Autor: Eduardo Salmeron, Cyber Threat Research de Silent4Business

AMSI y ETW están diseñados para detectar actividad maliciosa en Windows. Pero ¿qué sucede cuando el propio sistema es manipulado para “no ver” el ataque? Este análisis muestra cómo técnicas en memoria, PowerShell y cifrado permiten desactivar mecanismos de monitoreo sin generar alertas evidentes. No es teoría: es una técnica real utilizada en escenarios actuales. Si tu estrategia depende de controles nativos, esta lectura puede cambiar tu perspectiva. Descubre cómo ocurre y qué implica para tu postura defensiva.Url: https://blog.silent4business.com/es/2026/02/05/evadir-amsi-etw-windows-powershell/