Diferencia entre gusanos y spyware

1. Worms : Worms es similar a virus pero no modifica el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos para comerse los recursos del sistema. 2. Spyware: el spyware es un tipo de malware que realiza ciertos … Continue reading «Diferencia entre gusanos y spyware»

Buceo en basureros/basura

Hay un dicho famoso que la mayoría de ustedes habrá escuchado: “La basura de un hombre es el tesoro de otro” . Eso significa que lo que una persona considera sin valor puede ser de gran valor para la otra. El concepto de Dumpster Diving se basa en el lenguaje mencionado anteriormente.  En el mundo … Continue reading «Buceo en basureros/basura»

Comprender XSS almacenado en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, Stored XSS. ¿Qué son las secuencias de comandos almacenadas entre sitios? Las vulnerabilidades de Cross-Site Scripting almacenadas son comunes en las aplicaciones basadas en la web que admiten la interacción entre los usuarios finales o el personal administrativo que accede … Continue reading «Comprender XSS almacenado en profundidad»

Diferencia entre Malware y Adware

Malware : Malware es un binario ejecutable que es de naturaleza maliciosa. Los atacantes pueden usar el malware para realizar una variedad de acciones maliciosas, como espiar al objetivo usando Keyloggers o RAT’S, también pueden eliminar sus datos o cifrarlos para obtener un «rescate». El malware incluye virus informáticos, gusanos, caballos de Troya, ransomware, spyware … Continue reading «Diferencia entre Malware y Adware»

EDRM: modelo de referencia de descubrimiento electrónico

El descubrimiento electrónico también se conoce como e-discovery o ediscovery es el descubrimiento realizado en procedimientos legales, como investigaciones gubernamentales, litigios o requests de la Ley de Libertad de Información, donde la información está en formato electrónico. Cualquier discusión sobre e-discovery debe comenzar con un concepto muy popular EDRM: modelo de referencia de descubrimiento electrónico … Continue reading «EDRM: modelo de referencia de descubrimiento electrónico»

Delitos cibernéticos: amenazas a la seguridad móvil

Requisitos previos: delitos cibernéticos , consejos de prevención Los dispositivos móviles son ahora una necesidad esencial para todas las personas para las tareas del día a día. Como resultado, el número de usuarios móviles está aumentando exponencialmente. Esto nos da la dirección para pensar en los datos que procesan y qué mecanismos de seguridad están … Continue reading «Delitos cibernéticos: amenazas a la seguridad móvil»

Configuración de laboratorio para análisis de malware

Las amenazas son una de las áreas más desafiantes en el campo de la seguridad de la información y la falta de personal calificado hace que sea aún más difícil para las empresas mantener su información y activos seguros y atender tal situación sin incurrir en grandes pérdidas. El análisis de malware es el proceso … Continue reading «Configuración de laboratorio para análisis de malware»

Diferencia entre rootkit y spyware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y spyware»

Comunicación inalámbrica | conjunto 3

Requisito previo: comunicación inalámbrica | Conjunto 2  Anteriormente, hablamos sobre varios métodos de autenticación . Ahora hablamos de otro aspecto de la seguridad inalámbrica, La Integridad. Integridad significa la exactitud de los mensajes enviados a través de la red inalámbrica o Internet. El estándar 802.11 original definido para la red inalámbrica solo tiene el método … Continue reading «Comunicación inalámbrica | conjunto 3»

Intercambio de recursos de origen cruzado (CORS)

CORS (Cross-Origin Resource Sharing) es un mecanismo mediante el cual los datos o cualquier otro recurso de un sitio podrían compartirse intencionalmente con un sitio web de terceros cuando sea necesario. En general, el acceso a los recursos que residen en un sitio de terceros está restringido por los clientes del navegador por motivos de … Continue reading «Intercambio de recursos de origen cruzado (CORS)»