seguridad cibernética – Part 1

Para empezar, todos deben conocer los beneficios de la seguridad cibernética y por qué es esencial para todos los usuarios de Internet. La seguridad cibernética o seguridad en Internet es protegerse de los delitos informáticos y reducir el riesgo de violaciones de seguridad a la información privada y confidencial del usuario.Al final de este artículo, … Continue reading «seguridad cibernética – Part 1»

Falsificación de contenido

La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable suplantar o modificar el contenido real de la página web. El usuario puede usar las lagunas de seguridad en el sitio web para inyectar el contenido … Continue reading «Falsificación de contenido»

Diferencia entre rootkit y ransomware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y ransomware»

Gestión de Riesgos para la Seguridad de la Información | Serie 1

Requisito previo: modelado de amenazas  Un riesgo no es más que la intersección de activos, amenazas y vulnerabilidad.   A+T+V = R NIST SP 800-30 Guía de gestión de riesgos para profesionales de la tecnología de la información define el riesgo como una función de la probabilidad de que una fuente de amenaza dada ejerza una … Continue reading «Gestión de Riesgos para la Seguridad de la Información | Serie 1»

Vulnerabilidad de carga de archivos de aplicaciones web

En este artículo, vamos a aprender en detalle sobre un vector de ataque más que es muy importante aprender en este mundo de muchas aplicaciones web y móviles.  Vulnerabilidad de carga de archivos: En casi todas las aplicaciones web existe una funcionalidad para cargar archivos. Este archivo puede estar en forma de texto, video, imagen, … Continue reading «Vulnerabilidad de carga de archivos de aplicaciones web»

¿Qué son los componentes con vulnerabilidad conocida?

En este artículo, discutiremos la descripción general de los componentes con vulnerabilidad conocida y discutiremos cómo detectar y veremos cómo usar exploit-db.com con fines de ataque, y finalmente concluiremos con los pasos de prevención. Analicémoslo uno por uno de la siguiente manera. Componentes con vulnerabilidades conocidas : Estos componentes se pueden definir como aplicaciones, software … Continue reading «¿Qué son los componentes con vulnerabilidad conocida?»

Bloqueadores de escritura: una introducción

La evidencia digital es nuestro principal tema de preocupación en la investigación forense. Los investigadores forenses necesitan asegurarse absolutamente de que los datos que obtienen como evidencia digital no se alteran durante la captura, análisis y control. En la sala del tribunal, todos, incluidos los abogados, los jueces y los miembros del jurado, deben sentirse … Continue reading «Bloqueadores de escritura: una introducción»

Marca de agua digital y sus tipos

La marca de agua digital es el uso de un tipo de marcador incrustado en un medio digital, como audio, video o imagen, que nos permite conocer la fuente o el propietario de los derechos de autor. Esta técnica se utiliza para rastrear la infracción de derechos de autor en las redes sociales y conocer … Continue reading «Marca de agua digital y sus tipos»

Certificación CISM: una forma ideal de seguir una carrera honorable

CISM (Certified Information Security Manager) es una certificación diseñada por ISACA (Information Systems Council Audit and Control Association) para los profesionales de seguridad de TI. Estos profesionales certificados en su mayoría observaron la seguridad de la información de las organizaciones involucradas en el diseño y desarrollo de las prácticas y políticas de seguridad.  Obtener la … Continue reading «Certificación CISM: una forma ideal de seguir una carrera honorable»

¿Introducción a OPSEC?

Operation Security (OPSEC) es un proceso en el que se asegura de que no se revele información de una organización, es decir, OPSEC se usa para eliminar todas las lagunas que alguien podría usar para robar información confidencial relacionada con una oficina, empresa u organización. organización. Puede utilizar tanto el enfoque analítico como el estratégico … Continue reading «¿Introducción a OPSEC?»