Seguridad cibernética: introducción a la tunelización de DNS

DNS (Sistema de nombres de dominio) es un nombre de host para el servicio de interpretación de direcciones IP. Es un protocolo de capa de aplicación para el intercambio de mensajes entre usuarios y servidores. Cada host es reconocido por la dirección IP, pero recordar números es extremadamente difícil para las personas y, además, las … Continue reading «Seguridad cibernética: introducción a la tunelización de DNS»

Estructura y Tipos de Dirección IP

Una dirección IP representa una dirección de Protocolo de Internet. Una dirección única que identifica el dispositivo en la red. Es casi como un conjunto de reglas que rigen la estructura de los datos enviados a través de Internet oa través de una red local. Una dirección IP ayuda a Internet a distinguir entre diferentes … Continue reading «Estructura y Tipos de Dirección IP»

Gitrecon – Herramienta OSINT para Github en Kali Linux

Gitrecon es una herramienta de recopilación de información de GitHub. Gitrecon es una herramienta gratuita y de código abierto disponible en GitHub. Gitrecon es una herramienta de reconocimiento utilizada para el reconocimiento en cuentas de GitHub. Gitrecon es una herramienta gratuita y de código abierto que se utiliza para realizar reconocimientos en cuentas/perfiles de GitHub. … Continue reading «Gitrecon – Herramienta OSINT para Github en Kali Linux»

CAINE Ambiente Forense

CAINE Linux significa Entorno de investigación asistido por computadora . Es una distribución en vivo de Linux italiana, un proyecto de análisis forense digital que se inició en 2008. Utiliza un entorno de escritorio de la vieja escuela complementado con herramientas especializadas de primer nivel. En este artículo, discutiremos los siguientes temas: ¿Qué es CAINE? … Continue reading «CAINE Ambiente Forense»

Implementando la salazón

Hashing se utiliza principalmente con fines de autenticación. Salting hace que el hashing de contraseñas sea más seguro. La salazón es una acción extra durante el hashing. Si dos clientes tienen la misma contraseña, también tendrán los mismos hash de contraseña. Un salt, que es una serie aleatoria de caracteres, es una entrada adicional a … Continue reading «Implementando la salazón»

Las 5 principales aplicaciones del aprendizaje automático en ciberseguridad

La ciberseguridad es una parte crítica de cualquier empresa. ¡No solo las empresas, sino también los gobiernos necesitan seguridad cibernética de primera clase para asegurarse de que sus datos permanezcan privados y no sean pirateados o filtrados para que todo el mundo los vea! Y con la creciente popularidad de la inteligencia artificial y el … Continue reading «Las 5 principales aplicaciones del aprendizaje automático en ciberseguridad»

Malware – Software malicioso

El malware es un software que ingresa al sistema sin el consentimiento del usuario con la intención de robar datos privados y confidenciales del usuario que incluyen datos bancarios y contraseña. También genera anuncios emergentes molestos y realiza cambios en la configuración del sistema. Ingresan al sistema a través de varios medios: Junto con descargas … Continue reading «Malware – Software malicioso»

tipos de pirateo

Descripción general: la piratería es la actividad de las debilidades características a través de un sistema de procesamiento de datos y una red para requerir la ventaja de la seguridad para comprender el acceso a datos privados o comerciales. Las computadoras se volvieron obligatorias para administrar un negocio próspero. No basta con poseer sistemas informáticos … Continue reading «tipos de pirateo»

Aprendizaje automático no supervisado: el futuro de la ciberseguridad

¡La ciberseguridad es como Tom y Jerry! Si bien Tom siempre intenta nuevas formas de atrapar a Jerry, logra escapar de una forma u otra. La mayoría de los equipos de seguridad cibernética se encuentran en la posición poco envidiable de Tom, donde pueden probar los métodos que quieran, ¡Jerry siempre escapa e intenta obtener … Continue reading «Aprendizaje automático no supervisado: el futuro de la ciberseguridad»

Protección de dispositivos móviles e inalámbricos

El endurecimiento de dispositivos es una colección de herramientas y técnicas para reducir la vulnerabilidad y ayuda a proteger la red. Algunos de estos métodos implican autenticación mutua, WEP y WPA/WPA2. Autenticacion mutua:Una de las vulnerabilidades notables de las redes inalámbricas es la utilización de puntos de acceso no autorizados. Un punto de acceso es … Continue reading «Protección de dispositivos móviles e inalámbricos»