arte del reconocimiento | Técnicas para principiantes.

Requisito previo – Arte de reconocimiento En el artículo anterior Arte de reconocimiento , revelamos los conceptos básicos de reconocimiento, qué, por qué, dónde, cómo, etc. En este artículo, llevaremos el viaje más allá al presentarle algunas de las técnicas que uno puede optar por el reconocimiento. También hablaremos sobre las herramientas creadas por evaluadores … Continue reading «arte del reconocimiento | Técnicas para principiantes.»

Los 5 programas maliciosos más aterradores

Malware es la forma abreviada de software malicioso. El software malicioso tiene una variedad de capacidades de daño. Algunos simplemente colocan un registrador de teclas silencioso en su dispositivo, mientras que otros encriptan su disco duro. El malware puede propagarse a través de todos los medios que se utilizan para compartir datos. Estos medios son … Continue reading «Los 5 programas maliciosos más aterradores»

Trabajando con la herramienta SP Flash

Las herramientas flash SP se utilizan ampliamente para descargar/actualizar el firmware de los teléfonos Android MediaTek. El uso de este puede revivir un teléfono Android muerto, reiniciar, reparar un dispositivo bloqueado. También se puede utilizar para probar la memoria. Nota: haga una copia de seguridad de su dispositivo Android antes de comenzar este proceso. Requisitos  … Continue reading «Trabajando con la herramienta SP Flash»

Diferencia entre Scareware y Virus

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego se informa a los usuarios que tienen que comprar el scareware para reparar sus … Continue reading «Diferencia entre Scareware y Virus»

Privacidad por diseño (PbD)

La privacidad de datos se refiere a mantener el secreto o mantener el control del acceso a los datos. La privacidad de datos es un proceso/situación legal que ayuda a establecer estándares y normas sobre accesibilidad, pero la tecnología se transformó de ser ‘protección contra la intrusión en lugares privados’ a ‘protección contra la intrusión … Continue reading «Privacidad por diseño (PbD)»

¿Qué es la Firma Electrónica?

La firma electrónica o e-sign es el método tecnológico moderno para firmar los documentos o decir cualquier dato/contenido colocando la firma a través del dispositivo digital. La firma electrónica proporciona la misma autenticidad que la firma original en los datos/contenido proporcionados por escritura física. Son prueba de que el propietario ha leído el documento/contenido y … Continue reading «¿Qué es la Firma Electrónica?»

Impacto de los ataques de red en las operaciones de una organización

Un ataque a la red es una actividad no autorizada en los activos digitales de una red organizacional. Se realiza con la intención de destruir o sustraer datos personales. Las partes malintencionadas intentan obtener acceso a los sistemas internos. Un par de ejemplos de ataques de red incluyen DDoS (Distributed Denial of Service), SQL injection, … Continue reading «Impacto de los ataques de red en las operaciones de una organización»

Ejemplos y prevención de ataques de pharming

El término » Pharming » es una combinación de palabras formadas mediante agricultura y phishing. El pharming es una forma de fraude en línea por parte de los ciberdelincuentes que instalan algún código malicioso en su computadora o servidor con sitios web fraudulentos. El código se envía al usuario a través de un sitio web … Continue reading «Ejemplos y prevención de ataques de pharming»

Pivotar: moverse dentro de una red (seguridad cibernética)

Un exploit es un fragmento de programación, una pieza de información o una agrupación de comandos que explota un error o una debilidad para hacer que ocurra una conducta no intencionada o imprevista en el programa de computadora, el equipo o algo electrónico (generalmente computarizado). Dicha conducta habitualmente incorpora cosas como obtener acceso no deseado … Continue reading «Pivotar: moverse dentro de una red (seguridad cibernética)»

Ataque de secuencias de comandos entre sitios basado en DOM en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, XSS basado en DOM. Analicémoslo uno por uno de la siguiente manera. Cross Site Scripting basado en DOM : DOM XSS significa Document Object Model-based Cross-site Scripting. Las vulnerabilidades basadas en DOM ocurren en la etapa de procesamiento de contenido … Continue reading «Ataque de secuencias de comandos entre sitios basado en DOM en profundidad»