Metodología | Gridinsoft LLC
Gridinsoft Logo
animation img

Metodología

Última actualización 2025-10-31
Descripción general

Nuestro enfoque se basa en evidencia, transparencia y refinamiento continuo. Analizamos malware, evaluamos la seguridad de sitios web y publicamos informes a través de procesos claros y repetibles.


Cada conclusión está respaldada por datos y revisión por pares. A medida que evolucionan las tácticas, actualizamos motores, fuentes y técnicas de validación para mantener los hallazgos actuales y confiables.

1) Recopilación de datos

Ingerimos archivos, URLs y dominios de canales confiables: envíos de usuarios, feeds curados e informes de socios. Los elementos sospechosos se ejecutan en sandboxes aislados para observar el comportamiento.


Datos de contexto—DNS pasivo, registros WHOIS/registrador, detalles de hosting/ASN—e informes de usuarios verificados completan el panorama antes de hacer cualquier juicio.

2) Correlación y validación de datos

Los indicadores de compromiso (hashes, URLs, IPs, dominios) se verifican cruzadamente en fuentes independientes como listas negras, inteligencia de amenazas y registros. Priorizamos evidencia primaria y anotamos conflictos.


El análisis de comportamiento complementa las firmas: actividad de archivos, persistencia y comunicaciones de red. Las verificaciones automatizadas son seguidas por revisión de analistas para reducir falsos positivos.

3) Puntuación y evaluación

A los hallazgos se les asigna confianza basada en corroboración, actualidad y consistencia de señales. Para sitios web, clasificamos el riesgo en una escala de 1–100 usando factores como calidad de hosting, integridad WHOIS, estado de lista negra y comentarios de usuarios.


Indicadores clave de riesgo—patrones de phishing, entrega de malware, comportamiento anómalo—se destacan para que lectores y defensores puedan actuar rápidamente.

4) Generación de informes

Los informes comienzan con un resumen en lenguaje sencillo y acciones recomendadas, seguido de métodos, indicadores y limitaciones. Cuando es seguro, incluimos hashes, marcas de tiempo y capturas de pantalla anotadas.


Para malware, documentamos la remediación (cuarentena, reversión, eliminación). Para sitios web, describimos opciones de bloqueo/reporte y orientación de seguridad.

5) Reverificación y monitoreo continuo

Los elementos de alto riesgo se revisan en calendarios acelerados; las entradas estables siguen una cadencia definida. Cada página muestra tiempos de primera detección y última revisión.


Las señales se reponderan a medida que cambian las amenazas. Los comentarios de usuarios se clasifican, verifican y—cuando está justificado—se usan para actualizar conclusiones.

Herramientas y tecnología

Nuestro stack combina detección propietaria (escáner de malware, heurística/ML, sandboxing) con inteligencia externa respetada.


La API de Inteligencia de Reputación unifica WHOIS, DNS/DNS pasivo, datos de listas negras e informes verificados para informar evaluaciones de dominios en tiempo real.

Independencia e integridad

Los resultados de investigación no están en venta. No aceptamos pagos para alterar o eliminar calificaciones o informes.


Todas las publicaciones se someten a revisión interna por pares y siguen privacidad por diseño: recopilación mínima, redacción de PII y controles de usuario sobre telemetría.

Actualizaciones y cambios

Las revisiones de metodología ocurren regularmente para reflejar nuevas tácticas de atacantes, conjuntos de datos y capacidades de productos.


Los cambios significativos que afectan informes o puntuación se documentan y comunican para transparencia.

Contacto

Preguntas de investigación: [email protected]


Comentarios o inquietudes: [email protected]