Diferencia entre virus, gusano y caballo de Troya

Virus : Virus es un programa o software de computadora que se conecta a otro software o programa de computadora para dañar el sistema informático. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. Worms … Continue reading «Diferencia entre virus, gusano y caballo de Troya»

Datos interesantes sobre los virus informáticos

Un Virus Informático es un software malicioso o Malware que tiene la capacidad de afectar los datos informáticos, corrompiéndolos o destruyéndolos. Cuando un virus informático se ejecuta dentro de una computadora, se replica a sí mismo, modifica el código de otro programa e inserta su propio código. Los virus tienen el potencial de producir daños … Continue reading «Datos interesantes sobre los virus informáticos»

SpiderFoot: un marco OSINT automatizado en Kali Linux

Spiderfoot es una herramienta gratuita y de código abierto disponible en Github . Esta herramienta es un framework escrito en el lenguaje de programación python . Debe tener Python instalado en su sistema operativo KaliLinux para usar este marco. Spiderfoot se utiliza para el reconocimiento. Spiderfoot utiliza diferentes módulos para recopilar información. Spiderfoot es lo … Continue reading «SpiderFoot: un marco OSINT automatizado en Kali Linux»

Introducción al Seguro Cibernético

La tecnología, las redes sociales y las transacciones desempeñan un papel importante en la forma en que las organizaciones realizan sus negocios y llegan a sus clientes, pero también actúan como puertas de entrada a los ataques cibernéticos. Es probable que ocurran ataques cibernéticos y, cuando ocurren, pueden causar pérdidas de moderadas a graves para … Continue reading «Introducción al Seguro Cibernético»

Diferencia entre secuencias de comandos de sitios cruzados almacenadas y secuencias de comandos de sitios cruzados reflejadas

Las secuencias de comandos entre sitios son un ataque del lado del cliente en el que el pirata informático inyecta un código malicioso en la aplicación web o el sitio web vulnerable. Este ataque puede causar un gran daño a la empresa y sus clientes, las consecuencias pueden incluir: robo de contraseñas, redirección a sitios … Continue reading «Diferencia entre secuencias de comandos de sitios cruzados almacenadas y secuencias de comandos de sitios cruzados reflejadas»

Gestión de identidad y acceso (IAM) en roles de seguridad cibernética

Introducciones: Identity Access and Management se abrevia como IAM. En palabras simples, restringe el acceso a datos confidenciales y permite a los empleados ver, copiar y cambiar contenido relacionado con sus trabajos. Esta información puede variar desde información confidencial hasta información específica de la empresa. Hace referencia a la disciplina de seguridad de TI de … Continue reading «Gestión de identidad y acceso (IAM) en roles de seguridad cibernética»

Massc – Herramienta de escaneo de subdominios diseñada en JavaScript

La enumeración de subdominios es el proceso de encontrar subdominios válidos (que se pueden resolver) para uno o más dominios. El sistema general es utilizar un diccionario de nombres comunes, tratando de resolverlos. Estos subdominios detectados pueden revelar información crucial sobre el objetivo, que podría no estar presente en el dominio principal. La herramienta Massc … Continue reading «Massc – Herramienta de escaneo de subdominios diseñada en JavaScript»

Futuro de la Ciberseguridad

Los últimos años han estado llenos de sorpresas para la industria de TI. La ola de ataques globales de ransomware que azotó entre 2017 y 2019 provocó cambios rápidos en las estrategias de ciberseguridad en todas partes. Luego vino una pandemia que obligó a las organizaciones a repensar sus enfoques una vez más a medida … Continue reading «Futuro de la Ciberseguridad»

¿Qué son las características de seguridad de datos de Azure?

La seguridad de los datos es un tema muy amplio y es uno de los tipos de seguridad más importantes en el espacio hoy en día. Muchos piratas informáticos y gobiernos mundiales están tratando de ingresar a las bases de datos porque los datos tienen mucho valor financiero y de otro tipo.  Azure tiene una … Continue reading «¿Qué son las características de seguridad de datos de Azure?»

No hay falla que limite la velocidad en la seguridad cibernética

La limitación de velocidad es un proceso para limitar las requests posibles. Se utiliza para controlar el tráfico de la red. Supongamos que un servidor web permite hasta 20 requests por minuto. Si intenta enviar más de 20 requests, se activará un error. Esto es necesario para evitar que los atacantes envíen requests excesivas al … Continue reading «No hay falla que limite la velocidad en la seguridad cibernética»