Protección insuficiente de la capa de transporte

La protección insuficiente de la capa de transporte es el uso de una capa de cifrado insegura para transmitir datos a través de una red sin el beneficio de la criptografía. Un paquete TLS que se transmite con esta protección será vulnerable a la manipulación en virtud de su estado no cifrado. El ejemplo más … Continue reading «Protección insuficiente de la capa de transporte»

¿Qué son los troyanos bancarios?

Un troyano bancario es una pieza de malware que se utiliza principalmente para robar credenciales bancarias mediante la instalación remota de software malicioso en el sistema informático de la víctima. Los troyanos bancarios se adaptan a tipos específicos de computadoras y pueden usar el registro de Windows para la instalación. En la computadora infectada, aparecerá … Continue reading «¿Qué son los troyanos bancarios?»

Tipos de Antena WiFi en Redes Inalámbricas

Los teléfonos móviles, las computadoras portátiles, las tabletas, los enrutadores inalámbricos y otros equipos de redes inalámbricas contienen antenas receptoras y transmisoras que transforman las ondas eléctricas en EM y las ondas EM en señales eléctricas. La fuente de la señal es el transmisor, y su destino es el receptor. La antena del transmisor recibe … Continue reading «Tipos de Antena WiFi en Redes Inalámbricas»

Advertencia de seguridad de correo electrónico al usar SSL

Hoy en día, siempre es recomendable utilizar el cifrado SSL para el correo electrónico. Los intentos de inicio de sesión de correo electrónico seguro y los ataques de entrega de correo pueden evitarse configurando su servidor y cliente de correo con un SSL. Puede instalar un SSL en su servidor de correo electrónico con la … Continue reading «Advertencia de seguridad de correo electrónico al usar SSL»

Red de conmutación de paquetes (PSN) en redes

Una red de conmutación de paquetes (PSN) es un tipo de red de comunicaciones informáticas que envía datos en forma de pequeños paquetes. Permite al remitente enviar datos o paquetes de red al Node de origen y destino a través de un canal de red de Internet que se transfiere entre múltiples usuarios y/o aplicaciones. … Continue reading «Red de conmutación de paquetes (PSN) en redes»

Tipos de cifrado de seguridad inalámbrica

Las redes inalámbricas y la seguridad en el mundo actual se han convertido en una necesidad fundamental para la educación, el entretenimiento y la supervivencia de las personas. La autorización y la autenticación son factores importantes que deben garantizarse para mantener la privacidad. Las redes inalámbricas tienen encriptación de seguridad inalámbrica para asegurar la autenticación. … Continue reading «Tipos de cifrado de seguridad inalámbrica»

¿Qué es el hacktivismo?

El hacktivismo a menudo se asocia con el término guerra cibernética y, a veces, se asocia con «terror cibernético». Un servidor DIR es un proveedor de servicios de Internet o proveedor de acceso a Internet que proporciona un sitio web con recursos gratuitos de Internet, así como programas y/o software de computadora. Entonces, Hacktivismo básicamente … Continue reading «¿Qué es el hacktivismo?»

¿Qué son los privilegios de usuario en el hacking ético?

¿Alguna vez se preguntó por qué no puede realizar cambios (mover, eliminar) en algunos archivos/carpetas como un usuario normal en su sistema? Esto se debe a que algunos archivos/carpetas están configurados de manera que solo el administrador o el superusuario pueden acceder, es decir, solo permite que el administrador del sistema realice cambios. Como ejemplo … Continue reading «¿Qué son los privilegios de usuario en el hacking ético?»

Escaneo de puertos en hacking ético

  Tipos de escaneos de puertos: Para proteger su red de escaneos de puertos, es esencial comprender los diferentes tipos de escaneos de puertos utilizados por los piratas informáticos. Vanilla: el escáner intenta conectarse a los 65 535 puertos) – El escáner busca puertos UDP abiertos Barrido:  el escáner hace ping a un puerto idéntico en … Continue reading «Escaneo de puertos en hacking ético»