DESAFÍOS y fases Los programas de gestión de vulnerabilidades abordan los desafíos modernos de seguridad cibernetica actuales al insistir un proceso completo y continuo para identificar,clasificar,remediar y mitigar las vulnerabilidades antes de que los atacantes...
Blog
Gestión del riesgo
diferencias entre management y assessment En general una evaluación de vulnerabilidad es una parte del sistema completo de gestión de vulnerabilidades.Es probable que las empresas realicen múltiples evaluaciones de vulnerabilidad para obtener mas información sobre su...
Tipos de vulnerabilidades
¿QUE ES UNA VULNERABILIDAD? Los errores suceden incluso en el proceso de construcción y tecnología de codificación. Lo que queda de estos errores se conoce comúnmente como error.Si bien los errores no son inherentemente dañinos,muchos pueden ser aprovechados por el...
Ataques de fuerza bruta y diccionario
TIPOS DE ATAQUES Los atacantes carecen de las credenciales necesarias para iniciar sesión normalmente,por lo que con frecuencia comenzaran su ataque buscando la dirección de correo electrónico o dominio de un objetivo en los volcados de contraseña de un sitio web...
Ataques de Spear Phishing
SPEAR PHISHING Los ataques de phishing han sido generalizados durante tanto tiempo simplemente por que son baratos de implementar,pero aun así son lo suficientemente efectivos como para ser lucrativos.A medida que la seguridad del email se vuelve mas sofisticada,las...
Tipos de Ataques DoS
denegacion de servicio distribuida Originalmente los ataques DoS involucraban un solo sistema atacando a otro.Si bien un ataque DoS podria llevarse a cabo de manera similar hoy,la mayoria de los ataques DoS actuales involucran una serie de sistemas bajo el control del...
Ataques Man In The Middle
TIPOS DE ATAQUES Man in the middle ROUGE ACCESS POINT Los dispositivos equipados con tarjetas inalambricas a menudo intentan conectarse automáticamente al punto de acceso que emite la señal mas fuerte.Los atacantes pueden configurar su propio punto de acceso...
Ataques Cross-Site Scripting
ATAQUES cross-site scripting Los ataques de secuencias de comandos entres sitios generalmente se clasifican como uno de los siguientes tipos: XSS REFLECTED Este tipo de ataque involucra un sitio web vulnerable que acepta datos un Script malicioso enviado por el...
Ataques de SQL Inyection
tipos de SQL INYECTION Los ataques de SQL Inyection se pueden llevar a cabo de varias maneras.Los atacantes pueden observar el comportamiento de un sistema antes de seleccionar un vector de ataque en particular. ENTRADA NO DESINFECTADA La entrada no desinfectada es un...
Algunos tipos de Phishing
PHISHING Los ataques de Phishing generalmente involucran al usuario con un mensaje destinado a solicitar una respuesta especifica (Generalmente a u clic de ratón),a través de una emoción o deseo como: -Podria ganar una tarjeta regalo de 50€ para el restaurante X...