Seguridad de la información: volver a LIBC

Un desbordamiento de búfer fue una de las primeras vulnerabilidades, por lo que cuando se publicó, allá por 1996, la seguridad de la información no era un campo popular y no estaba claro cómo abordarlo. Soluciones como reordenar las variables muestran esto bien. Los investigadores de seguridad no entendían a los piratas informáticos, no sabían … Continue reading «Seguridad de la información: volver a LIBC»

Los 5 mejores lugares para practicar el hacking ético

La práctica es fundamental para el dominio de un arte. La piratería es principalmente un arte, ya que se trata más de cómo usas las herramientas que conoces y menos de cuántas herramientas conoces. Si bien puede ser fácil tener una idea básica de qué se trata una determinada técnica durante las fases introductorias, sentirse … Continue reading «Los 5 mejores lugares para practicar el hacking ético»

Modelado de amenazas – Part 2

Con el avance de la tecnología, cada día es más fácil para el pirata informático obtener acceso a datos confidenciales, desactivar aplicaciones, etc. Por lo tanto, la seguridad de las aplicaciones se ha convertido en una preocupación importante. Un método utilizado para implementar la seguridad de las aplicaciones en el proceso de diseño es a … Continue reading «Modelado de amenazas – Part 2»

Ataques Activos y Pasivos en Seguridad de la Información – Part 1

Ataques activos: un ataque activo intenta alterar los recursos del sistema o afectar sus operaciones. Los ataques activos implican alguna modificación del flujo de datos o la creación de declaraciones falsas. Los tipos de ataques activos son los siguientes:  Mascarada Modificación de mensajes Repudio Repetición Negación de servicio Mascarada –  Un ataque de enmascaramiento tiene … Continue reading «Ataques Activos y Pasivos en Seguridad de la Información – Part 1»

Seguridad de la Información y Leyes Cibernéticas

Una organización virtual es un tipo de organización cuyos miembros están separados geográficamente y, por lo general, trabajan mediante correo electrónico y un sistema de software mientras que, para los demás, parece ser una organización única combinada con una ubicación física real.  La organización virtual se define como una organización ambiciosa estrechamente integrada con sus … Continue reading «Seguridad de la Información y Leyes Cibernéticas»

Qué papel clave juega la verificación de documentos en la lucha contra el robo de identidad

Descripción general: cuando se trata de negocios en línea, el fraude relacionado con la identidad es una de las principales preocupaciones. Las transacciones en línea están aumentando muy rápidamente en los escenarios actuales. Pero eso también les ha dado a los estafadores la oportunidad de llevar a cabo sus malas intenciones en forma de violaciones … Continue reading «Qué papel clave juega la verificación de documentos en la lucha contra el robo de identidad»

Ataque de suplantación de identidad

El phishing es un tipo de ataque de ciberseguridad que intenta obtener datos confidenciales como el nombre de usuario, la contraseña y más. Ataca al usuario a través de correo, texto o mensajes directos. Ahora, el archivo adjunto enviado por el atacante es abierto por el usuario porque cree que el correo electrónico, el texto … Continue reading «Ataque de suplantación de identidad»

Desafío en dispositivo móvil

Lo crea o no, existen riesgos de seguridad al usar un dispositivo móvil. Sabemos, es sorprendente, que su teléfono o tableta podría ser una posible amenaza para su seguridad. Cuando considera todas las amenazas potenciales que existen en Internet y el hecho de que la mayoría de los dispositivos móviles de hoy en día se … Continue reading «Desafío en dispositivo móvil»

Entorno de seguridad en la red informática

El sistema necesita ser asegurado desde varias perspectivas: El hardware y el software del sistema deben protegerse contra el acceso no autorizado. El uso ilegal de procesadores, memoria principal y dispositivos de almacenamiento conduce a la pérdida o destrucción de datos El software debe protegerse para que los programas no sean manipulados y los datos … Continue reading «Entorno de seguridad en la red informática»

Diferencia entre Scareware y Spyware

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego, se informa a los usuarios que deben comprar el scareware para reparar sus computadoras … Continue reading «Diferencia entre Scareware y Spyware»