Diferencia entre virus y caballo de Troya

1. virus :  Un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto.  2. … Continue reading «Diferencia entre virus y caballo de Troya»

Diferencia entre rootkit y malware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y malware»

Registrador de teclas basado en software

Es un programa que está diseñado para registrar cualquier entrada ingresada por el usuario desde el teclado. También se utiliza en las organizaciones para solucionar algunos problemas relacionados con la tecnología. La familia también utiliza el keylogger para monitorear las actividades del usuario sin el conocimiento directo del usuario. Esto es algo que está instalado … Continue reading «Registrador de teclas basado en software»

Diferencia entre Rootkit y Scareware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre Rootkit y Scareware»

El ataque Stuxnet

A mediados de 2010, el organismo de las Naciones Unidas y la Agencia Internacional de Energía Atómica notaron una conmoción poco común en la planta de instalaciones de enriquecimiento de uranio de Natanz. El gobierno allí había estado reemplazando un volumen extraordinario de los tubos del eje utilizados para enriquecer uranio. Comenzaron a ocurrir eventos … Continue reading «El ataque Stuxnet»

Servicio de autenticación X.509

X.509 es un certificado digital que se basa en un estándar ampliamente confiable conocido como estándar ITU o International Telecommunication Union X.509, en el que se define el formato de los certificados PKI. El certificado digital X.509 es un marco de seguridad de autenticación basado en certificados que se puede utilizar para proporcionar un procesamiento … Continue reading «Servicio de autenticación X.509»

¿Qué son los virus polimórficos?

Un virus informático es un programa o código malicioso que se propaga entre las computadoras y realiza actividades destructivas en el sistema. Se propaga adjuntando una copia de sí mismo a un archivo de programa. Los virus simplemente se replican, muestran mensajes y otros pueden enviar una parte del código malicioso a un programa que … Continue reading «¿Qué son los virus polimórficos?»

¿Qué es la lista de bloqueo de IP?

Una lista de bloqueo de IP, anteriormente conocida como lista de bloqueo, es uno de los tipos de denegación de acceso más simples y efectivos en el mundo de las computadoras. Las listas de bloqueo son listas que comprenden rangos de direcciones IP o direcciones individuales que desea prohibir. Estas listas se pueden usar junto … Continue reading «¿Qué es la lista de bloqueo de IP?»

Seguridad Cibernética – Tipos de Enumeración

La enumeración es fundamentalmente verificación. Un atacante establece un funcionamiento asociado con el host objetivo. Luego, las debilidades se contabilizan y evalúan. Se realiza mayoritariamente para buscar agresiones y peligros al marco objetivo. La enumeración se utiliza para recopilar nombres de usuario, nombres de host, direcciones IP, contraseñas, arreglos, etc. Cuando se establece una conexión … Continue reading «Seguridad Cibernética – Tipos de Enumeración»

InfoSploit: herramienta de recopilación de información en Kali Linux

InfoSploit es una herramienta gratuita y de código abierto disponible en Github . InfoSploit se utiliza como una herramienta de recopilación de información. InfoSploit se utiliza para escanear sitios web para recopilar información y encontrar vulnerabilidades en sitios web y aplicaciones web. InfoSploit es una de las herramientas más sencillas y útiles para realizar reconocimientos … Continue reading «InfoSploit: herramienta de recopilación de información en Kali Linux»