API de redes sociales

Los sitios web de redes sociales se diseñaron inicialmente para limitar la experiencia del usuario dentro de las cuatro paredes de su página web. Sin embargo, para aumentar su base de usuarios y expandirse más allá de los sitios web accesibles desde el escritorio, estas redes sociales comenzaron a desarrollar API. Aquellos que estén interesados … Continue reading «API de redes sociales»

Diferencia entre LDAP y Kerberos

1. Protocolo ligero de acceso a directorios (LDAP) : LDAP significa Protocolo ligero de acceso a directorios. Es un protocolo que se usa para ubicar a cualquier persona para ubicar individuos, organizaciones y otros dispositivos en una red, independientemente de si se encuentran en Internet pública o corporativa. Se usa para directorios como servicio y … Continue reading «Diferencia entre LDAP y Kerberos»

Secuencias de comandos en el mismo sitio

Same Site Scripting es un tipo de vulnerabilidad causada por una mala configuración común de DNS . Pero antes de profundizar en los conceptos, asegurémonos de tener una comprensión básica de cómo funciona Internet. Funcionamiento de la web: cuando intenta visitar un sitio web, su navegador se comunica con el servidor web donde está alojado … Continue reading «Secuencias de comandos en el mismo sitio»

Modelo de Aseguramiento de la Información en Ciberseguridad

El aseguramiento de la información se refiere a la implementación de métodos que se enfocan en proteger y salvaguardar la información crítica y los sistemas de información relevantes asegurando la confidencialidad, integridad, disponibilidad y no repudio. Se trata de un enfoque estratégico que se centra más en el despliegue de políticas que en la construcción … Continue reading «Modelo de Aseguramiento de la Información en Ciberseguridad»

Modelado de amenazas basado en DFD | conjunto 2

Requisito previo: modelado de amenazas , modelado de amenazas basado en DFD | Conjunto 1  Representación visual usando DFD:  DFD es de naturaleza iterativa. Por lo tanto, modelar un sistema implica la construcción de diferentes niveles de DFD. Esto significa que para reflejar con precisión el sistema, el DFD debe organizarse de forma jerárquica. Siguiendo … Continue reading «Modelado de amenazas basado en DFD | conjunto 2»

Claves API y su seguridad

Después de tanta discusión sobre las claves API y la credencial OAuth, en este artículo nos centraremos en cuál es mejor desde el punto de vista de la seguridad y la privacidad. Pero antes de continuar, primero recordemos qué significa Autenticación y Autorización .  Autenticación significa validar su identidad mediante el uso de credenciales como … Continue reading «Claves API y su seguridad»

Gestión de Riesgos para la Seguridad de la Información | Serie 1 – Part 1

Requisito previo: modelado de amenazas  Un riesgo no es más que la intersección de activos, amenazas y vulnerabilidad.   A+T+V = R NIST SP 800-30 Guía de gestión de riesgos para profesionales de la tecnología de la información define el riesgo como una función de la probabilidad de que una fuente de amenaza dada ejerza una … Continue reading «Gestión de Riesgos para la Seguridad de la Información | Serie 1 – Part 1»

Papel de las computadoras en el crimen

Las computadoras cumplen un papel importante en el crimen, que generalmente se conoce como «Ciberdelincuencia». Este delito cibernético es realizado por un usuario de computadora informado que generalmente se conoce como «pirata informático», que explora o roba ilegalmente la información de una empresa o una pieza de información privada individual y usa esta información para … Continue reading «Papel de las computadoras en el crimen»

Ataque de repetición

Los datos se han vuelto muy importantes para nosotros en los últimos tiempos. La seguridad y protección de los datos es de suma importancia. Hay varios datos confidenciales y sensibles, que no podemos correr el riesgo de caer en manos equivocadas. Sin embargo, a veces una persona no autorizada obtiene acceso a nuestra información. Cualquier … Continue reading «Ataque de repetición»

Autenticación SAML

SAML es un marco basado en XML que significa lenguaje de marcado de aserción de seguridad . Veamos cómo se usa SAML para habilitar SSO (Single-Sign-On). SSO es un término utilizado para un tipo de método de inicio de sesión en el que una empresa configura todas sus aplicaciones web de tal manera que el … Continue reading «Autenticación SAML»