loader image

RaulG

Categoria: Seguridad

Un estudio sobre el proceso y las herramientas de prueba de penetración

La información es más vulnerable que nunca; y cada avance tecnológico genera una nueva amenaza de seguridad que requiere nuevas soluciones de seguridad. Las pruebas de penetración se realizan para evaluar la seguridad de una infraestructura de TI mediante la exposición segura de sus vulnerabilidades. También ayuda a evaluar la eficiencia de las herramientas y políticas de los mecanismos de defensa existentes.

Leer más

Métodos y herramientas de inteligencia de código abierto

Métodos y herramientas de inteligencia de fuente abierta se enfoca en desarrollar una comprensión profunda de cómo explotar técnicas, métodos y herramientas de inteligencia de fuente abierta (OSINT).
para adquirir información de fuentes en línea disponibles públicamente para apoyar el análisis de inteligencia. Los datos recopilados se pueden usar en diferentes escenarios, como investigaciones financieras, criminales y de terrorismo, así como en tareas más regulares, como analizar competidores comerciales, realizar verificaciones de antecedentes y adquirir inteligencia sobre individuos y otras entidades. Este libro también mejorará sus habilidades para adquirir información en línea desde la web superficial, la web profunda y la red oscura.

Leer más

Auditoría de Seguridad de la Información en Entorno Virtual

La auditoría es un componente obligatorio del entorno de TI contemporáneo debido al aumento de los mandatos normativos, las obligaciones contractuales y otros requisitos de cumplimiento. La virtualización ha ganado una inmensa popularidad debido a sus beneficios económicos y otras características como escalabilidad, disponibilidad y alto rendimiento. Sin embargo, la auditoría en un entorno virtual se ha vuelto compleja debido a la creación de abstracciones que cambian la dinámica de la arquitectura, los privilegios de administrador y la separación del sistema.

Leer más

Investigación y pruebas de penetración de red

La seguridad de la red es un campo de creciente preocupación para las agencias. La división de seguridad de TI tiene la tarea de proteger la red de una agencia. La seguridad de TI puede proteger una red al probar la red en busca de amenazas potenciales y una defensa continua contra ataques maliciosos. Las amenazas de red en la era actual cambian para siempre. Los piratas informáticos con intenciones maliciosas intentan continuamente infiltrarse en las redes para robar información. La mejor manera en que la seguridad de TI puede defenderse contra estos ataques es mantenerse al día con los métodos de piratería. Mantenerse actualizado sobre las prácticas de piratería es una de las mejores defensas

Leer más

CISO en riesgo

El condado de Suffolk está ubicado en el extremo este de Long Island, en el Estado de Nueva York de EE. UU. La comarca destaca por sus playas, viñedos y flotas pesqueras. Y, recientemente, ganó cierta notoriedad por un ataque de ransomware que obligó al gobierno local a desconectar todos sus sistemas de Internet. Como resultado, todas las agencias se vieron obligadas a volver a la tecnología de los 1990

Leer más

Informe de investigaciones de violación de datos (DBIR)

puede ser una buena idea echar un vistazo a esta sección primero. (Para aquellos de ustedes que están familiarizados con el informe, no duden en pasar a la introducción). Hemos estado haciendo este informe por un tiempo y apreciamos que la palabrería que usamos puede ser un poco obtusa a veces. Usamos convenciones de nomenclatura, términos y definiciones muy deliberados y dedicamos mucho tiempo a asegurarnos de que somos coherentes en todo el informe. Con suerte, esta sección ayudará a familiarizarlos con todos.

Leer más

El estado de la SEGURIDAD SIN CONTRASEÑA 2021

Las contraseñas han sido un eslabón débil en la cadena de seguridad durante décadas. Además de su reutilización, sufren problemas que van desde una mala experiencia de usuario hasta costosas sobrecargas. La autenticación sin contraseña tiene como objetivo eliminar el uso de contraseñas, frases de contraseña y otros secretos compartidos en la autenticación al verificar usuarios y autorizar pagos.

Leer más