Replication Through Removable Media (Replicación a través de medios extraíbles)

Los adversarios pueden pasar a los sistemas, posiblemente a aquellos en redes desconectadas o con brechas de aire, copiando malware en medios extraíbles y aprovechando las funciones de ejecución automática cuando los medios se insertan en un sistema y se ejecutan. En el caso del movimiento lateral, esto puede ocurrir mediante la modificación de archivos …

Replication Through Removable Media (Replicación a través de medios extraíbles) Leer más »

Account Manipulation (Manipulación de cuenta)

Los adversarios pueden manipular las cuentas para mantener el acceso a los sistemas de las víctimas. La manipulación de cuentas puede consistir en cualquier acción que preserve el acceso del adversario a una cuenta comprometida, como la modificación de credenciales o grupos de permisos. Estas acciones también podrían incluir actividad de la cuenta diseñada para …

Account Manipulation (Manipulación de cuenta) Leer más »

Suplantación de Identidad

Los adversarios pueden enviar mensajes de phishing para obtener acceso a los sistemas de las víctimas, pueden enviar correos electrónicos a las víctimas que contienen archivos adjuntos o enlaces maliciosos, generalmente para ejecutar código malicioso en los sistemas de las víctimas. El phishing también puede realizarse a través de servicios de terceros, como plataformas de …

Suplantación de Identidad Leer más »

¿Cuál es el objetivo de las pruebas de penetración a sistemas?

El objetivo de la Prueba de Penetración es, por tanto, el de evaluar la seguridad informática e identificar vulnerabilidades en sistemas, redes o infraestructuras. Para ello, utilizan las mismas habilidades, métodos y técnicas que los hackers convencionales o de “sombrero negro” (black hat), también conocidos como crackers, con el fin de eludir la seguridad tal …

¿Cuál es el objetivo de las pruebas de penetración a sistemas? Leer más »

¿Qué es el pentesting?

El pentesting es una abreviatura formada por dos palabras “Penetration” y “Testing”, de aquí en adelante lo llamaremos prueba de penetración. Es la técnica de ciberseguridad, consiste en atacar entornos informáticos(Sistemas, redes, infraestructuras) con la intención de descubrir vulnerabilidades/fallos con los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el …

¿Qué es el pentesting? Leer más »

¿Cómo evitar un ciberataque?

Precisamente para evitar que nuestros sistemas se vean expuestos a esa clase de ataques resulta útil incorporar la Pruebas de Penetración a nuestra estrategia de seguridad. Esta técnica se diferencia de un mero “análisis de vulnerabilidades” en el fundamental hecho de que en este caso las vulnerabilidades detectadas son usadas para realizar una intrusión en …

¿Cómo evitar un ciberataque? Leer más »

Pentesting ¿Cómo detectar y prevenir ciberataques?

Él “test de penetración” o como bien ya muchos conocemos o hemos escuchado, él “Pentesting” es un proceso de ataque informático para encontrar fallos, errores y demás vulnerabilidades dentro de una empresa o sistema de seguridad existente en ellas, esto con el afán de poder prevenir los ataques externos.  Dicho esto sabemos que la mayoría …

Pentesting ¿Cómo detectar y prevenir ciberataques? Leer más »