Paranoico acerca de sus correos electrónicos? ¿Desea enviarlos de una de las maneras más seguras posibles? Luego esto guía sobre el uso de cifrado PGP en Windows tiene todo lo que necesitas Si está buscando antecedentes sobre PGP, quién lo inventó y cómo funciona en un nivel más profundo, diríjase a nuestra guía más extensa…
Category: Seguridad de información
Más de 13 herramientas gratuitas de pentesting
Las herramientas de pentesting gratuitas son elementos básicos en el kit de herramientas de un hacker ético. Aquí presentamos los mejores y más populares de código abierto en Internet. También hemos encontrado algunos tutoriales de pentesting útiles para comenzar, y algunos ejercicios en línea desafiantes para practicar sus habilidades de piratería ética. ¿Qué es pentesting??…
Cifrado, hash, salazón: ¿cuál es la diferencia?
El cifrado, el hash y la salazón son técnicas relacionadas, pero cada uno de estos procesos tiene propiedades que los prestan para diferentes propósitos.. En breve, el cifrado implica la codificación de datos para que solo puedan acceder aquellos que tienen la clave. Esto lo protege de terceros no autorizados.. El hash criptográfico implica cálculos…
Secuestro del navegador: qué es y cómo se previene y elimina
¿Qué es el secuestro del navegador?? El secuestro del navegador es un tipo de malware que se hace cargo de su navegador para que haga cosas que no tiene la intención. En el escenario más inofensivo, su navegador comienza a usar diferentes motores de búsqueda o comienza a mostrar anuncios que generan ingresos para el…
Encontrar su primer trabajo en ciberseguridad: una guía para graduados en informática y tecnología
¿Acabo de terminar una licenciatura en informática? ¿Interesado en cambiar de trabajo? Es posible que desee considerar seriamente una carrera en seguridad cibernética. Aunque la mayoría de los graduados en tecnología son buscados en estos días, los profesionales de seguridad cibernética tienen una gran demanda. Tanto el gobierno del Reino Unido como el de los…
¿Qué es el intercambio de claves Diffie-Hellman y cómo funciona?
El intercambio de claves Diffie-Hellman fue uno de los desarrollos más importantes en criptografía de clave pública y todavía se implementa con frecuencia en una variedad de protocolos de seguridad diferentes de la actualidad. Permite que dos partes que no se hayan reunido previamente establezcan una clave que puedan usar para asegurar sus comunicaciones. En…
Guías de estudio de certificación CISSP, hoja de trucos + mejores cursos para el examen
Una certificación de Certified Information Systems Security Professional (CISSP) puede darle un gran impulso a su carrera en ciberseguridad. Este certificado ha existido por más de dos décadas y lograrlo es una de las mejores maneras de demostrar su competencia en seguridad de la información.. Sin embargo, aprobar el examen CISSP no es tarea fácil….
¿Qué es smishing y cómo se puede evitar?
En este momento, hay una buena posibilidad de que ya esté familiarizado con el “phishing”. Usted conoce el trato. Los piratas informáticos u otros delincuentes nefastos en línea le envían enlaces sospechosos por correo electrónico o redes sociales o lo redirigen a sitios web ingeniosamente falsificados para recopilar información privada. A pesar de que el…
¿Qué es el fraude de adquisición de cuenta (con ejemplos) y cómo detectarlo?
El fraude de adquisición de cuenta (ATO) implica que un delincuente obtenga acceso no autorizado a la cuenta de un usuario y lo use para algún tipo de beneficio personal. Con la gran cantidad de cuentas que las personas tienen en línea, un aumento en actividades como compras en línea y banca, y los sistemas…
¿Qué es TLS y cómo funciona?
Transport Layer Security (TLS) es uno de los protocolos de seguridad más importantes y ampliamente utilizados. Protege una proporción significativa de los datos que se transmiten en línea. Es más prominente se utiliza para proteger los datos que viajan entre un navegador web y un sitio web a través de HTTPS, pero también se puede…