Conoce las amenazas en ciberseguridad y cómo detectarlas a través del comportamiento, accesos y actividad real dentro de los sistemas
Etiqueta: seguridad informática
¿Qué es el hacking ético y qué objetivos persigue?
Descubre qué es el hacking ético, qué objetivos tiene y cómo se utiliza para detectar vulnerabilidades y mejorar la seguridad de sistemas.
Los 7 principales ciberataques modernos
Los 7 principales ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Para profesionales de seguridad de IT
Shodan. Explorando las profundidades de Internet
Descubre qué es Shodan, cómo se utiliza en ciberseguridad y cómo permite encontrar dispositivos expuestos y analizar riesgos en Internet.
Tipos de Hackers
No todos los hackers son ilegales. Conoce sus roles reales, funciones y oportunidades laborales en ciberseguridad.
Guía completa de Wireshark para análisis y monitoreo de redes
Aprende cómo utilizar Wireshark para analizar tráfico de red, detectar anomalías y fortalecer la seguridad en entornos profesionales.
Herramientas de threat hunting en tiempo real
Descubre las herramientas de threat hunting más utilizadas para detectar amenazas en tiempo real y mejorar la seguridad en entornos SOC.
Qué es el malware, tipos y cómo detectar ataques avanzados
Aprende qué es el malware, sus tipos y cómo detectar ataques avanzados que utilizan técnicas sin archivos en ciberseguridad
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Construyendo una herramienta para la escalada de privilegios en Windows
El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.