Recently Updated Pages
CVE (Common Vulnerabilities and Exposures)
"CVE" es una lista de identificadores numéricos y alfanuméricos que se asignan a las vulnerabilid...
SQL Injection
"SQL Injection" es un tipo de ataque en el que un atacante inyecta comandos SQL maliciosos en una...
Amenaza
Una amenaza es un factor o agente potencial que puede causar daño a un sistema, una red o una inf...
Ransomware
El "Ransomware" es un tipo de malware que cifra los archivos de un sistema infectado y exige un r...
Phishing
El "Phishing" es una técnica de suplantación de identidad utilizada por los atacantes cibernético...
Puerto
Un puerto es un punto de conexión en un dispositivo de red, como un ordenador o un router, que pe...
OSINT (Open Source Intelligence)
Se refiere a la recopilación y análisis de información que se encuentra en fuentes abiertas y acc...
SSH (Secure Shell)
"SSH" es un protocolo de red seguro que proporciona una forma segura de acceder a un servidor rem...
SSL (Secure Sockets Layer)
"SSL" es un protocolo de seguridad de la capa de socket que se utiliza para proteger las transmis...
HTTP (Hypertext Transfer Protocol)
"HTTP" es un protocolo de red utilizado para transmitir información en la World Wide Web. Es un p...
TCP (Transmission Control Protocol)
"TCP" es un protocolo de comunicación de red que se utiliza para transmitir datos de manera confi...
Modelo OSI (Modelo de Referencia Abierto para Sistemas Interconectados)
El "Modelo OSI" es un modelo de referencia desarrollado por la ISO (Organización Internacional de...
IPv4 (Protocolo de Internet versión 4)
"IPv4" es uno de los protocolos de comunicación de Internet más antiguos y ampliamente utilizados...
IPv6 (Protocolo de Internet versión 6)
"IPv6" es una versión más nueva y mejorada del protocolo de direccionamiento de Internet IPv4. Fu...
Zero Day
Un "Zero day" es una vulnerabilidad de seguridad informática que existe en un sistema o aplicació...
IoT (Internet de las cosas)
"Internet de las cosas" o "IoT" se refiere a la interconexión de dispositivos electrónicos y obje...
DDoS (Denegación de Servicio Distribuido)
"Denegación de Servicio Distribuido" o "DDoS" es un tipo de ataque cibernético en el que se inund...
Exploit
Un "Exploit" es un código o técnica que aprovecha una vulnerabilidad en un sistema informático pa...
Telnet
"Telnet" es un protocolo de red que permite a los usuarios conectarse a servidores remotos y acce...
Shell
"Shell" es un término que se refiere a una interfaz de línea de comandos en sistemas operativos c...