BIND SHELL Y REVERSE SHELL

REVERSE SHELL Y BIND SHELL   Al momento de querer realizar alguno de estos tipos de conexiones necesitamos saber que una SHELL es un programa que interpreta los comandos que introducimos una terminal, es un intermediario entre el usuario y el sistema operativo. Si podemos acceder a la Shell de un servidor o maquina ajena a la nuestra, lograríamos ingresar

Leer más

Software Malicioso – Malware / Virus / Troyanos

SOFTWARE MALICIOSO MALWARE / VIRUS / TROYANOS / BOTNETS / RANSOMWARE     MALWARE – Viene del inglés “Malicious Software”, se refiere a cualquier software y/o código con la finalidad de ingresar, dañar o modificar el comportamiento de una computadora (Software Malicioso), celular inteligente o dispositivo informático. Cuando se habla de malware se hace referencia a una amenaza informática, como

Leer más

¿Por qué los Hackers utilizan inyección SQL?

¿Por qué los Hackers utilizan inyección SQL?   Los piratas informáticos usan inyección SQL para intentar ingresar comandos SQL creados con precisión en un campo de formulario en lugar de la información predecible. El motivo de esto es obtener una respuesta de la base de datos que permita al pirata informático reconocer la construcción de la base de datos, incluidos

Leer más

¿Cuál es la forma más común de ataques DoS?

¿Cuál es la forma más común de ataques DoS?   Los ataques DoS son simples, pero efectivos. Pueden causar la pérdida más abrumadora al objetivo. Hay diferentes formas de ataques DoS. Diferentes redes pueden verse comprometidas por ataques DoS sin ser un objetivo abierto. Existen diferentes formas de DoS, pero las siguientes son las más comunes:    Ataque de pitufo

Leer más

¿Cuáles son los tipos de inteligencia de amenazas?

¿Cuáles son los tipos de inteligencia de amenazas?     Cyber Threat Intelligence se clasifica principalmente como estratégica, táctica, técnica y operativa.   1.Inteligencia de amenazas estrategicas La inteligencia de amenazas estratégicas proporciona una descripción general del panorama de amenazas de la organización. Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo impulsen una estrategia organizacional

Leer más

Herramientas profesionales utilizadas en respuesta a incidentes

Herramientas profesionales utilizadas en respuesta a incidentes   Las empresas se enfrentan a un aumento de los incidentes de seguridad. En el mundo impulsado por la tecnología, estos incidentes se han vuelto inevitables. Es por eso que el equipo de respuesta a incidentes necesita herramientas poderosas para derrotar y contener los eventos de seguridad.   Los incidentes de seguridad son

Leer más

¿Qué es un plan de continuidad comercial y cómo se usa?

¿Qué es un plan de continuidad comercial y cómo se usa?   Un plan de continuidad del negocio se refiere a los procesos y procedimientos que siguen los expertos para garantizar el status quo en caso de una interrupción. En pocas palabras, la continuidad del negocio es la capacidad de una organización para mantener las funciones esenciales durante y después

Leer más

¿Qué es el Centro de Operaciones de Seguridad (SOC)?

¿Qué es el Centro de Operaciones de Seguridad (SOC)?   Un Centro de Operaciones de Seguridad (SOC) es un equipo de personal de ciberseguridad dedicado a monitorear y analizar la seguridad de una organización mientras responde a infracciones potenciales o actuales. El equipo es responsable de escanear todos los sistemas de seguridad en tiempo real. Esta primera línea de defensa

Leer más

¿Cómo pueden las pruebas de penetración prevenir los ataques de ingeniería social?

¿Cómo pueden las pruebas de penetración prevenir los ataques de ingeniería social?   La información sensible está en todas partes, desde las bases de datos de las corporaciones más grandes del mundo hasta las páginas de las redes sociales de las personas cotidianas. Los ciberdelincuentes tratan activamente de adquirir esos datos mediante técnicas de ingeniería social.   Dado que los ciberataques

Leer más

¿Qué son las herramientas de análisis forense digital?

¿Qué son las herramientas de análisis forense digital?   En la década de 1990, las investigaciones digitales se llevaban a cabo mediante análisis en vivo y el uso del dispositivo en cuestión para examinar los medios digitales era algo común. Con el tiempo, el uso cada vez mayor de dispositivos llenos de grandes cantidades de información hizo que el análisis

Leer más