Enfoques para la detección y prevención de intrusiones

requisitos previos –  Sistema de detección de intrusos (IDS) Sistema de prevención de intrusiones (IPS) IDS significa Sistema de detección de intrusos (IDS) . Es un dispositivo o aplicación de software que monitorea la red o los sistemas en busca de actividad maliciosa o violaciones de políticas. Existen seis enfoques básicos para la detección y … Continue reading «Enfoques para la detección y prevención de intrusiones»

Diferencia entre gusanos y virus

1. Gusanos :  Los gusanos son similares a un virus pero no modifican el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos es comerse los recursos del sistema. El gusano ransomware WannaCry en 2000 explota el bloque de … Continue reading «Diferencia entre gusanos y virus»

Tipos de tunelización VPN

La tunelización es la técnica de colocar un paquete de datos integrado en otro paquete (que contiene información de enrutamiento) y enviarlo por Internet. Los paquetes viajan a través de un camino que se conoce como túnel. Para proteger una transmisión tunelada contra la intercepción, todo el tráfico a través de una VPN se cifra … Continue reading «Tipos de tunelización VPN»

Introducción de la bóveda

Vault de HashiCorp es una herramienta muy popular que se utiliza para gestionar secretos de forma segura. Antes de comprender acerca de Vault, primero debemos comprender qué son los secretos y por qué deben almacenarse de forma segura. Secreto es todo lo que se utiliza en la autorización o autenticación. Por ejemplo, nombres de usuario, … Continue reading «Introducción de la bóveda»

Cómo prevenir el fraude electrónico

Introducción: Como podemos ver, el mundo actual está avanzando mucho con la tecnología.estamos utilizando varios dispositivos informáticos a través de los cuales realizamos diversas actividades, como compras bancarias y envío de datos. Para realizar actividades tan vitales, debemos ser más cuidadosos, por lo que, para estar seguros y protegidos, debemos conocer más información sobre seguridad … Continue reading «Cómo prevenir el fraude electrónico»

Diferencia entre virus y software espía

1. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. 2. … Continue reading «Diferencia entre virus y software espía»

Criptovirus

Introducciones Este virus también se conoce como el virus crypto locker() y es una forma peligrosa de malware que tiene la funcionalidad de cifrar archivos en la computadora. Una vez que afecta el sistema informático o el sistema portátil, todos los archivos están bloqueados. Declara el límite de tiempo para pagar el rescate o, de … Continue reading «Criptovirus»

Ataque de secuencias de comandos entre sitios basado en DOM en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, XSS basado en DOM. Analicémoslo uno por uno de la siguiente manera. Cross Site Scripting basado en DOM : DOM XSS significa Document Object Model-based Cross-site Scripting. Las vulnerabilidades basadas en DOM ocurren en la etapa de procesamiento de contenido … Continue reading «Ataque de secuencias de comandos entre sitios basado en DOM en profundidad»

String de Custodia – Análisis Forense Digital

String de Custodia se refiere a la secuencia lógica que registra la secuencia de custodia, control, transferencia, análisis y disposición de evidencia física o electrónica en casos legales. Cada paso en la string es esencial, ya que si se rompe, la prueba puede ser declarada inadmisible. Por lo tanto, podemos decir que preservar la string … Continue reading «String de Custodia – Análisis Forense Digital»

Diferencia entre amenaza y ataque

La amenaza es una posible violación de la seguridad que podría explotar la vulnerabilidad de un sistema o activo. El origen de la amenaza puede ser accidental, ambiental (desastre natural), negligencia humana o falla humana. Los diferentes tipos de amenazas a la seguridad son interrupción, intercepción, fabricación y modificación. El ataque es una acción deliberada … Continue reading «Diferencia entre amenaza y ataque»