TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

DESCRIPCIÓN El atacante explora la infraestructura de la víctima a través del tráfico de red, usando diferentes tipos de escaneo dependiendo de la información que se busca conseguir. SUBTÉCNICAS Scanning IP Blocks: Los atacantes pueden escanear bloques de direcciones...
Cómo prevenir el Ransomware

Cómo prevenir el Ransomware

El ransomware es un ataque que cifra los archivos de una persona o empresa con el propósito de solicitar un pago por recuperar el acceso. Normalmente se da a través de ataques basados en ingeniería social, como el phishing, donde se convence a la persona de hacer clic...
SEGURIDAD DE LAS APLICACIONES MÓVILES

SEGURIDAD DE LAS APLICACIONES MÓVILES

“Parece que muchas empresas todavía ven la seguridad móvil como un impedimento para sus objetivos comerciales más que como un imperativo comercial en sí mismo”. El mercado de las aplicaciones móviles es grande y competitivo. La presión por innovar y por conseguir...
Administración de Vulnerabilidades como Proceso

Administración de Vulnerabilidades como Proceso

Las etapas de la administración de vulnerabilidades son: Evaluar / Analizar Priorizar Actuar Reevaluar Mejorar Nótese que el análisis de vulnerabilidades no es lo mismo que la Administración de Vulnerabilidades. El análisis es una etapa del proceso continuo de...