Categoría: Sin categoría


  • FOCA  ANALÍSIS DE METADATOS

    Herramienta esencial en el análisis de Metadatos y para encontrar información que se pueda encontrar oculta, se lo puede usar en Microsoft Office, Open Office, Pdf, Eps, mediante distintas técnicas entre ella Google Dorks y Bings Dorks.  ¿Qué datos extrae FOCA? La información que logra extraer son el nombre de usuario del sistema que manejo, rutas…

  • ¿Qué son las herramientas de análisis forense digital?

    ¿Qué son las herramientas de análisis forense digital? En la década de 1990, las investigaciones digitales se llevaban a cabo mediante análisis en vivo y el uso del dispositivo en cuestión para examinar los medios digitales era algo común. Con el tiempo, el uso cada vez mayor de dispositivos llenos de grandes cantidades de información…

  • Seis mejores prácticas para la configuración del firewall de red segura

    Seis mejores prácticas para la configuración del firewall de red segura Los cortafuegos de red proporcionan un aspecto esencial de la seguridad de la red al controlar el tráfico y evitar que el tráfico no autorizado acceda a los sistemas. Sin embargo, la seguridad confiable de los cortafuegos de red no ocurre automáticamente cuando una…

  • ¿Qué es el Secuestro de Sesiones, y cómo se puede prevenir?

    El secuestro de sesiones es una técnica utilizada por los hackers para acceder al ordenador o a las cuentas en línea de un objetivo. En un ataque de secuestro de sesión, un hacker toma el control de la sesión de navegación de un usuario para obtener acceso a su información personal y contraseñas. Este artículo…

  • ¡Ataque de Ransomware!

    ¡ATAQUE RANSOMWARE! En los últimos días distintas entidades sufrieron incidentes de ciberseguridad debido a una campaña masiva de ataque de Ransomware, un malware o programa dañino que restringe el acceso a la propia información de la empresa para finalmente exigir el pago de un rescate de recuperación. Recomendamos bloquear las siguientes direcciones IP que han…

  • Sistemas de Gestión de Seguridad de la Información

    ¿QUÉ ES UN SGSI? Un sistema de gestión de seguridad de la información (SGSI) se puede definir como un sistema de gestión utilizado para establecer y mantener un entorno de información seguro. El SGSI debe abordar la implementación y el mantenimiento de procesos y procedimientos para gestionar la seguridad de las tecnologías de la información dentro…

  • ¿QUÉ ES EL PENTESTING?

    ¿QUÉ ES PENTESTING? Un test de penetración o también conocido como pentesting, es un ciberataque simulado autorizado en un sistema informático, que se realiza para evaluar la seguridad del sistema. Las pruebas de penetración son métodos de evaluación de ciberseguridad, ya que pueden adaptarse a cualquier industria u organización. Dependiendo de la infraestructura y las…

  • ETHICAL HACKING

    ¿Qué es el Ethical Hacking? Ethical Hacking es un procedimiento en el cual se realiza una intrusión / penetración  autorizada en un sistema para descubrir amenazas, vulnerabilidades que un atacante malintencionado puede encontrar y explotar causando pérdida de datos, pérdidas financieras u otros daños importantes. El objetivo fundamental del Ethical Hacking es explotar las vulnerabilidades…