Filtración de datos

Violación de datos significa acceder a los datos de alguien sin conocerlos o sin ninguna autorización. Violación de datos también llamada fuga de datos o fuga de información. Los datos pueden ser de cualquier tipo, pueden ser datos relacionados con la salud, pueden ser datos relacionados con el negocio o cualquier otro dato confidencial. Alguien … Continue reading «Filtración de datos»

Técnicas de búsqueda en ciberforense

Los exámenes forenses informáticos utilizan datos generados por computadora como su fuente vital. El objetivo de cualquier examen forense informático dado es encontrar hechos y, a través de estos hechos, intentan recrear la verdad de un evento. Estas técnicas de búsqueda automatizada se utilizan para averiguar si un determinado tipo de objeto, como herramientas de … Continue reading «Técnicas de búsqueda en ciberforense»

Diferencia entre Scareware y Spyware

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego, se informa a los usuarios que deben comprar el scareware para reparar sus computadoras … Continue reading «Diferencia entre Scareware y Spyware»

Diferencia entre virus y software espía

1. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. 2. … Continue reading «Diferencia entre virus y software espía»

Delito Cibernético – Part 1

El ciberdelito o delito informático es un delito que incluye una computadora y una red. La computadora puede haber sido utilizada en la ejecución de un crimen o puede ser el objetivo. El delito cibernético es el uso de una computadora como arma para cometer delitos tales como fraude, robo de identidad o violación de … Continue reading «Delito Cibernético – Part 1»

Servidor Web y sus Tipos de Ataques

Los servidores web son donde se almacenan los sitios web. Son computadoras que ejecutan un sistema operativo y están conectadas a una base de datos para ejecutar múltiples aplicaciones. La responsabilidad principal de un servidor web es mostrar el contenido del sitio web almacenando, procesando y distribuyendo páginas web a los usuarios. Ataque al servidor … Continue reading «Servidor Web y sus Tipos de Ataques»

Ciclo de vida del ataque cibernético

Prerrequisito: Seguridad Cibernética y  Tipos de Ataques Cibernéticos En este artículo, obtendrá más información sobre el ciclo de vida de los ataques cibernéticos. El ciclo de vida del ataque cibernético es un proceso o un modelo mediante el cual un atacante típico avanzaría o procedería a través de una secuencia de eventos para infiltrarse con … Continue reading «Ciclo de vida del ataque cibernético»

¿Qué es el terrorismo cibernético?

En este artículo, aprenderemos sobre el terrorismo cibernético y su efecto. El terrorismo cibernético es básicamente el proceso de causar daño a la comunidad haciendo uso de las redes de Internet para llevar a cabo incidentes violentos como la pérdida de vidas o datos, para lograr alguna ventaja política mediante amenazas.  Más sobre el terrorismo … Continue reading «¿Qué es el terrorismo cibernético?»

¿Cómo prevenir el ataque Man In the Middle?

En una aplicación web, normalmente hay dos actores: el cliente y el servidor . La tercera entidad que pasa desapercibida la mayor parte del tiempo es el canal de comunicación. Este canal puede ser una conexión por cable o inalámbrica. Puede haber uno o más servidores en el camino reenviando su solicitud al servidor de … Continue reading «¿Cómo prevenir el ataque Man In the Middle?»

¿Qué es la computación multiparte segura?

En las últimas décadas, la privacidad y la seguridad de los datos se ha convertido en la principal preocupación de todos. Debido al aumento de los avances tecnológicos e Internet, ha sido una tarea desafiante proporcionar seguridad y privacidad de los datos, cuando los datos se distribuyen a través de grandes redes distribuidas. Como ahora … Continue reading «¿Qué es la computación multiparte segura?»