Protección de datos del host

Los hosts incluyen clientes y servidores que envían o reciben datos o servicios. Es esencial proteger los datos del host porque una organización puede perder datos si los ciberdelincuentes los roban o el dispositivo falla. A continuación se proporcionan algunos métodos para proteger los datos del host:  Cifrado:  El cifrado cambia los datos usando un … Continue reading «Protección de datos del host»

Delitos Cibernéticos – Robo de Identidad

Requisito previo: delito cibernético y causas del delito cibernético y medidas para prevenirlo El Robo de Identidad también llamado Fraude de Identidad es un delito que se está cometiendo en un gran número en la actualidad. Usar la identidad de otra persona e intentar una práctica para beneficio personal se denomina amenaza de identidad. Este … Continue reading «Delitos Cibernéticos – Robo de Identidad»

Diferencia entre Scareware y gusanos

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego se informa a los usuarios que tienen que comprar el scareware para reparar sus … Continue reading «Diferencia entre Scareware y gusanos»

Ciberseguridad vs Seguridad de red vs Seguridad de la información

La seguridad de una red informática es una tarea crucial. Es un proceso para garantizar la confidencialidad y la integridad. Se dice que un sistema es seguro si sus recursos se utilizan y se accede a ellos según lo previsto en todas las circunstancias, pero ningún sistema puede garantizar la seguridad absoluta frente a varias … Continue reading «Ciberseguridad vs Seguridad de red vs Seguridad de la información»

¿Qué es el spoofing en ciberseguridad?

La suplantación de identidad es una bestia completamente nueva creada mediante la fusión de antiguas estrategias de engaño con la tecnología moderna. La suplantación de identidad es un tipo de fraude en el que alguien o algo falsifica la identidad del remitente y se hace pasar por una fuente confiable, un negocio, un colega u … Continue reading «¿Qué es el spoofing en ciberseguridad?»

¿Qué es la sesión nula?

El ataque de sesión nula ha estado presente desde que Windows 2000 se usó ampliamente; sin embargo, los administradores de sistemas no toman en cuenta este tipo de ataque cuando implementan medidas de seguridad en la red. Esto puede tener consecuencias inimaginables ya que los piratas informáticos pueden usar este tipo de ataque para obtener … Continue reading «¿Qué es la sesión nula?»

¿Qué es Metasploit?

Metasploit no es una sola herramienta. Es un marco completo. Es una plataforma de prueba de penetración modular basada en Ruby que le permite escribir, probar y ejecutar código de explotación, es flexible y extremadamente robusta y tiene toneladas de herramientas para realizar varias tareas simples y complejas.  Metasploit tiene tres ediciones disponibles. Metasploit Pro … Continue reading «¿Qué es Metasploit?»

Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux

Los derechos y permisos para administrar los subdominios están en manos del propietario del sitio web, pero ¿qué pasa si recopilamos los subdominios sin derechos? Sí, podemos hacer eso, lo que se conoce como Subdomain Takeover. Subdomain Takeover es la vulnerabilidad de obtener control sobre un subdominio específico por parte de una persona no identificada … Continue reading «Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux»

EDRM: modelo de referencia de descubrimiento electrónico

El descubrimiento electrónico también se conoce como e-discovery o ediscovery es el descubrimiento realizado en procedimientos legales, como investigaciones gubernamentales, litigios o requests de la Ley de Libertad de Información, donde la información está en formato electrónico. Cualquier discusión sobre e-discovery debe comenzar con un concepto muy popular EDRM: modelo de referencia de descubrimiento electrónico … Continue reading «EDRM: modelo de referencia de descubrimiento electrónico»