Métodos de protección y omisiones de falsificación de solicitud entre sitios (CSRF)

La falsificación de requests entre sitios es una vulnerabilidad que se encuentra en las aplicaciones web y que permite que un atacante externo realice acciones confidenciales en nombre de un usuario. La explotación de este error puede afectar tanto a los usuarios normales como a los administradores del sitio, lo que a veces lleva a … Continue reading «Métodos de protección y omisiones de falsificación de solicitud entre sitios (CSRF)»

Autenticación en Red Informática

Requisito previo: autenticación y autorización La autenticación es el proceso de verificación de la identidad de un usuario o información. La autenticación de usuario es el proceso de verificar la identidad de un usuario cuando ese usuario inicia sesión en un sistema informático. Existen diferentes tipos de sistemas de autenticación que son: – 1. Autenticación … Continue reading «Autenticación en Red Informática»

Diferencia entre Scareware y Adware

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego, se informa a los usuarios que deben comprar el scareware para reparar sus computadoras … Continue reading «Diferencia entre Scareware y Adware»

La Seguridad Informática y sus Desafíos

Hay tres objetivos principales de la seguridad informática, que también se refieren a las tríadas CIA . Confidencialidad Integridad Disponibilidad 1. Confidencialidad: Confidencialidad de datos:  es una propiedad que garantiza que cualquier información privada que pueda ser dañina si se divulga a una persona no autorizada solo debe divulgarse a una autorización legítima para que … Continue reading «La Seguridad Informática y sus Desafíos»

Criptografía y principios de seguridad de la red

En el escenario actual, la seguridad del sistema es la única prioridad de cualquier organización. El objetivo principal de cualquier organización es proteger sus datos de los atacantes. En criptografía , los ataques son de dos tipos, como ataques pasivos y ataques activos .  Los ataques pasivos son aquellos que recuperan información del sistema sin … Continue reading «Criptografía y principios de seguridad de la red»

Seguridad del sistema cibernético

Cyber ​​​​System Security como su nombre indica, protege nuestro sistema de ataques cibernéticos, ataques maliciosos. Es básicamente para mejorar nuestra seguridad del sistema para que podamos evitar el acceso no autorizado de nuestro sistema por parte de un atacante.  En el mundo de hoy, el atacante se vuelve más avanzado para romper la seguridad de … Continue reading «Seguridad del sistema cibernético»

Diferencia entre Scareware y Spyware

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego, se informa a los usuarios que deben comprar el scareware para reparar sus computadoras … Continue reading «Diferencia entre Scareware y Spyware»

Diferencia entre Adware y Spyware

1. Adware : el adware no es exactamente malicioso, pero viola la privacidad de los usuarios con fines maliciosos. Muestran anuncios (aparece una ventana emergente) en el escritorio de la computadora o dentro de programas individuales. Principalmente vienen adjuntos con software de uso gratuito, por lo que es la principal fuente de ingresos para dichos … Continue reading «Diferencia entre Adware y Spyware»

Vulnerabilidades en la Seguridad de la Información

Las vulnerabilidades son debilidades en un sistema que brinda a las amenazas la oportunidad de comprometer los activos. Todos los sistemas tienen vulnerabilidades. Aunque las tecnologías están mejorando, la cantidad de vulnerabilidades está aumentando, como decenas de millones de líneas de código, muchos desarrolladores, debilidades humanas, etc. Las vulnerabilidades ocurrieron principalmente debido a vulnerabilidades de … Continue reading «Vulnerabilidades en la Seguridad de la Información»

PGP – Autenticación y Confidencialidad

En 2013, cuando se filtró al público el escándalo de la NSA (Agencia de Seguridad Nacional de los Estados Unidos) , las personas comenzaron a optar por los servicios que pueden brindarles una mayor privacidad para sus datos. Entre los servicios por los que optaron las personas, en particular para los correos electrónicos, se encontraban … Continue reading «PGP – Autenticación y Confidencialidad»