Introducción a la fase posterior a la explotación

Introducción: – En este artículo, aprenderemos sobre las diferentes etapas de la fase posterior a la explotación, esta es la última fase de nuestro proceso de prueba de penetración. En esta fase, explotamos aún más a nuestros objetivos, aumentando los privilegios y penetrando aún más en la red interna. Meterpreter hace que el proceso posterior … Continue reading «Introducción a la fase posterior a la explotación»

Sistema de prevención de intrusiones (IPS)

El sistema de prevención de intrusiones también se conoce como sistema de detección y prevención de intrusiones. Es una aplicación de seguridad de red que monitorea las actividades de la red o del sistema en busca de actividad maliciosa. Las principales funciones de los sistemas de prevención de intrusiones son identificar actividades maliciosas, recopilar información … Continue reading «Sistema de prevención de intrusiones (IPS)»

Diferencia entre virus, gusano y caballo de Troya

Virus : Virus es un programa o software de computadora que se conecta a otro software o programa de computadora para dañar el sistema informático. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. Worms … Continue reading «Diferencia entre virus, gusano y caballo de Troya»

Resumen de mensajes en seguridad de la información

Message Digest se utiliza para garantizar la integridad de un mensaje transmitido a través de un canal no seguro (donde se puede cambiar el contenido del mensaje). El mensaje se pasa a través de una función hash criptográfica . Esta función crea una imagen comprimida del mensaje llamada Digest . Supongamos que Alice envió un … Continue reading «Resumen de mensajes en seguridad de la información»

Diferencia entre LDAP y OAuth 2

1. Protocolo ligero de acceso a directorios (LDAP) : LDAP significa Protocolo ligero de acceso a directorios. Es un protocolo que se utiliza para localizar a cualquier persona, organizaciones y otros dispositivos en una red, independientemente de si se trata de una red pública o corporativa. Se utiliza como directorios como servicio y es la … Continue reading «Diferencia entre LDAP y OAuth 2»

10 consejos para identificar correos electrónicos de phishing

El phishing es uno de los métodos más antiguos y peligrosos del ciberdelito. Pero, ¿sabe cómo detectar un correo electrónico de phishing? ¿Cómo protegerse de los ataques de phishing? ¿Qué hacer si respondió a un correo electrónico de phishing? ¿Y cómo denunciar el phishing? En este artículo, discutiremos diferentes formas o podemos decir que compartiremos … Continue reading «10 consejos para identificar correos electrónicos de phishing»

Introducción a la piratería

Hay varias definiciones que uno puede llegar a conocer acerca de los piratas informáticos. El término hacker se utilizó a principios de la década de 1990 para describir a alguien que podía ser un gran programador y tenía la capacidad de resolver problemas complejos. Ahora, la definición de hacker cambiaba de vez en cuando, ya … Continue reading «Introducción a la piratería»

Modelado de amenazas basado en DFD | Serie 1

Requisito previo: modelado de amenazas  El modelado de amenazas basado en DFD es uno de los métodos para representar visualmente el sistema que se está modelando y el otro es el modelado de amenazas basado en diagramas de procesos. Al usar este enfoque, el equipo de modelado de amenazas podrá identificar los procesos clave en … Continue reading «Modelado de amenazas basado en DFD | Serie 1»

tipos de pirateo

Descripción general: la piratería es la actividad de las debilidades características a través de un sistema de procesamiento de datos y una red para requerir la ventaja de la seguridad para comprender el acceso a datos privados o comerciales. Las computadoras se volvieron obligatorias para administrar un negocio próspero. No basta con poseer sistemas informáticos … Continue reading «tipos de pirateo»

Privacidad y seguridad en las redes sociales en línea

Las redes sociales no son un término nuevo para nosotros. Nuestra vida diaria es incompleta, o podemos decir que los seres humanos sobrevivimos con alimentos, agua, aire y redes sociales . Somos tan dependientes que tendemos a compartir toda la información sobre nosotros en las redes sociales. Pero deténgase por un minuto y piense: ¿Estamos … Continue reading «Privacidad y seguridad en las redes sociales en línea»