La Seguridad Informática y sus Desafíos

Hay tres objetivos principales de la seguridad informática, que también se refieren a las tríadas CIA . Confidencialidad Integridad Disponibilidad 1. Confidencialidad: Confidencialidad de datos:  es una propiedad que garantiza que cualquier información privada que pueda ser dañina si se divulga a una persona no autorizada solo debe divulgarse a una autorización legítima para que … Continue reading «La Seguridad Informática y sus Desafíos»

Diferencia entre phishing y vishing

Hay varios tipos de ataques de correo electrónico que utilizan los atacantes para robar información confidencial de los usuarios. La información confidencial puede incluir credenciales de inicio de sesión, detalles de tarjetas bancarias o cualquier otro dato confidencial. Phishing y Vishing también son este tipo de ataques.  1. Suplantación de identidad:  El phishing es un … Continue reading «Diferencia entre phishing y vishing»

Diferencia entre seguridad de red y seguridad cibernética

Seguridad de la red : La seguridad de la red son las medidas tomadas por cualquier empresa u organización para proteger su red informática y sus datos utilizando sistemas de hardware y software. Esto tiene como objetivo asegurar la confidencialidad y accesibilidad de los datos y la red. Toda empresa u organización que maneja una … Continue reading «Diferencia entre seguridad de red y seguridad cibernética»

8 amenazas de seguridad cibernética que pueden arruinar su día en 2020

Ya es hora de que aceptemos el hecho de que los atacantes están empleando métodos para entregar malware y robar credenciales utilizando métodos antiguos como publicidad maliciosa a cosas nuevas como dispositivos conectados a Internet de las cosas. Cada experto en seguridad tiene una perspectiva diferente sobre qué amenazas deben estar en la parte superior … Continue reading «8 amenazas de seguridad cibernética que pueden arruinar su día en 2020»

Vectores de ataque emergentes en ciberseguridad

En este artículo, discutiremos algunos vectores de ataque emergentes con su impacto potencialmente alto en la seguridad de la aplicación web. Cubriremos la introducción al vector de ataque, la referencia directa a objetos inseguros, la sobrescritura de rutas relativas, la fuerza bruta de directorios. Discutámoslo uno por uno. Vectores de ataque: El vector de ataque … Continue reading «Vectores de ataque emergentes en ciberseguridad»

Seguridad de la Información e Informática Forense

La informática forense (también conocida como informática forense) es una rama de la ciencia forense digital relacionada con las pruebas encontradas en las computadoras y los medios de almacenamiento digital. El objetivo de la informática forense es observar los medios digitales de una manera muy sólida desde el punto de vista forense con el objetivo … Continue reading «Seguridad de la Información e Informática Forense»

¿Qué es la privacidad digital y la seguridad en línea?

La comunicación ha sido un factor necesario para el desarrollo humano. En esta era digital, utilizamos medios digitales para comunicarnos, como llamadas inalámbricas a través de redes móviles, VoIP y redes sociales como Facebook, WhatsApp, Skype y muchas otras plataformas. ¿Pero estamos seguros? ¿Estamos siguiendo las mejores prácticas de privacidad? ¿Los servicios de la empresa … Continue reading «¿Qué es la privacidad digital y la seguridad en línea?»

Navegador Tor

Privacidad, privacidad de datos, privacidad digital, privacidad de redes sociales, privacidad de rastreadores, privacidad del gobierno, todas estas cosas se han vuelto muy importantes en estos días. Uno de los factores más importantes para la privacidad es el uso de información de identificación personal que incluye nombre, dirección, correo electrónico y número de teléfono móvil … Continue reading «Navegador Tor»

Diferencia entre gusanos y ransomware

1. Worms : Worms es similar a virus pero no modifica el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos para comerse los recursos del sistema. 2. Ransomware : Ransomware es un tipo de malware que está diseñado … Continue reading «Diferencia entre gusanos y ransomware»

Fraudes con tarjetas de crédito

Esta era pertenece a la tecnología donde la tecnología se convierte en una parte básica de nuestras vidas, ya sea en los negocios o en el hogar, lo que requiere conectividad con Internet y es un gran desafío proteger estas unidades de ser víctimas de delitos cibernéticos. El procesamiento inalámbrico de tarjetas de crédito es … Continue reading «Fraudes con tarjetas de crédito»