sábado, 19 de marzo de 2022
Clasificación de las vulnerabilidades en la seguridad
La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes categorías:Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas...
sábado, 5 de marzo de 2022
REDES PRIVADAS VIRTUALES (VPN)
Imagine que desea conectarse desde su casa a través de Internet a servicios ofrecidos por ordenadores dentro de su red interna. Por ejemplo, podría querer iniciar una sesión de escritorio remoto, servicio ofrecido en el puerto 3389. O podría querer conectarse a su servidor...
jueves, 3 de marzo de 2022
ATAQUES DE RECONOCIMIENTOS
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáneres de puertos, los cuales están ampliamente disponibles...
sábado, 19 de febrero de 2022
CONCEPTOS EN CIBERSEGURIDAD
Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.Ataque cibernético: El acto de usar un ataque contra...
sábado, 5 de febrero de 2022
ATAQUES COMBINADOS
¿Qué es un ataque combinado?Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina gusanos, troyanos, spyware, registradores de pulsaciones,...