REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

La seguridad es responsabilidad de todos

Número 30 | Octubre 2017 | Descargar revista en PDF

 

En este número conocerás los efectos y algunas reflexiones a raíz del ataque de WannaCry. Se aborda cómo funciona la red Tor y por qué puede ser una alternativa para proteger la seguridad durante la navegación en Internet. También se hace un recuento del ransomware desde sus inicios hasta la fecha.

Además se habla sobre los riesgos y ventajas de los servicios que usan una sola contraseña para acceder a diferentes servicios. Se explica por qué los torrents son una amenaza a la seguridad a pesar de ser una forma legítima de intercambio de información. Finalmente, se muestra cómo usar Thug, un cliente del proyecto honeypot que simula un navegador y colecta los resultados de su actividad para estudiar, analizar y localizar paquetes de exploits y sitios web maliciosos.

¡Difunde la cultura de la ciberseguridad!

Actualmente es común usar una contraseña para poder acceder a diversos servicios, pero esto tiene ventajas y desventajas.
Los usuarios recurren a los torrents para intercambiar información, pero puede haber atacantes aprovechando el medio para...
El honeyclient Thug simula un usuario que localiza un sitio malicioso que explota vulnerabilidades en nuestros navegadores.
El ransomware es una amenaza que este año llamó la atención de los equipos de seguridad en el mundo por los estragos de que...
El ataque de WannaCry provocó que la ciberseguridad destacara como un aspecto de suma importancia en las organizaciones de...
La red Tor es usada para proteger la privacidad de los datos de los usuarios y puede funcionar como un escudo para proteger...

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.