Estructura y Tipos de Dirección IP

Una dirección IP representa una dirección de Protocolo de Internet. Una dirección única que identifica el dispositivo en la red. Es casi como un conjunto de reglas que rigen la estructura de los datos enviados a través de Internet oa través de una red local. Una dirección IP ayuda a Internet a distinguir entre diferentes … Continue reading «Estructura y Tipos de Dirección IP»

antivirus | Sus ventajas y desventajas

antivirus: La computadora que usamos hoy se ha convertido en una parte crucial de nuestro estilo de vida. Sin ellos, es casi imposible tanto nuestro trabajo diario como nuestra profesión. Y también al usarlos, siempre quisimos asegurarnos de la seguridad y la privacidad, especialmente de los virus.   El software antivirus está diseñado para deshacerse … Continue reading «antivirus | Sus ventajas y desventajas»

Diferencia entre Tor y VPN

Tor y VPN se utilizan para proteger la privacidad cuando está conectado al mundo a través de Internet. TOR y VPN contienen sus propias características específicas, ambas tienen algunas ventajas y desventajas. Elegir entre ellos depende de su tarea, en este artículo discutiremos las diferencias entre ellos y resaltaremos las ventajas y desventajas de ambos … Continue reading «Diferencia entre Tor y VPN»

Vulnerabilidad XSS reflejada en profundidad

En este artículo, discutiremos una de las vulnerabilidades más vistas en las aplicaciones basadas en la web, que es: XSS reflejado. ¿Qué es Cross-Site Scripting? Cross-Site Scripting es la vulnerabilidad más común que se identifica en la mayoría de las aplicaciones basadas en web activas. La aplicación web es la colección de entradas de usuario … Continue reading «Vulnerabilidad XSS reflejada en profundidad»

Ley de tecnología de la información, 2000 (India)

La Ley de tecnología de la información de 2000, también conocida como Ley de TI, es una ley propuesta por el Parlamento de la India el 17 de octubre de 2000. Esta Ley de tecnología de la información se basa en la Ley modelo de las Naciones Unidas sobre comercio electrónico de 1996 (Modelo de … Continue reading «Ley de tecnología de la información, 2000 (India)»

Seguridad Inalámbrica | Parte 2

Requisito previo: seguridad inalámbrica | Conjunto 1 Los cuatro tipos de métodos de autenticación del Protocolo de autenticación extensible (EAP) son: 1. LEAP 2. EAP-FAST 3. PEAP 4. EAP-TLS Estos se explican a continuación a continuación. Protocolo ligero de autenticación extensible (LEAP): para eliminar la debilidad de WEP, CISCO presenta un método de autenticación inalámbrico … Continue reading «Seguridad Inalámbrica | Parte 2»

Diferencia entre virus y ransomware

1. Virus :  un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto.  2. … Continue reading «Diferencia entre virus y ransomware»

Tipos de ataques de phishing y cómo identificarlos

El phishing es un tipo de ataque cibernético que se utiliza para robar información de los usuarios, incluidos los datos de inicio de sesión y los números de tarjetas de crédito. La mayoría de las violaciones de datos involucran estafas que buscan robar información confidencial de las personas o credenciales de inicio de sesión, que … Continue reading «Tipos de ataques de phishing y cómo identificarlos»

¿Qué es un ataque de diccionario?

Un ataque de diccionario es un vector de ataque utilizado por el atacante para entrar en un sistema, que está protegido por contraseña, colocando técnicamente cada palabra en un diccionario como una forma de contraseña para ese sistema. Este vector de ataque es una forma de ataque de fuerza bruta .  El diccionario puede contener … Continue reading «¿Qué es un ataque de diccionario?»

Causas del ciberdelito y medidas para prevenirlo

En el día a día, todo el mundo lleva su vida con la tecnología. Nuestra vida diaria depende de la tecnología. Entonces, hoy en día todo el mundo conoce Internet y es consciente de ello. Internet tiene todo lo que un hombre necesita en términos de datos. Entonces, la gente se está volviendo adicta a … Continue reading «Causas del ciberdelito y medidas para prevenirlo»