8 amenazas de seguridad cibernética que pueden arruinar su día en 2020

Ya es hora de que aceptemos el hecho de que los atacantes están empleando métodos para entregar malware y robar credenciales utilizando métodos antiguos como publicidad maliciosa a cosas nuevas como dispositivos conectados a Internet de las cosas. Cada experto en seguridad tiene una perspectiva diferente sobre qué amenazas deben estar en la parte superior … Continue reading «8 amenazas de seguridad cibernética que pueden arruinar su día en 2020»

Diferencia entre Endpoint Security y software antivirus

1. Endpoint Security: Endpoint Security, también llamado Endpoint Protection Software, es un enfoque de seguridad para detectar actividades de red maliciosas y otros ataques cibernéticos y para proteger los puntos finales significa cualquier dispositivo utilizado por un usuario final o clientes corporativos. Estos dispositivos de punto final incluyen servidores, computadoras de escritorio, computadoras portátiles, teléfonos … Continue reading «Diferencia entre Endpoint Security y software antivirus»

amenazas en internet

Hay muchos tipos de amenazas que enfrentan los sistemas de información. Los accidentes, los errores de software, las fallas de hardware o las influencias ambientales, como incendios, pueden afectar el funcionamiento de la empresa. Cada una de estas amenazas requiere una planificación adecuada y un rango de actividad. El autor de las amenazas criminales puede … Continue reading «amenazas en internet»

Diferencia entre rootkit y gusanos

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y gusanos»

Introducción a la fase posterior a la explotación

Introducción: – En este artículo, aprenderemos sobre las diferentes etapas de la fase posterior a la explotación, esta es la última fase de nuestro proceso de prueba de penetración. En esta fase, explotamos aún más a nuestros objetivos, aumentando los privilegios y penetrando aún más en la red interna. Meterpreter hace que el proceso posterior … Continue reading «Introducción a la fase posterior a la explotación»

Diferencia entre amenaza y ataque

La amenaza es una posible violación de la seguridad que podría explotar la vulnerabilidad de un sistema o activo. El origen de la amenaza puede ser accidental, ambiental (desastre natural), negligencia humana o falla humana. Los diferentes tipos de amenazas a la seguridad son interrupción, intercepción, fabricación y modificación. El ataque es una acción deliberada … Continue reading «Diferencia entre amenaza y ataque»

Uso compartido de secretos aditivos y proactivación de acciones: uso de Python

Un esquema de intercambio de secretos es un esquema criptográfico que implica la división de un valor secreto en múltiples fragmentos/acciones de una manera que evita que un único accionista tenga un conocimiento completo del secreto original. Por lo tanto, el secreto se divide en múltiples acciones y se distribuye entre múltiples participantes. Por lo … Continue reading «Uso compartido de secretos aditivos y proactivación de acciones: uso de Python»

Prevención de pérdida de datos (DLP) y está funcionando

Descripción general: las soluciones de protección contra pérdida de datos son cada vez más populares en el mundo actual. La empresa está buscando medidas para disminuir el peligro de que se filtren datos confidenciales fuera de la organización. Es posible que ahora se pregunte de qué se trata la protección contra la pérdida de datos. … Continue reading «Prevención de pérdida de datos (DLP) y está funcionando»

Futuro de la Ciberseguridad

Los últimos años han estado llenos de sorpresas para la industria de TI. La ola de ataques globales de ransomware que azotó entre 2017 y 2019 provocó cambios rápidos en las estrategias de ciberseguridad en todas partes. Luego vino una pandemia que obligó a las organizaciones a repensar sus enfoques una vez más a medida … Continue reading «Futuro de la Ciberseguridad»