FOCA – ANALÍSIS DE METADATOS

FOCA – ANÁLISIS DE METADATOS Herramienta esencial en el análisis de Metadatos y para encontrar información que se pueda encontrar oculta, se lo puede usar en Microsoft Office, Open Office, Pdf, Eps, mediante distintas técnicas entre ella Google Dorks y Bings Dorks. ¿Qué datos extrae FOCA? La información que logra extraer son el nombre de usuario del sistema que manejo,

Leer más

SISTEMAS OPERATIVOS PARA ETHICAL HACKING

SISTEMAS OPERATIVOS ORIENTADOS AL ETHICAL HACKING   Todos los sistemas operativos presentados van orientados al hacking, tienen como base el sistema operativo GNU/LINUX: Parrot OS-   Sistema operativo basado en Debian orientada a pruebas de penetración, hacking ético, evaluación de vulnerabilidades, es una mezcla de FrozenboxOS y Kali Linux, mezcla una gran cantidad de herramientas reconocidas, facilita el trabajo en

Leer más

¿QUÉ ES UN SCAMMER?

SCAMMER   Es aquella persona que intenta estafar mediante noticias, inversiones, urgencias a personas jóvenes o de avanzada edad, prometen ganancias, una relación o premio con el cual generan un enganche de la persona. Lugares de actuación- Esta se muestra en WhatsApp, Facebook, YouTube, e-mails, mensajes de texto, en las cuales realizan una suplantación de identidad, se hacen pasar por

Leer más

BIND SHELL Y REVERSE SHELL

REVERSE SHELL Y BIND SHELL   Al momento de querer realizar alguno de estos tipos de conexiones necesitamos saber que una SHELL es un programa que interpreta los comandos que introducimos una terminal, es un intermediario entre el usuario y el sistema operativo. Si podemos acceder a la Shell de un servidor o maquina ajena a la nuestra, lograríamos ingresar

Leer más

Software Malicioso – Malware / Virus / Troyanos

SOFTWARE MALICIOSO MALWARE / VIRUS / TROYANOS / BOTNETS / RANSOMWARE     MALWARE – Viene del inglés “Malicious Software”, se refiere a cualquier software y/o código con la finalidad de ingresar, dañar o modificar el comportamiento de una computadora (Software Malicioso), celular inteligente o dispositivo informático. Cuando se habla de malware se hace referencia a una amenaza informática, como

Leer más

¿Por qué los Hackers utilizan inyección SQL?

¿Por qué los Hackers utilizan inyección SQL?   Los piratas informáticos usan inyección SQL para intentar ingresar comandos SQL creados con precisión en un campo de formulario en lugar de la información predecible. El motivo de esto es obtener una respuesta de la base de datos que permita al pirata informático reconocer la construcción de la base de datos, incluidos

Leer más

¿Cuál es la forma más común de ataques DoS?

¿Cuál es la forma más común de ataques DoS?   Los ataques DoS son simples, pero efectivos. Pueden causar la pérdida más abrumadora al objetivo. Hay diferentes formas de ataques DoS. Diferentes redes pueden verse comprometidas por ataques DoS sin ser un objetivo abierto. Existen diferentes formas de DoS, pero las siguientes son las más comunes:    Ataque de pitufo

Leer más

¿Cuáles son los tipos de inteligencia de amenazas?

¿Cuáles son los tipos de inteligencia de amenazas?     Cyber Threat Intelligence se clasifica principalmente como estratégica, táctica, técnica y operativa.   1.Inteligencia de amenazas estrategicas La inteligencia de amenazas estratégicas proporciona una descripción general del panorama de amenazas de la organización. Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo impulsen una estrategia organizacional

Leer más

Herramientas profesionales utilizadas en respuesta a incidentes

Herramientas profesionales utilizadas en respuesta a incidentes   Las empresas se enfrentan a un aumento de los incidentes de seguridad. En el mundo impulsado por la tecnología, estos incidentes se han vuelto inevitables. Es por eso que el equipo de respuesta a incidentes necesita herramientas poderosas para derrotar y contener los eventos de seguridad.   Los incidentes de seguridad son

Leer más

¿Qué es un plan de continuidad comercial y cómo se usa?

¿Qué es un plan de continuidad comercial y cómo se usa?   Un plan de continuidad del negocio se refiere a los procesos y procedimientos que siguen los expertos para garantizar el status quo en caso de una interrupción. En pocas palabras, la continuidad del negocio es la capacidad de una organización para mantener las funciones esenciales durante y después

Leer más