FOCA – ANÁLISIS DE METADATOS Herramienta esencial en el análisis de Metadatos y para encontrar información que se pueda encontrar oculta, se lo puede usar en Microsoft Office, Open Office, Pdf, Eps, mediante distintas técnicas entre ella Google Dorks y Bings Dorks. ¿Qué datos extrae FOCA? La información que logra extraer son el nombre de usuario del sistema que manejo,
SISTEMAS OPERATIVOS PARA ETHICAL HACKING
SISTEMAS OPERATIVOS ORIENTADOS AL ETHICAL HACKING Todos los sistemas operativos presentados van orientados al hacking, tienen como base el sistema operativo GNU/LINUX: Parrot OS- Sistema operativo basado en Debian orientada a pruebas de penetración, hacking ético, evaluación de vulnerabilidades, es una mezcla de FrozenboxOS y Kali Linux, mezcla una gran cantidad de herramientas reconocidas, facilita el trabajo en
¿QUÉ ES UN SCAMMER?
SCAMMER Es aquella persona que intenta estafar mediante noticias, inversiones, urgencias a personas jóvenes o de avanzada edad, prometen ganancias, una relación o premio con el cual generan un enganche de la persona. Lugares de actuación- Esta se muestra en WhatsApp, Facebook, YouTube, e-mails, mensajes de texto, en las cuales realizan una suplantación de identidad, se hacen pasar por
BIND SHELL Y REVERSE SHELL
REVERSE SHELL Y BIND SHELL Al momento de querer realizar alguno de estos tipos de conexiones necesitamos saber que una SHELL es un programa que interpreta los comandos que introducimos una terminal, es un intermediario entre el usuario y el sistema operativo. Si podemos acceder a la Shell de un servidor o maquina ajena a la nuestra, lograríamos ingresar
Software Malicioso – Malware / Virus / Troyanos
SOFTWARE MALICIOSO MALWARE / VIRUS / TROYANOS / BOTNETS / RANSOMWARE MALWARE – Viene del inglés “Malicious Software”, se refiere a cualquier software y/o código con la finalidad de ingresar, dañar o modificar el comportamiento de una computadora (Software Malicioso), celular inteligente o dispositivo informático. Cuando se habla de malware se hace referencia a una amenaza informática, como
¿Por qué los Hackers utilizan inyección SQL?
¿Por qué los Hackers utilizan inyección SQL? Los piratas informáticos usan inyección SQL para intentar ingresar comandos SQL creados con precisión en un campo de formulario en lugar de la información predecible. El motivo de esto es obtener una respuesta de la base de datos que permita al pirata informático reconocer la construcción de la base de datos, incluidos
¿Cuál es la forma más común de ataques DoS?
¿Cuál es la forma más común de ataques DoS? Los ataques DoS son simples, pero efectivos. Pueden causar la pérdida más abrumadora al objetivo. Hay diferentes formas de ataques DoS. Diferentes redes pueden verse comprometidas por ataques DoS sin ser un objetivo abierto. Existen diferentes formas de DoS, pero las siguientes son las más comunes: Ataque de pitufo
¿Cuáles son los tipos de inteligencia de amenazas?
¿Cuáles son los tipos de inteligencia de amenazas? Cyber Threat Intelligence se clasifica principalmente como estratégica, táctica, técnica y operativa. 1.Inteligencia de amenazas estrategicas La inteligencia de amenazas estratégicas proporciona una descripción general del panorama de amenazas de la organización. Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo impulsen una estrategia organizacional
Herramientas profesionales utilizadas en respuesta a incidentes
Herramientas profesionales utilizadas en respuesta a incidentes Las empresas se enfrentan a un aumento de los incidentes de seguridad. En el mundo impulsado por la tecnología, estos incidentes se han vuelto inevitables. Es por eso que el equipo de respuesta a incidentes necesita herramientas poderosas para derrotar y contener los eventos de seguridad. Los incidentes de seguridad son
¿Qué es un plan de continuidad comercial y cómo se usa?
¿Qué es un plan de continuidad comercial y cómo se usa? Un plan de continuidad del negocio se refiere a los procesos y procedimientos que siguen los expertos para garantizar el status quo en caso de una interrupción. En pocas palabras, la continuidad del negocio es la capacidad de una organización para mantener las funciones esenciales durante y después