Requisitos y responsabilidades para trabajos de nivel de entrada de seguridad cibernética

Con el uso de la tecnología e Internet, la amenaza para el sistema y la red aumenta día a día. Los atacantes cibernéticos utilizan varias técnicas como malware, ransomware, phishing y muchas más para comprometer los datos confidenciales de las grandes empresas. Debido a esto, existe una gran demanda de profesionales de la seguridad informática … Continue reading «Requisitos y responsabilidades para trabajos de nivel de entrada de seguridad cibernética»

Suplantación de identidad de clones

La confianza es ahora el factor más importante en cualquier cosa. En los negocios, requerimos confianza con el cliente que está usando el producto y hay más donde la confianza juega un papel clave. Hoy en día los atacantes han comenzado a jugar con la confianza del usuario. Entonces, hay muchas formas en que este … Continue reading «Suplantación de identidad de clones»

Gestión de Incidentes en Ciberseguridad

Introducción: En el campo de la ciberseguridad, la gestión de incidentes se puede definir como el proceso de identificar, gestionar, registrar y analizar las amenazas de seguridad y los incidentes relacionados con la ciberseguridad en el mundo real. Este es un paso muy importante después de un desastre cibernético o antes de que ocurra un … Continue reading «Gestión de Incidentes en Ciberseguridad»

Troyano de acceso remoto

Uno de los troyanos más potentes que utilizan popularmente los atacantes o piratas informáticos es el troyano de acceso remoto. Esto se utiliza principalmente con fines maliciosos. Este troyano garantiza la forma sigilosa de acumular datos al pasar desapercibido. Ahora, estos troyanos tienen la capacidad de realizar varias funciones que dañan a la víctima. Los … Continue reading «Troyano de acceso remoto»

Diferencia entre rootkit y virus

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y virus»

Diferencia entre Scareware y Caballo de Troya

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego se informa a los usuarios que tienen que comprar el scareware para reparar sus … Continue reading «Diferencia entre Scareware y Caballo de Troya»

Romper la criptografía

En este artículo, discutiremos la descripción general de los protocolos de cifrado simétrico y cómo surgió la necesidad del cifrado asimétrico . Aquí discutiremos la descripción general, los ejemplos de criptografía y las reglas para romper la criptografía. Discutámoslos uno por uno. Descripción general:  una clave codifica los mensajes y esa misma clave puede descifrar … Continue reading «Romper la criptografía»

Falsificación de solicitud del lado del servidor (SSRF) en profundidad

Falsificación de solicitud del lado del servidor (SSRF): SSRF significa falsificación de solicitud del lado del servidor. SSRF es un ataque al sitio del servidor que conduce a la divulgación de información confidencial del servidor back-end de la aplicación. En el sitio del servidor, los atacantes de falsificación de requests envían paquetes maliciosos a cualquier … Continue reading «Falsificación de solicitud del lado del servidor (SSRF) en profundidad»

Autenticación en Red Informática

Requisito previo: autenticación y autorización La autenticación es el proceso de verificación de la identidad de un usuario o información. La autenticación de usuario es el proceso de verificar la identidad de un usuario cuando ese usuario inicia sesión en un sistema informático. Existen diferentes tipos de sistemas de autenticación que son: – 1. Autenticación … Continue reading «Autenticación en Red Informática»

GraphQL – Ataques y Seguridad

GraphQL es un lenguaje de consulta para API, que utiliza la estructura gráfica para almacenar datos. Es como cualquier otra API REST Hoy en día, la implementación de GraphQL es muy común en el desarrollo de aplicaciones. Empresas tecnológicas como Facebook, Yahoo, Shopify, Twitter también implementaron GraphQL para su comunicación interna, mutación y eliminación de … Continue reading «GraphQL – Ataques y Seguridad»