En el ámbito de la Seguridad de la Información, el cumplimiento normativo es esencial para proteger la integridad y confidencialidad de la información. En Bolivia, las entidades financieras deben alinearse con el Reglamento de Gestión de Seguridad de la Información (RGSI) de la Autoridad de Supervisión del Sistema Financiero (ASFI). En este artículo, te proporcionamos…
Todos los sistemas operativos presentados van orientados al hacking, tienen como base el sistema operativo GNU/LINUX: Parrot OS- Sistema operativo basado en Debian orientada a pruebas de penetración, hacking ético, evaluación de vulnerabilidades, es una mezcla de FrozenboxOS y Kali Linux, mezcla una gran cantidad de herramientas reconocidas, facilita el trabajo en el área y…
REVERSE SHELL Y BIND SHELL Al momento de querer realizar alguno de estos tipos de conexiones necesitamos saber que una SHELL es un programa que interpreta los comandos que introducimos una terminal, es un intermediario entre el usuario y el sistema operativo. Si podemos acceder a la Shell de un servidor o maquina ajena a la…
¿Cuáles son los tipos de inteligencia de amenazas? Cyber Threat Intelligence se clasifica principalmente como estratégica, táctica, técnica y operativa.
Herramientas profesionales utilizadas en respuesta a incidentes Las empresas se enfrentan a un aumento de los incidentes de seguridad. En el mundo impulsado por la tecnología, estos incidentes se han vuelto inevitables. Es por eso que el equipo de respuesta a incidentes necesita herramientas poderosas para derrotar y contener los eventos de seguridad. Los incidentes…