Tipos de autenticación de dos factores

La autenticación de dos factores se refiere al uso de cualquiera de los dos métodos independientes de los diversos métodos de autenticación. La autenticación de dos factores se utiliza para garantizar que el usuario haya sido reconocido para acceder a sistemas seguros y para aumentar la seguridad. La autenticación de dos factores se implementa por … Continue reading «Tipos de autenticación de dos factores»

Diferencia entre virus y caballo de Troya

1. virus :  Un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto.  2. … Continue reading «Diferencia entre virus y caballo de Troya»

Diferencia entre Rootkit y Caballo de Troya

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre Rootkit y Caballo de Troya»

50 puertos comunes que debe conocer

El número de puerto es un valor numérico de 16 bits que va de 0 a 65535. El puerto conocido (0-1023), el puerto registrado (1024-49151) y el puerto dinámico son tres tipos de espacio de número de puerto. (49152-65535). Estos puertos pueden ser abiertos y utilizados por aplicaciones de software y servicios del sistema operativo … Continue reading «50 puertos comunes que debe conocer»

Diferencia entre seguridad de la información y seguridad de la red

La seguridad de la información son las medidas tomadas para proteger la información del acceso y uso no autorizado. Proporciona confidencialidad, integridad y disponibilidad. Es el superconjunto que contiene seguridad cibernética y seguridad de red. Es necesario para cualquier organización o empresa que trabaje a gran escala.  Los ejemplos y la inclusión de Seguridad de … Continue reading «Diferencia entre seguridad de la información y seguridad de la red»

Fuerza del estándar de cifrado de datos (DES)

El estándar de cifrado de datos (DES) es un algoritmo de cifrado de bloque de clave simétrica. El algoritmo se basa en la red de Feistel. El algoritmo utiliza una clave de 56 bits para cifrar datos en bloques de 64 bits. Existen principalmente dos categorías de preocupaciones sobre la solidez del estándar de cifrado … Continue reading «Fuerza del estándar de cifrado de datos (DES)»

Principios de diseño de cifrado de bloques

Los cifrados de bloque se construyen en la estructura de cifrado de Feistel. El cifrado de bloque tiene un número específico de rondas y claves para generar texto cifrado. Para definir el nivel de complejidad de un algoritmo, se deben considerar algunos principios de diseño. Estos se explican a continuación: Número de rondas: el número … Continue reading «Principios de diseño de cifrado de bloques»

Gestión de identidad y acceso (IAM) en roles de seguridad cibernética

Introducciones: Identity Access and Management se abrevia como IAM. En palabras simples, restringe el acceso a datos confidenciales y permite a los empleados ver, copiar y cambiar contenido relacionado con sus trabajos. Esta información puede variar desde información confidencial hasta información específica de la empresa. Hace referencia a la disciplina de seguridad de TI de … Continue reading «Gestión de identidad y acceso (IAM) en roles de seguridad cibernética»

Introducción a la Informática Forense

INTRODUCCIÓN  Computer Forensics es un método científico de investigación y análisis para recopilar evidencia de dispositivos digitales o redes y componentes informáticos que es adecuado para su presentación en un tribunal de justicia o un organismo legal. Implica realizar una investigación estructurada mientras se mantiene una string documentada de evidencia para averiguar exactamente qué sucedió … Continue reading «Introducción a la Informática Forense»

Métodos de protección para la seguridad de la red

En la generación actual, la comunicación y el intercambio de información son la clave del éxito. Aquí, la red significa la interconexión de dos o más computadoras. Esta red es muy beneficiosa en muchos campos, como intercambiar información, compartir recursos como impresoras y escáneres, compartir software, etc. Seguridad significa protección, seguridad, medidas tomadas para estar … Continue reading «Métodos de protección para la seguridad de la red»