¿Qué son los tokens de autenticación en la seguridad de la red?

La contraseña es la forma más común de autenticación. Sin embargo, no son tan baratos y simples como pensamos, especialmente desde el punto de vista de la organización porque tienen que proporcionar una identificación y una contraseña para cada recurso que usan, así como también tienen que administrar las contraseñas de tantas personas que usan … Continue reading «¿Qué son los tokens de autenticación en la seguridad de la red?»

Tipos de ataques DOS

La denegación de servicio (DOS) es un ataque a la seguridad de la red, en el que el pirata informático hace que el sistema o los datos no estén disponibles para alguien que los necesita. La denegación de servicio es de varios tipos: Redirección del navegador: esto sucede cuando intenta llegar a una página web; … Continue reading «Tipos de ataques DOS»

Seguridad Inalámbrica | Serie 1

La red inalámbrica proporciona varias comodidades a los usuarios finales, pero en realidad son muy complejos en su funcionamiento. Hay muchos protocolos y tecnologías trabajando detrás para proporcionar una conexión estable a los usuarios. Los paquetes de datos que viajan a través de cables brindan una sensación de seguridad a los usuarios, ya que los … Continue reading «Seguridad Inalámbrica | Serie 1»

Introducción de IEEE 1901.2a

Descripción general: en este artículo, analizaremos IEEE 1901.2a en detalle. Si bien la mayoría de las tecnologías de red restringidas son inalámbricas, IEEE 1901.2a-2013 es una tecnología cableada que actualiza el estándar IEEE 1901.2 original. Este es el estándar de comunicación de línea de alimentación de banda estrecha (NB-PLC).  Escenarios de NB-PLC: NB-PLC se usa … Continue reading «Introducción de IEEE 1901.2a»

Shell seguro y TLS

Secure Shell: Secure Shell está diseñado para ser muy simple y rentable para comunicaciones de red seguras. Las aplicaciones de servidor y cliente SSH están ampliamente disponibles para la mayoría de los sistemas operativos. SSH se ejecuta sobre TCP y tiene tres pilas de protocolos de la siguiente manera. Protocolo de capa de transporte SSH: … Continue reading «Shell seguro y TLS»

Desafío en dispositivo móvil

Lo crea o no, existen riesgos de seguridad al usar un dispositivo móvil. Sabemos, es sorprendente, que su teléfono o tableta podría ser una posible amenaza para su seguridad. Cuando considera todas las amenazas potenciales que existen en Internet y el hecho de que la mayoría de los dispositivos móviles de hoy en día se … Continue reading «Desafío en dispositivo móvil»

Diferencia entre Rootkit y Adware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre Rootkit y Adware»

¿Qué es el algoritmo MD5?

MD5 es un algoritmo de función hash criptográfica que toma el mensaje como entrada de cualquier longitud y lo convierte en un mensaje de longitud fija de 16 bytes. El algoritmo MD5 representa el algoritmo de resumen de mensajes . MD5 se desarrolló como una mejora de MD4, con fines de seguridad avanzados. La salida … Continue reading «¿Qué es el algoritmo MD5?»

Diferencia entre Malware y Adware

Malware : Malware es un binario ejecutable que es de naturaleza maliciosa. Los atacantes pueden usar el malware para realizar una variedad de acciones maliciosas, como espiar al objetivo usando Keyloggers o RAT’S, también pueden eliminar sus datos o cifrarlos para obtener un «rescate». El malware incluye virus informáticos, gusanos, caballos de Troya, ransomware, spyware … Continue reading «Diferencia entre Malware y Adware»

Protocolo de registro de mensajes Syslog

Syslog es un estándar para el registro de mensajes. El protocolo Syslog se utiliza para la gestión del sistema, la auditoría del sistema, el análisis de información general y la depuración. El protocolo Syslog utiliza básicamente tres capas : Contenido de Syslog: el contenido de Syslog es la información de la carga útil en el … Continue reading «Protocolo de registro de mensajes Syslog»