.

En esta serie de artículos vamos a hablar acerca de cómo crear pequeños y efectivos malwares, dejando de lado cualquier técnica complicada y por demás confusa.

Analizaremos también cuáles son los métodos más efectivos para evitar protecciones antimalware (comunmente conocidos como ‘antivirus’).

(más…)