Pruebas de software | Pruebas de penetración

Introducción a la prueba de penetración: es comúnmente conocida como prueba de penetración o pentest en piratería ética. Es una forma de ciberataque que se realiza básicamente para comprobar cuál es la situación de seguridad de un sistema. A menudo, las personas confunden esta prueba de penetración o prueba de penetración con la prueba de … Continue reading «Pruebas de software | Pruebas de penetración»

Diferencia entre Rootkit y Caballo de Troya

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre Rootkit y Caballo de Troya»

Diferencia entre Trojan Horse y Adware

1. Trojan Horse : Trojan Horse también es un tipo de malware que usa un nombre falso y falso para engañar a los usuarios sobre su verdadera intención y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como un software legítimo y útil que puede dar acceso no autorizado y control del … Continue reading «Diferencia entre Trojan Horse y Adware»