Mostrando entradas con la etiqueta CIBERSEGURIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta CIBERSEGURIDAD. Mostrar todas las entradas
domingo, 27 de octubre de 2024
Herramientas antiespias para Windows
By AXEL E. AMAVIZCA10:53CIBERSEGURIDAD, INTERNET, SEGURIDAD, SEGURIDAD INFORMATICA, WINDOWS
No hay comentarios:

Cuando instalas Windows 10 o Windows 11, el sistema te realiza un montón de preguntas relacionadas con la recolección de datos, que debes permitir o denegar. Sin embargo, el sistema operativo sigue espiándote de todas formas y de múltiples maneras. La buena noticia es...
domingo, 11 de agosto de 2024
¡Bloquea los rastreadores ocultos en tus aplicaciones!
¿Cansado de que tu celular te esté espiando? La mayoria de las aplicaciones que utilizamos para navegar en internet suelen contener rastreadores que vigilan nuestra actividad para utilizarlo en sus campañas de marketing, de esta manera, es como se dan cuenta de nuestras...
domingo, 16 de junio de 2024
ESCANEO CON NMAP
El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:nmap [tipo...
domingo, 28 de abril de 2024
IP Flooding
El ataque de IP Flooding se basa en una inundación masiva de la red mediante datagramas IP.Este ataque se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda. Consiste en la generación de tráfico basura con el objetivo de conseguir la degradación...
domingo, 18 de febrero de 2024
¿Problemas con correo electrónico? - Mail BlackList
Uno de los problemas de ciberseguridad más populares en la actualidad se lleva a cabo mediante correo electrónico, representando este el principal medio de infección para contraer cualquier tipo de archivo malicioso que comprometa la seguridad de nuestras empresas u hogares.Técnicas...
domingo, 3 de diciembre de 2023
Exploración de puertos
La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.La exploracion de puertos puede permitir el reconocimiento de...
sábado, 25 de noviembre de 2023
Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting
En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.El hacking ético, o pentesting, traspasa los límites de...
lunes, 6 de noviembre de 2023
Rootkit y botnet.
Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables...
viernes, 7 de julio de 2023
Inyección SQL
El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language)...
viernes, 28 de abril de 2023
Ataque en la capa de red
Aunque el ataque de ARP Poisoning es potencialmente
el más funcional para la realización de la técnica de hombre el medio, no es el
único existente. Aun siendo menos functional, existe también la posibilidad de
hacer uso de la técnica de lCMP Redirect. Este ataque presenta...
lunes, 20 de marzo de 2023
Soluciones de seguridad
Network Access Control (NAC):Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.Wireless LAN Controller:Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran...
jueves, 15 de diciembre de 2022
Introducción a la Criptografía (Primera Parte)
El término criptografía proviene del griego y significa código secreto; ésta consiste en ocultar y mantener en secreto la información cifrándola. Llamamos encriptación a esta codificación.La encriptación garantiza que el texto normal (sin formato), cuando lo envías, sea...
sábado, 12 de noviembre de 2022
¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!
By AXEL E. AMAVIZCA14:51CIBERSEGURIDAD, INTERNET, SEGURIDAD, SEGURIDAD INFORMATICA, TICS
No hay comentarios:

Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo,...
sábado, 29 de octubre de 2022
Envenenamiento de la red: poisoning
La técnica de poisoning o envenenamiento consiste en redireccionar el tráfico de usuarios lícitos a sitios usualmente controlados por un atacante. Esta técnica suele implementarse a partir de la manipulación de los protocolos ARP y DNS.El ARP poisoning, también conocido...