Secuestro de sesión avanzado y cómo protegerse

Una sesión es el período de tiempo durante el cual es válida la autenticación de un usuario en un sitio. Las sesiones se crean porque solicitar las credenciales de usuario en cada solicitud será muy improductivo (ya que una sola página puede realizar decenas de requests de recursos específicos del usuario). Las sesiones se implementan … Continue reading «Secuestro de sesión avanzado y cómo protegerse»

Gasmask: herramienta de recopilación de información en Kali Linux

Gasmask es una herramienta gratuita y de código abierto disponible en Github . Gasmask es una herramienta de recopilación de información e inteligencia de código abierto basada en (OSINT) . Gasmask es capaz de hacer casi todo lo que necesita para el reconocimiento según su necesidad, puede realizar el reconocimiento fácilmente. Gasmask funciona como una … Continue reading «Gasmask: herramienta de recopilación de información en Kali Linux»

Seguridad Cibernética, Tipos e Importancia

La ciberseguridad es la práctica de proteger computadoras, dispositivos móviles, servidores, sistemas electrónicos, redes y datos de ataques maliciosos. También se conoce como seguridad de la información (INFOSEC), garantía de la información (IA) o seguridad del sistema. La seguridad cibernética es importante porque el gobierno, las empresas, las organizaciones médicas recopilan, militares, financieras, procesan y … Continue reading «Seguridad Cibernética, Tipos e Importancia»

Las 10 principales vulnerabilidades y prevenciones de OWASP

OWASP básicamente significa Open Web Application Security Project , es una comunidad global en línea sin fines de lucro que consta de decenas de miles de miembros y cientos de capítulos que produce artículos, documentación, herramientas y tecnologías en el campo de la seguridad de aplicaciones web. Cada tres o cuatro años, OWASP revisa y … Continue reading «Las 10 principales vulnerabilidades y prevenciones de OWASP»

Análisis forense de botnets: una introducción

Los botnets son los programas que ejecuta un programador malicioso conocido como botmaster o molesto. Botherder envía la infección o los virus a la computadora del usuario débil cuya carga útil es una aplicación maliciosa. Se conecta a través del servidor de comando y control. El spammer compra los servicios del molesto y luego el … Continue reading «Análisis forense de botnets: una introducción»

Las 5 principales certificaciones de seguridad en la nube en 2021

La computación en la nube es un tema candente entre los desarrolladores y los entusiastas de las ciencias de la computación, con salarios anuales que aumentan día a día y más vacantes como las que ha visto la industria en el pasado. Cuando la mayoría de las organizaciones, incluso las industrias que no son de … Continue reading «Las 5 principales certificaciones de seguridad en la nube en 2021»

Prevención de pérdida de datos (DLP) y está funcionando

Descripción general: las soluciones de protección contra pérdida de datos son cada vez más populares en el mundo actual. La empresa está buscando medidas para disminuir el peligro de que se filtren datos confidenciales fuera de la organización. Es posible que ahora se pregunte de qué se trata la protección contra la pérdida de datos. … Continue reading «Prevención de pérdida de datos (DLP) y está funcionando»

Protección contra correo no deseado

El spam generalmente son los correos electrónicos masivos no deseados que provienen de fuentes no solicitadas. Los spams se envían básicamente en grandes cantidades para publicidad comercial. En este spam, se envía una gran cantidad de copias del mismo mensaje a usuarios de correo electrónico en todo el mundo. Se ha observado que los títulos … Continue reading «Protección contra correo no deseado»

Papel de las computadoras en el crimen

Las computadoras cumplen un papel importante en el crimen, que generalmente se conoce como «Ciberdelincuencia». Este delito cibernético es realizado por un usuario de computadora informado que generalmente se conoce como «pirata informático», que explora o roba ilegalmente la información de una empresa o una pieza de información privada individual y usa esta información para … Continue reading «Papel de las computadoras en el crimen»

Centro de Operaciones de Seguridad (SOC)

Todos estamos muy familiarizados con las amenazas cibernéticas que nos rodean y aumentan rápidamente día a día. Entonces, para proteger a la organización de los piratas informáticos. Hoy en día, el Centro de Operaciones de Seguridad (SOC) está abierto para defender estas amenazas con un enfoque formalizado y disciplinado como un profesional. Estos Centros brindan … Continue reading «Centro de Operaciones de Seguridad (SOC)»