Breaking News

Category Archives: Seguridad Informatica

Feed Subscription

Seguridad Informática Es El Espacio Para Tomar Las Medidas Necesarias sobre como proteger información.

¿Cómo funciona el ransomware? Psicología y métodos utilizados para distribuir, infectar y extorsionar

¿Por qué funciona el ransomware? Psicología y métodos utilizados para distribuir, infectar y extorsionar   Un ransomware, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y ... Read More »

¿Te gustaría saber quién ha visitado tu perfil en Facebook?

Si en algún momento te recomiendan o utilizas alguna que promete tal cosa, pues se trata de un engaño. La empresa de seguridad informática ESET, alertó sobre una vieja estafa que está dando vueltas desde hace tiempo y actualmente en Facebook. La Estafa  consiste en en prometer a los usuarios el informarles quién visitó sus perfil en dicha red social. Todo esto ... Read More »

LINUX-PROCEDIMIENTO PARA HABILITAR LLAVES COMPARTIDAS PARA SSH O SCP

SCP (secure copy) es un comando de Linux que nos permite copiar directorios o archivos entre diferentes hosts que utiliza la autenticación SSH y por lo tanto provee el mismo nivel de seguridad. SSH es un protocolo, un medio de comunicación entre dos ordenadores. Nos permite administrar un equipo de forma remota. Cuando accedamos por SSH a otro equipo, el ... Read More »

Tipos de virus

Todos en algún momento de nuestra vida hemos sufrido el ataque de algun virus informatico, bueno excepto si tienes linux o mac . Estos son algunos de  los tipos de virus que existen y una breve descripción de lo que es un virus informático. Un virus de computadora es un programa malicioso que infecta un sistema. Estos son algunos tipos ... Read More »

Conoces los “Tipos de Hacking” ?

Cuando efectuamos un hacking etico es necesario establecer el alcance del mismo para poder elaborar un cronograma de trabajo ajustado a la realidad y, y en base a el, realizar la propuesta, económica al cliente. Y para determinar el alcance requerimos conocer como mínimo tres elementos básicos: El tipo de hacking que vamos a efectuar, la modalidad del mismo y ... Read More »

CIO + CISO = El futuro de las organizaciones.

QUIENES SABEN CUALES SON LOS ACTIVOS ADECUADOS Y COMO SE CUIDAN: Aclaración a la terminología utilizada: 1) CEO= Chief Exceutive Officer / Gerente General; 2) CTO= Chief Technical Officer / Gerente de Tecnología; 3) CIO= Chief Information Officer / Gerente de Sistemas 4) CISO= Chief Information Security Officer / Responsable por la Seguridad de la Información. Se utiliza esta terminología ... Read More »

¿Las maquinas no piensan o los humanos pensamos como maquinas?

¿Las maquinas no piensan o los humanos pensamos como maquinas? Hace una semana un chatbot se convirtió en el primer programa en superar el test de Turing, con un 33% de los jueces convencidos de haber chateado con un niño ucraniano de 13 años. Alan Turing soñó con que las máquinas pensarían como personas, pero resultó que son las personas ... Read More »

¿Sabes que es “INFORMATION GATHERING” ?

Se denomina información gathering a la instancia previa al intento de ejecutar una Intrusión informática a un sistema por parte de alguien no autorizado. También es empleada (generalmente en organizaciones) por los profesionales éticos en caso de asestar una comprobación de seguridad. Información gathering implica llevar a cabo la tarea previa y minuciosa de inteligencia (similar a un reconocimiento del ... Read More »

¿Qué tanto sabes sobre Malware?

En estos tiempos donde la vida digital es algo muy común entre nosotros, a diferencia de algunos años (aun lo recuerdo) cuando comprarte un celular con cámara era ahorrar unos cuantos meses, en estos tiempos, puedes acceder a comprar un celular en las tiendas como OXXO, 7 eleven, con acceso a internet, y por ende acceso a tu vida digital, ... Read More »

“De Juaker, a Profesional de la Seguridad”

La verdad no me considero un personaje en el mundo de la informática y en ningún otro mundo para cuestionar las acciones de otra persona, pero como todo ser humano tengo mi expresión libre y critica sobre lo que pienso, así que basándome en largas horas de meditación me propuse escribir este post y llamarlo “de Juaker, a profesional de ... Read More »

Scroll To Top