Es común encontrarse este concepto al trabajar con máquinas virtuales, no es un tema con el que hay que tener miedo ya que es un concepto fácil de comprender, y su funcionamiento es esencial para la operación de estas máquinas. Un hipervisor es un tipo de software que...
¿Alguna vez pensó por qué los programas tienen diferentes archivos de configuración para Windows, Mac y Linux? Para darle una idea, le contaré los diferentes tipos de formatos en los que viene un ejecutable. No entraré en detalles, pero la próxima vez que use el...
Esta segunda parte del análisis forense de correo electrónico está dedicada a identificar falsificación en el encabezado del correo electrónico y a detallar información útil del cuerpo del correo electrónico. El alcance se limita al correo electrónico recibido de...
Casi todos días nos encontramos con filtraciones de datos de empresas o individuos en Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y logra...
El correo electrónico es una herramienta de comunicación indispensable. Lo usamos todos los dias. Desafortunadamente, muchos ataques también se originan en correos electrónicos como lo es el phishing. ¿No sería genial si todos tuvieran algunas habilidades forense para...
Índice de contenido ¿Qué es endpoint?¿Qué es EPP?¿Qué es EDR en seguridad informática?3.1 Evolución del mercado3.2 Cómo funciona un EDR3.3 ¿Cómo actúa el EDR?Características clave del...
Comentarios recientes