Hoja de ruta

En este recurso presentamos las consideraciones principales para determinar el orden de desarrollo y prioridad de publicación de contenidos. Se incluye además una lista de contenidos adicionales que se espera desarrollar.
Estrategia de publicación
Como prioridad inicial, los contenidos de este repositorio responden a la necesidad de realizar el triaje de dispositivos potencialmente comprometidos, incluyendo a través de la extracción y recolección de evidencia digital en escenarios consentidos. Adicionalmente se priorizará el desarrollo de guías y habilidades en equipos Android, debido a su prevalencia en la mayoría global.
De forma posterior, se pretende incluir contenidos que fortalezcan e impulsen las capacidades de análisis, en especial de laboratorios emergentes.
Si bien se traza una ruta estratégica de contenidos, mantendremos flexibilidad para alterar e incluir materiales adicionales, sobretodo si estos se originan de colaboraciones con contapartes para responder a necesidades particulares.
En cuanto al idioma, la mayoría de contenidos se escribiran primero en idioma español y se pretende mantenerlos disponibles también en Inglés. En conjunto con contrapartes, podemos colaborar para agregar idiomas adicionales. De antemano agradecemos los esfuerzos para la revisión y traducción de contenidos.
Para más información puedes escribirnos a seguridad@socialtic.org.
Contenidos adicionales por desarrollar
La siguiente es una lista de necesidades identificadas, a las cuáles esperamos responder a través de contenidos en el repositorio en los siguientes meses:
- ¿Cómo identificar aplicaciones sospechosas a través de la interfaz gráfica de un dispositivo Android?
- Manejo de la información durante una investigación forense
- Triaje de un dispositivo Android utilizando AndroidQF y MVT
- Triaje de un dispositivo Android utilizando bugreport y MVT
- Diccionario de archivos generados por mvt-androidqf
- Vectores y tipos de ataques de malware en móviles observados en sociedad civil
- Artefactos de Android
- Análisis de aplicaciones maliciosas para sistema operativo Android
- Análisis manual de logs
- Análisis de vulnerabilidades en Android
Comentarios
¿Tienes comentarios o sugerencias sobre esta hoja de ruta? Puedes utilizar la función de comentar que se muestra a continuación para dejarnos tus ideas o apreciaciones. Por favor asegúrate de seguir nuestro código de conducta. La función de comentarios enlaza directamente a la sección de Discussions de Github, donde también puedes participar en las discusiones de forma directa, si lo prefieres.