Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Herramientas de Seguridad Informática
Herramientas de Seguridad Informática
informática
Indispensables para pymes y startups
Herramientas de seguridad informática
Gracias a las herramientas de seguridad informática es
posible prevenir cualquier tipo de amenaza y combatir contra
los ciberdelincuentes y software maliciosos, como el
ransomware, el phishing o el spyware, que tengan la
intención de acceder a las bases de datos de las empresas
sin autorización.
Herramientas de seguridad informática
● Software antimalware
● Firewall
● Escáner de vulnerabilidades
● Servidor proxy
● Cifrado de datos en los equipos
● Pruebas de penetración
Software antimalware
Los 5 mejores antimalware gratis
- Avira
- Panda
- TotalAV
- Bitdefender
- Sophos
-- Análisis y remediación
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
1. Inyecciones (SQL, LDAP, Comandos, XML, ETC..)
2. Acceso no autorizado y mal uso
3. Riesgo de sesión
4. Falta de encriptación de datos sensibles
5. Broken Access Control
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
6. Cross-Site Scripting (XSS)
7. Inseguro despliegue de contenido y aplicaciones
8. Falta de gestión de errores y log
9. Falta de seguridad en el software en tiempo de ejecución
10. Falta de autenticación y autorización adecuadas
11. Ataques de Cross-Site Request Forgery (CSRF)
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
12. Inseguridad en la gestión de claves
13. Ataques de phishing
14. Ataques de denegación de servicio (DoS)
15. Vulnerabilidades en aplicaciones móviles
16. Uso inseguro de componentes con vulnerabilidades conocidas
Cómo llevar a cabo PENTESTING
-- Ejecución del Test de Penetración
17. Vulnerabilidades en el almacenamiento de datos
18. Vulnerabilidades en el cifrado
19. Vulnerabilidades en la autenticación de dos factores
20. Vulnerabilidades en los protocolos de red.
INVESTIGACIÓN
● Métodos de Destrucción de la Información ( Borrado seguro y
Recuperación de Datos)
Borrado:
- Destrucción de soportes
- Destrucción de datos electrónicos
- Destrucción de archivos digitales y datos informáticos