Zeek es una herramienta de análisis de red que se utiliza para supervisar y analizar el tráfico de red en busca de actividad sospechosa o inusual.
Noticias:
El ciberataque al ayuntamiento de Sevilla: ¿qué ha pasado y qué consecuencias tiene?
Zeek: Una Potente Herramienta de Seguridad para Analizar y Monitorear Redes
¡Protege tu red de ciberataques con un IPS!
Detecta a los atacantes antes de que causen daño: Todo lo que necesitas saber sobre los IDS
¡Cuidado con ZPhisher! Una nueva herramienta de phishing que pone en riesgo tus datos.
¿Qué es Snort?
El cifrado Playfair: la técnica de cifrado de la Segunda Guerra Mundial que aún se utiliza hoy en día
SecGPT: La inteligencia artificial que está revolucionando la ciberseguridad
El cifrado Vigenère: una historia de engaño y secreto
Cifrado César: El secreto mejor guardado de Julio César para proteger su imperio
Advanced Persistent Threats (ATP)
Terror en línea: El auge del ransomware en el último año
Tendencias y amenazas actuales del Malware
¿Qué son los sniffer y por qué debería prestar atención a Wireshark?
Metasploit
Comprendiendo el sopping y los diferentes tipos de «spoofing»
Algoritmos clásicos: La base de la criptografía moderna
Clasificación de los sistemas criptográficos
Troyano
Categoría: Guías
¡Protege tu red de ciberataques con un IPS!
La seguridad en línea es una preocupación constante para individuos y empresas en todo el mundo. Con el aumento de la tecnología y la cantidad de dispositivos conectados a internet, es más importante que nunca asegurarse de que las redes estén protegidas contra ciberataques. Una de las herramientas más efectivas para proteger las redes es el IPS (Sistema de Prevención de Intrusos).
Detecta a los atacantes antes de que causen daño: Todo lo que necesitas saber sobre los IDS
Un IDS (Intrusion Detection System) es una herramienta de seguridad cibernética que se utiliza para detectar actividades maliciosas en una red o sistema informático. Su objetivo principal es identificar y responder a los posibles ataques o intrusiones de manera temprana, antes de que se produzca algún daño.
¡Cuidado con ZPhisher! Una nueva herramienta de phishing que pone en riesgo tus datos.
El phishing sigue siendo una de las técnicas de ataque más efectivas utilizadas por los actores maliciosos. Utilizan correos electrónicos, mensajes de texto y sitios web falsos para engañar a los usuarios y obtener información personal confidencial, como contraseñas y números de tarjetas de crédito. Una de las herramientas más recientes utilizadas por los ciberdelincuentes para llevar a cabo ataques de phishing es "ZPhisher". En este artículo, explicaremos qué es ZPhisher y cómo protegerse de sus ataques.
¿Qué es Snort?
Snort es un sistema de detección de intrusiones de red (IDS) de código abierto y gratuito, creado por Martin Roesch en 1998. Snort está diseñado para detectar y prevenir intrusiones en redes de computadoras mediante el monitoreo del tráfico de red en busca de patrones sospechosos.
Metasploit
Metasploit es una herramienta de prueba de penetración de código abierto que se utiliza para evaluar la seguridad de los sistemas informáticos. Esta herramienta fue desarrollada por Rapid7 en 2003 y ha sido utilizada por los profesionales de seguridad y los hackers éticos durante más de una década.
XSS
Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).
Las redes inalámbricas
Teniendo en cuenta que existen muchos tipos de redes inalámbricas cuya diferencia radica en aspectos como la arquitectura, tecnología o estándares de comunicación entre otros, en esta guía nos centraremos en las más extendidas, las Redes de Área Local Inalámbricas, conocidas como WLAN (en inglés, Wireless Local Area Networks) o redes wifi.
Masscan: la herramienta de escaneo de puertos ultrarrápida que necesitas conocer
Con Masscan, puedes escanear miles de puertos por segundo y encontrar rápidamente vulnerabilidades en tus sistemas y redes. En este artículo, hablaremos sobre Masscan, sus características y cómo utilizarla para la seguridad de tu red.