REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

ataque

La importancia de las pruebas de penetración Parte II

Resumen: 
El escaneo de vulnerabilidades permite identificar debilidades en el sistema evaluado, toma como base los detalles obtenidos durante las fases previas, el objetivo es identificar el método de ataque más efectivo y prever el tipo de información que se obtendrá cuando se explote la vulnerabilidad encontrada. Se debe tomar el mismo enfoque que tomaría un atacante real, ver a la organización como un adversario potencial e intentar causarle el mayor daño posible.

Redes sociales, entre la ingeniería social y los riesgos a la privacidad

Resumen: 
Cada vez es más común el uso de las redes sociales. Hoy, ya no resulta extraño escuchar términos como Facebook, Twitter, e incluso Linkedin y FourSquare. La penetración de las redes de datos a partir del uso de dispositivos móviles, como teléfonos celulares, smarthphones, tablets, entre otros medios, ha facilitado el uso de este tipo de aplicaciones, portales y herramientas, transformándolas en parte de la vida diaria.

Ataques Web

Resumen: 
Los atacantes en la web suelen aprovecharse de las vulnerabilidades. La diferencia entre una vulnerabilidad y un ataque cibernético es que un ataque es algo que un usuario malicioso podría hacer y una vulnerabilidad es una debilidad propia en la aplicación.
Suscribirse a RSS - ataque

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.