Que es

Que es

¿Qué es, Rootkit?

Los rootkits son un tipo de software que los delincuentes utilizan para hacerse con el mando de una computadora o incluso de una red. Aunque aparenten ser una sola aplicación, la mayoría de los rootkits se compone de varias herramientas que, usadas en conjunto, permiten obtener acceso privilegiado a un dispositivo. Los hackers pueden usar […]

Que es

¿Qué es, PenTest?

Sin las pruebas de penetración, es posible que no reconozca las brechas, las debilidades y las vulnerabilidades en sus defensas cibernéticas hasta que sea demasiado tarde. Una prueba de penetración es esencialmente un ataque cibernético de simulación, donde un equipo interno o un socio actuará como un hacker en un intento de penetrar sus sistemas, datos

Que es

¿Qué es, la Vulnerabilidad File Upload?

Vulnerabilidades de carga de archivos En esta sección, aprenderá cómo las funciones simples de carga de archivos se pueden usar como un poderoso vector para una serie de ataques de alta gravedad. Le mostraremos cómo eludir los mecanismos de defensa comunes para cargar un shell web, lo que le permitirá tomar el control total de

Que es

¿Qué es, un Ataque de Diccionario?

La mayoría de los usuarios conocen los buenos hábitos de seguridad en Internet. Sin embargo, muchas veces no los aplican en toda su extensión, con lo que quedan expuestos a los ataques de diccionario. A pesar de saber que deben proteger sus cuentas en línea, muchas personas no siguen recomendaciones sencillas como crear contraseñas seguras.

Que es

Que es es la tecnología «SandBox»

¿por qué necesita uno para defenderse contra amenazas avanzadas? Los equipos de TI en organizaciones de todos los tamaños entienden que los ataques cibernéticos sofisticados pueden utilizar malware desconocido para evadir la tradicional protección gateway y endpoint. Estas Amenazas Persistentes Avanzadas, o APT, usan ataques desarrollados a medida dirigidos a obtener acceso a una red

Que es

¿Qué es, WEP, WPA, WPA2 y WPA3?

La seguridad inalámbrica es un aspecto crucial para permanecer seguro en línea. Conectarse a Internet a través de enlaces o redes inseguras es un riesgo de seguridad que podría dar lugar a la pérdida de datos, la filtración de credenciales de cuenta y la instalación de malware en tu red. El uso de las medidas

Que es

¿Qué es la inyección SQL (SQLi)?

Inyección SQL En esta sección, explicaremos qué es la inyección de SQL, describiremos algunos ejemplos comunes, explicaremos cómo encontrar y explotar varios tipos de vulnerabilidades de inyección de SQL y resumiremos cómo prevenir la inyección de SQL. ¿Qué es la inyección SQL (SQLi)? La inyección SQL es una vulnerabilidad de seguridad web que permite a

Que es

¿Qué es, Pharming?

El término pharming combina los términos de phishing y farming, que significan pescar y granjear o hacer granjas. Se trata de una estafa similar al phishing, en la que un ciberdelincuente te redirigirá a una página falsificada cuando quieras entrar en una legítima concreta y utilizará formularios para que los rellenes y entregues tus datos

Que es

¿Qué es el ataque HTTP Request Smuggling?

En esta sección, explicaremos los ataques de contrabando de solicitudes HTTP y describiremos cómo pueden surgir vulnerabilidades comunes de contrabando de solicitudes. ¿Qué es el ataque HTTP Request Smuggling? El contrabando de solicitudes HTTP es una técnica para interferir con la forma en que un sitio web procesa secuencias de solicitudes HTTP que se reciben

Que es

¿Qué es, CSP (Content Security Policy)?

Política de Seguridad de Contenidos En esta sección, explicaremos qué es la política de seguridad de contenido y describiremos cómo se puede utilizar CSP para mitigar algunos ataques comunes. ¿Qué es CSP (Content Security Policy)? CSP es un mecanismo de seguridad del navegador que tiene como objetivo mitigar XSS y algunos otros ataques. Funciona restringiendo los recursos (como

Scroll al inicio

Portal de Clientes