Diferencia entre SSH y Telnet

Si ha estado usando una distribución de Linux durante bastante tiempo y ya no es un novato en Linux, es posible que haya encontrado términos como SSH y telnet. Son bastante similares en lo que respecta a las instalaciones que brindan, pero ¿SSH entró en juego cuando ya existía Telnet?   SSH o shell seguro SSH … Continue reading «Diferencia entre SSH y Telnet»

Introducción a los modelos de defensa de seguridad

Estos modelos se utilizan principalmente para fines de defensa, es decir, asegurar los datos o el activo. Hay 2 tipos principales de modelos de defensa de seguridad: modelo Lollipop y modelo cebolla. Estos se explican a continuación a continuación. 1. Modelo Lollipop: El modelo Lollipop es un modelo de defensa asociado con una analogía de … Continue reading «Introducción a los modelos de defensa de seguridad»

¿Qué es el proxy de ataque Zed?

Zed Attack Proxy es un software de seguridad de código abierto escrito en lenguaje de programación Java y lanzado en 2010. Se utiliza para escanear aplicaciones web y encontrar vulnerabilidades en ellas. Comenzó como un pequeño proyecto de Open Web Application Security Project (OWASP) y ahora es el proyecto más activo mantenido por miles de … Continue reading «¿Qué es el proxy de ataque Zed?»

Galletas | Seguridad de la red

Un servidor web transmite ciertos mensajes a un navegador web para que el servidor web pueda monitorear la actividad del usuario en un sitio web en particular, los mensajes se conocen como cookies . Es una pequeña pieza de información que un sitio web almacena en su computadora y la usa en el momento de … Continue reading «Galletas | Seguridad de la red»

Requisitos y responsabilidades para trabajos de nivel de entrada de seguridad cibernética

Con el uso de la tecnología e Internet, la amenaza para el sistema y la red aumenta día a día. Los atacantes cibernéticos utilizan varias técnicas como malware, ransomware, phishing y muchas más para comprometer los datos confidenciales de las grandes empresas. Debido a esto, existe una gran demanda de profesionales de la seguridad informática … Continue reading «Requisitos y responsabilidades para trabajos de nivel de entrada de seguridad cibernética»

PGP – Compresión

Todos los días, más de 250 mil millones de correos electrónicos se intercambian a través de Internet. Una serie de procesos están involucrados para la transmisión de un correo electrónico de un remitente a un destinatario. Los datos sobre un correo electrónico ( generalmente sobre el remitente, el destinatario y el dominio ) y, por … Continue reading «PGP – Compresión»

Diferencia entre gusanos y spyware

1. Worms : Worms es similar a virus pero no modifica el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos para comerse los recursos del sistema. 2. Spyware: el spyware es un tipo de malware que realiza ciertos … Continue reading «Diferencia entre gusanos y spyware»

Introducción a Wazuh

Todos sabemos que hoy en día las organizaciones tienen varios puntos finales (máquinas) que ejecutan múltiples servicios para ejecutar operaciones comerciales con éxito. Hoy en día, incluso una organización de pequeña escala tiene un mínimo de 10 a 20 sistemas en su infraestructura. Estas máquinas recopilan datos y generan registros constantemente. ¡El problema no son … Continue reading «Introducción a Wazuh»