¿Cómo debería evolucionar el sistema de seguridad para manejar las amenazas y vulnerabilidades de seguridad cibernética?

Las historias de organizaciones paralizadas por amenazas y vulnerabilidades de ciberseguridad están en su apogeo. Según un informe publicado por Symantec Corp, India es uno de los cinco principales países que se han convertido en víctimas de delitos cibernéticos. Hoy en día, las tecnologías modernas como la computación en la nube, IoT, computación cognitiva, etc. … Continue reading «¿Cómo debería evolucionar el sistema de seguridad para manejar las amenazas y vulnerabilidades de seguridad cibernética?»

Lavado de dinero

Introducción: Existen diferentes tipos de ciberataques que pueden causar mucho daño. Un intruso puede obtener acceso a su red o sistema informático sin autorización. A través de ciberataques, los datos en sus sistemas pueden ser dañados/destruidos/robados/bloqueados/manipulados. El lavado de dinero es un tipo de ataque cibernético. Lavado de dinero: la creación de una gran cantidad … Continue reading «Lavado de dinero»

Diferencia entre gusanos y virus

1. Gusanos :  Los gusanos son similares a un virus pero no modifican el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos es comerse los recursos del sistema. El gusano ransomware WannaCry en 2000 explota el bloque de … Continue reading «Diferencia entre gusanos y virus»

Diferencia entre Malware y Ransomware

1. Malware : Malware es un término general que se usa para describir todo tipo de software malicioso. Los atacantes pueden usar malware para realizar una variedad de acciones maliciosas, como espiar al objetivo usando spyware, destruir datos y recursos, causar errores en el sistema y ralentizar el rendimiento. Los virus , los caballos de … Continue reading «Diferencia entre Malware y Ransomware»

Diferencia entre gusanos y adware

1. Worms : Worms es similar a virus pero no modifica el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos para comerse los recursos del sistema. 2. Adware : el adware no es exactamente malicioso, pero viola la … Continue reading «Diferencia entre gusanos y adware»

¿Qué es la lista de bloqueo de IP?

Una lista de bloqueo de IP, anteriormente conocida como lista de bloqueo, es uno de los tipos de denegación de acceso más simples y efectivos en el mundo de las computadoras. Las listas de bloqueo son listas que comprenden rangos de direcciones IP o direcciones individuales que desea prohibir. Estas listas se pueden usar junto … Continue reading «¿Qué es la lista de bloqueo de IP?»

Vulnerabilidad de carga de archivos de aplicaciones web

En este artículo, vamos a aprender en detalle sobre un vector de ataque más que es muy importante aprender en este mundo de muchas aplicaciones web y móviles.  Vulnerabilidad de carga de archivos: En casi todas las aplicaciones web existe una funcionalidad para cargar archivos. Este archivo puede estar en forma de texto, video, imagen, … Continue reading «Vulnerabilidad de carga de archivos de aplicaciones web»

Reenvío de puertos SSH

El reenvío de puertos SSH es un método utilizado para proteger las conexiones TCP/IP. Los paquetes TCP/IP se pueden canalizar a través de un enlace SSH, lo que oculta los datos y protege el enlace de los ataques. El reenvío de puertos SSH también se puede ver como una forma de red privada virtual (VPN). … Continue reading «Reenvío de puertos SSH»

Diferencia entre LDAP y OAuth 2

1. Protocolo ligero de acceso a directorios (LDAP) : LDAP significa Protocolo ligero de acceso a directorios. Es un protocolo que se utiliza para localizar a cualquier persona, organizaciones y otros dispositivos en una red, independientemente de si se trata de una red pública o corporativa. Se utiliza como directorios como servicio y es la … Continue reading «Diferencia entre LDAP y OAuth 2»

Tipos de ataques cibernéticos

La seguridad cibernética es un procedimiento y una estrategia asociados con la protección de información confidencial, marcos de PC, sistemas y aplicaciones de programación de ataques digitales. Los ataques cibernéticos son frases generales que cubren una gran cantidad de temas, sin embargo, algunos de los más conocidos son: La alteración de los marcos y la … Continue reading «Tipos de ataques cibernéticos»