Entradas

Linux Kali: ¿Es realmente una herramienta útil para el Hacking Ético?

Imagen
 Además de Kali Linux, existen muchas otras distribuciones de pruebas de penetración. Entonces, ¿por qué los hackers éticos prefieren Kali a otros sistemas operativos? El hacking se ha vuelto popular debido a la rápida transmisión de información en línea. El hacking ético ayuda a identificar vulnerabilidades en un sistema y aumenta la seguridad al repararlas. También protege los sistemas contra hackers que podrían robar información valiosa. Si estás interesado en el hacking ético o quieres aprender cómo se hace, definitivamente debes haber oído hablar de Kali Linux. Este sistema operativo tiene varias funciones y herramientas, pero siempre hay una discusión sobre por qué los hackers usan Kali Linux para el trabajo relacionado con la ciberseguridad. Entonces, en esta publicación, explicaremos por qué los hackers éticos prefieren Kali Linux para sus necesidades de ciberseguridad y pruebas de penetración (pentesting). ¿Qué es Kali Linux y por qué lo usan los hackers? Kali Linux es una...

Una metodología SDLC-S aplicada de manera exitosa. ¿Cuál, Quién la aplico y que beneficios obtuvo?

Imagen
Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar demasiado los costos, y es ahí donde nacen los modelos de procesos orientados al desarrollo de software con características de seguridad. La presente investigación busca brindar una solución eficaz a este problema, ya que se basa en los modelos de procesos, para aplicar seguridad al software, mas importantes como son OWASP SAMM y Microsoft-SDL, los cuales se han modificado y resumido para obtener un estándar rápido de utilizar y que garantice una protección alta a las vulnerabilidades de seguridad más recurrentes. Se seleccionaron las vulnerabilidades más recurrentes basándonos en una investigación realizada por OWASP, del mismo se obtuvieron las técnicas para evitar estas vulnerabilidades, esta...

Edward Snowden: el legado. ¿Lo que hizo fue bueno o malo?

Imagen
  En el 2013, el experto en computación y previo administrador de sistemas de la CIA Edward Snowden reveló documentos confidenciales del gobierno a la prensa sobre la existencia de programas de vigilancia gubernamentales. Según expertos legales y el gobierno estadounidense, las acciones de Snowden violaron el Decreto de Espionaje de 1917, el cual identifica la divulgación de secretos de estado como un acto de traición. A pesar de haber violado la ley, Snowden argumentó que tenía una obligación moral para actuar. Justificó sus acciones como “soplón” declarando que tenía el deber de “informar al público sobre aquello que se hace en su nombre y aquello que se hace en su contra.” De acuerdo a Snowden, las violaciones de privacidad hechas por el gobierno tenían que ser expuestas sin importar la legalidad. Muchos estuvieron de acuerdo con Snowden. Jesselyn Radack del Proyecto de Responsabilidad Gubernamental defendió las acciones de Snowden como éticas,...

Los 3 principales tipos de ataque utilizados por los hackers a nivel mundial

Imagen
1- Ataques por denegación de servicio (DoS) y por denegación de servicio distribuido (DDoS) Estos ataques tienen como objetivo conseguir que un servidor, servicio o infraestructura deje de estar disponible. Estos ataques pueden adoptar diferentes formas: Saturación del ancho de banda Agotamiento de los recursos del sistema de la máquina, servidor, servicio o infraestructura en cuestión Más concretamente, este tipo de ciberataque tiene como objetivo sobrecargar el recurso objetivo con peticiones, para agotar el ancho de banda y provocar una clara ralentización o una parada total del funcionamiento. Los hackers también pueden utilizar múltiples dispositivos involucrados para lanzar este tipo de ataque, denominado DDoS. 2- Programa malicioso ( malware ) Se trata de software no deseado instalado en su sistema sin su consentimiento. Puede ocultarse en un código legítimo o en aplicaciones , o puede replicarse en Internet. Por lo tanto, el malware ataca a través...

Curso de Seguridad Informática

  ¿Cuál es su nombre completo?  R// Wilder jhoan alvarez acevedo ¿Cuáles son sus actividades actuales?: trabajo, estudio u otros. R//Actualmente estoy estudiando y trabajando. ¿Cuáles son sus expectativas frente al curso/taller en el que participará? R//Aprender lo básico sobre la seguridad informatica. Finalmente, cuéntenos cómo le gustaría vivir la experiencia de aprendizaje, adicional compártanos una  y descríbala (procure no subir fotografías que tengan más de 600 pixeles de ancho, debe depurar sus fotos antes de subirlas: te recomendamos estas herramientas:  http://compressor.io/compress  -  http://www.webresizer.com/resizer  ) R// Me gustaría vivir mi experiencia de aprendizaje donde el profesor genere un ambiente de respeto y amor por el saber.