Prevención

Replication Through Removable Media (Replicación a través de medios extraíbles)

Los adversarios pueden pasar a los sistemas, posiblemente a aquellos en redes desconectadas o con brechas de aire, copiando malware en medios extraíbles y aprovechando las funciones de ejecución automática cuando los medios se insertan en un sistema y se ejecutan. En el caso del movimiento lateral, esto puede ocurrir mediante la modificación de archivos …

Replication Through Removable Media (Replicación a través de medios extraíbles) Leer más »

Account Manipulation (Manipulación de cuenta)

Los adversarios pueden manipular las cuentas para mantener el acceso a los sistemas de las víctimas. La manipulación de cuentas puede consistir en cualquier acción que preserve el acceso del adversario a una cuenta comprometida, como la modificación de credenciales o grupos de permisos. Estas acciones también podrían incluir actividad de la cuenta diseñada para …

Account Manipulation (Manipulación de cuenta) Leer más »

Suplantación de Identidad

Los adversarios pueden enviar mensajes de phishing para obtener acceso a los sistemas de las víctimas, pueden enviar correos electrónicos a las víctimas que contienen archivos adjuntos o enlaces maliciosos, generalmente para ejecutar código malicioso en los sistemas de las víctimas. El phishing también puede realizarse a través de servicios de terceros, como plataformas de …

Suplantación de Identidad Leer más »

¿Cuál es el objetivo de las pruebas de penetración a sistemas?

El objetivo de la Prueba de Penetración es, por tanto, el de evaluar la seguridad informática e identificar vulnerabilidades en sistemas, redes o infraestructuras. Para ello, utilizan las mismas habilidades, métodos y técnicas que los hackers convencionales o de “sombrero negro” (black hat), también conocidos como crackers, con el fin de eludir la seguridad tal …

¿Cuál es el objetivo de las pruebas de penetración a sistemas? Leer más »

Pentesting ¿Cómo detectar y prevenir ciberataques?

Él “test de penetración” o como bien ya muchos conocemos o hemos escuchado, él “Pentesting” es un proceso de ataque informático para encontrar fallos, errores y demás vulnerabilidades dentro de una empresa o sistema de seguridad existente en ellas, esto con el afán de poder prevenir los ataques externos.  Dicho esto sabemos que la mayoría …

Pentesting ¿Cómo detectar y prevenir ciberataques? Leer más »