TOP 5

Publicidad

sábado, 14 de junio de 2025

Implementación de OpenVAS/GVM: desde la instalación hasta el escaneo de vulnerabilidades



En la era digital actual, donde la mayoría de los procesos y servicios empresariales, gubernamentales y personales dependen de sistemas conectados a redes, contar con herramientas efectivas de ciberseguridad se ha vuelto indispensable. En este escenario, GVM (Greenbone Vulnerability Management) destaca como una solución poderosa y accesible para la detección proactiva de vulnerabilidades  

lunes, 12 de mayo de 2025

Lo que ves no siempre es lo que hay: descubre OpenPuff y la esteganografía


En un mundo cada vez más conectado y vigilado, la protección de la información se ha vuelto una prioridad. Sin embargo, muy pocos conocen una técnica antigua pero sorprendentemente efectiva: la esteganografía.   

domingo, 4 de mayo de 2025

¿Quién se conecta a tu computadora? Aprende a usar Netstat en Windows


De forma nativa, Windows incorpora una herramienta útil que puede ayudarte a monitorear las conexiones de tú equipo. Esta herramienta permite identificar si tus sistema se está comunicando con direcciones IP externas. Aunque muchas de estás conexiones pueden ser legítimas, también existe la posibilidad de que tu equipo esté conectado a un host remoto sospechoso o inusual. Esto podría ser un indicio de que un atacante ha logrado acceder al sistema, o de que una aplicación no autorizada se está comunicando con el exterior sin tu conocimiento:  

miércoles, 30 de abril de 2025

Implementación de Nessus: desde la instalación hasta el escaneo de vulnerabilidades


En la era digital actual, donde la mayoría de los procesos y servicios empresariales, gubernamentales y personales dependen de sistemas conectados a redes, los escáneres de vulnerabilidades juegan un papel fundamental. Estas herramientas son esenciales para prevenir ataques cibernéticos, ya que permiten identificar debilidades en sistemas, redes y aplicaciones. De esta manera, es posible anticiparse y mitigar brechas de seguridad antes de que sean explotadas por ciberdelincuentes.