Documentos de Académico
Documentos de Profesional
Documentos de Cultura
after : Only show results after the given date (dd/mm/yyyy) string
asn : Autonomous system number string
before : Only show results before the given date (dd/mm/yyyy) string
category : Available categories: ics, malwarestring
city : Name of the city string
country : 2-letter country code string
geo : Accepts between 2 and 4 parameters. If 2 parameters: latitude,
longitude. If 3 parameters: latitude, longitude, range. If 4 parameters: top left
latitude, top left longitude, bottom right latitude, bottom right longitude.
hash : Hash of the data property integer
has_ipv6 : True/False boolean
has_screenshot : True/False boolean
server : Devices or servers that contain a specific server header flag string
hostname : Full host name for the device string
ip : Alias for net filter string
isp : ISP managing the netblock string
net : Network range in CIDR notation (ex.199.4.1.0/24) string
org : Organization assigned the netblock string
os : Operating system string
port : Port number for the service integer
postal : Postal code (US-only) string
product : Name of the software/product providing the banner string
region : Name of the region/state string
state : Alias for region string
version : Version for the product string
vuln : CVE ID for a vulnerability string
SEGURIDAD DE LA INFORMACION
Es el acto de proteger los datos y a información contra el acceso no
autorizado, la modificación, corrupción o destrucción
Seguridad de los sistemas de información: Proteger a los sistemas que
contienen y procesan nuestros datos críticos
MALWARE
Tipos de malware
Virus: Código malicioso que se ejecuta sin conocimiento del usuario
y comienza a esparcirse conforme el usuario ejecute esa acción
Boot sector: Se almacena en el primer sector de un disco duro
y se carga cada vez que se inicia el equipo
Macro: Código que permite incrustar un virus en otro
documento
Program: Buscan archivos ejecutables o de aplicación para
infectarlos
Multipartite: Combinación entre un boot y un program, el
virus se sitúa en el sector de arranque y se carga cada vez que
se inicia el equipo y a su vez puede instalarse en un programa
donde pueda ejecutarse cada vez que se inicia el ordenador
Polymorphic: Virus encriptado, no solo cifra el contenido, sino
que cambia el código cada vez que se ejecuta
Methamorphic: Se reescriben así mismo antes de intentar
infectar un archivo, versión avanzada del anterior
Armored: Cuentan con capa de protección para confundir al
programa que intente analizarlo
Hoax: Una forma de engaño para que el usuario infecte su
propio equipo (Solo se logra la infección si el usuario sigue los
pasos que el engaño marca)