Las 10 principales amenazas cibernéticas a las que se enfrenta el mundo en 2021

Los individuos, las empresas y los gobiernos están preocupados por la ciberseguridad. Mantener nuestros datos seguros en un mundo donde todo está en Internet, desde lindos videos de gatitos hasta nuestros diarios de viaje y la información de nuestra tarjeta de crédito, es uno de los problemas más apremiantes de la ciberseguridad. Ransomware, ataques de … Continue reading «Las 10 principales amenazas cibernéticas a las que se enfrenta el mundo en 2021»

Las 10 mejores herramientas Kali Linux para piratear

Kali Linux es una distribución de Linux derivada de Debian mantenida por Offensive Security. Fue desarrollado por Mati Aharoni y Devon Kearns. Kali Linux es un sistema operativo especialmente diseñado para analistas de redes, probadores de penetración o, en palabras simples, es para aquellos que trabajan bajo el paraguas de la ciberseguridad y el análisis. … Continue reading «Las 10 mejores herramientas Kali Linux para piratear»

Las 9 fuentes de registro de seguridad más comunes

La generación y el análisis de registros es una parte importante de la industria de TI. Es un proceso de revisión, examen y comprensión de los archivos de registro, como los archivos de registro de la red y del sistema, para obtener información valiosa. Estos también son útiles para descifrar qué salió mal y cómo … Continue reading «Las 9 fuentes de registro de seguridad más comunes»

Delitos de Cuello Blanco – Seguridad Cibernética

Cada vez que leemos sobre delitos de cuello blanco, siempre se expone uno más nuevo y más grande. Uno se ve obligado a hacer una pregunta : ¿Por qué lo hacen? ¿Por qué las personas se involucran en malas conductas tan autodestructivas?  Los delitos de cuello blanco engloban toda una serie de delitos que pueden … Continue reading «Delitos de Cuello Blanco – Seguridad Cibernética»

Scylla: herramienta de recopilación de información de usuarios y números de teléfono en Kali Linux

Scylla es una herramienta gratuita y de código abierto disponible en Github. Scylla se basa en el concepto de Open Source Intelligence (OSINT) . Esta herramienta se utiliza para la recopilación de información. Scylla está escrito en lenguaje Python . Debe tener instalado el lenguaje python en su Kali Linux para poder usar la herramienta … Continue reading «Scylla: herramienta de recopilación de información de usuarios y números de teléfono en Kali Linux»

Diferencia entre rootkit y spyware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y spyware»

5 mejores prácticas para compartir archivos de forma segura

Las empresas tienden a prosperar con el intercambio oportuno de información o datos. Es importante que los equipos de una organización tengan acceso a la información que necesitan para realizar sus tareas de manera eficiente y conveniente. Y es por eso que compartir archivos es muy importante para cualquier negocio. Afortunadamente, el avance tecnológico ha … Continue reading «5 mejores prácticas para compartir archivos de forma segura»

Hacking ético – Phishing práctico

Phishing : es una forma de recopilar información personal utilizando correos electrónicos y sitios web engañosos. Es una práctica muy habitual que se realiza en todos los campos, puede ser realizada por hackers profesionales o también por una persona normal. Se puede hacer a través de un enlace de trampa simple o una cuenta falsa … Continue reading «Hacking ético – Phishing práctico»

Vulnerabilidad XSS reflejada en profundidad

En este artículo, discutiremos una de las vulnerabilidades más vistas en las aplicaciones basadas en la web, que es: XSS reflejado. ¿Qué es Cross-Site Scripting? Cross-Site Scripting es la vulnerabilidad más común que se identifica en la mayoría de las aplicaciones basadas en web activas. La aplicación web es la colección de entradas de usuario … Continue reading «Vulnerabilidad XSS reflejada en profundidad»

¿Cómo debo empezar a aprender hacking ético por mi cuenta?

La piratería ética se refiere a las pruebas ofensivas de los sistemas informáticos para descubrir lagunas relacionadas con la seguridad. Estas lagunas se denominan vulnerabilidades de seguridad. Ha sido una opción de carrera muy popular para estudiantes de todos los orígenes (los estudiantes que no son de informática también pueden aprenderlo fácilmente y ser tan … Continue reading «¿Cómo debo empezar a aprender hacking ético por mi cuenta?»