Diferencia entre malware y caballo de Troya

1. Malware : Malware es un término general que se utiliza para cubrir todos los tipos de software malicioso. El malware está diseñado para atacar a organizaciones, corporaciones e individuos al destruir datos y recursos, causar errores y ralentizar el rendimiento. El malware se puede enviar a un sistema en red a través de correos … Continue reading «Diferencia entre malware y caballo de Troya»

Diferencia entre virus y malware

1. Malware : Malware es un programa diseñado para obtener acceso a los sistemas informáticos, normalmente en beneficio de algún tercero, sin el permiso del usuario. El malware incluye virus informáticos, gusanos, caballos de Troya, ransomware, spyware y otros programas maliciosos. 2. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo … Continue reading «Diferencia entre virus y malware»

Pruebas PEN en pruebas de software

Pen testing, una serie de actividades realizadas para identificar las diversas vulnerabilidades potenciales presentes en el sistema que cualquier ataque puede utilizar para explotar la organización. Permite a la organización modificar sus estrategias y planes de seguridad después de conocer las vulnerabilidades presentes actualmente y las configuraciones inadecuadas del sistema. Este documento proporciona una descripción … Continue reading «Pruebas PEN en pruebas de software»

Diferencia entre virus y adware

1. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. 2. … Continue reading «Diferencia entre virus y adware»

Vulnerabilidades de seguridad en VPN

Antes de conocer una vulnerabilidad de seguridad que afecta a las VPN, debemos saber qué son las vulnerabilidades de seguridad. Básicamente, las vulnerabilidades son los errores, fallas o podemos decir puntos débiles que tiene un sistema informático y una sola vulnerabilidad puede afectar y debilitar el sistema en general. Una vulnerabilidad puede estar en el … Continue reading «Vulnerabilidades de seguridad en VPN»

Principios de diseño de cortafuegos

Un Firewall es un hardware o software para evitar que una computadora privada o una red de computadoras, actúa como un filtro para evitar que usuarios no autorizados accedan a computadoras y redes privadas. Es un componente vital de la seguridad de la red. Es la primera línea de defensa para la seguridad de la … Continue reading «Principios de diseño de cortafuegos»

Aplicaciones de la Ciberseguridad

En este artículo aprenderemos sobre la ciberseguridad y sus aplicaciones. La ciberseguridad es básicamente el proceso de proteger nuestras computadoras, redes y datos de ataques pasivos digitales. Los piratas informáticos y los ciberdelincuentes siempre intentan robar nuestros datos mediante el uso de archivos infectados con gusanos, virus y troyanos para obtener algún beneficio económico. Importancia … Continue reading «Aplicaciones de la Ciberseguridad»

Tipos de ataques de phishing y cómo identificarlos

El phishing es un tipo de ataque cibernético que se utiliza para robar información de los usuarios, incluidos los datos de inicio de sesión y los números de tarjetas de crédito. La mayoría de las violaciones de datos involucran estafas que buscan robar información confidencial de las personas o credenciales de inicio de sesión, que … Continue reading «Tipos de ataques de phishing y cómo identificarlos»

Hacking Ético – KeyLoggers

 Los keyloggers son las herramientas favoritas de muchos piratas informáticos y script kiddie. El registro de teclas es un método que se imaginó por primera vez en el año 1983. En ese entonces, el uso de este producto era poco común y solo las principales organizaciones de investigación y espías podían tenerlo en sus manos, … Continue reading «Hacking Ético – KeyLoggers»

BillCipher: una herramienta de recopilación de información en Kali Linux

BillCipher es una herramienta gratuita y de código abierto disponible en Github . BillCipher se basa en Open Source Intelligence (OSINT) , la herramienta más fácil y útil para el reconocimiento. La interfaz de BillCipher es muy similar a Metasploit 1 y Metasploit 2. Esta herramienta proporciona una interfaz de línea de comandos que puede … Continue reading «BillCipher: una herramienta de recopilación de información en Kali Linux»