Recently Updated Pages
Envenenamiento DNS
Es un tipo de ataque en el que un atacante manipula la respuesta de una consulta DNS para redirig...
Surface web
Se refiere a cualquier contenido en internet que se pueda encontrar y acceder a través de motores...
Incidente
Un incidente se refiere a cualquier evento que interrumpe o amenaza la operación normal de un sis...
Fingerprint
Se refiere a la identificación de una huella digital única de un sistema, aplicación o archivo. E...
API (Application Programming Interface)
Una API es un conjunto de reglas, protocolos y herramientas que permiten a diferentes aplicacione...
Repositorio
Es un lugar donde se almacenan datos, código fuente, herramientas y recursos que se utilizan en l...
Hacktivismo
Se refiere a la utilización de técnicas de piratería informática, como la infiltración y el robo ...
DMZ (Demilitarized Zone)
Es una red intermedia, o zona de separación, ubicada entre la red interna de una organización y s...
Defacement
Se refiere a la práctica de alterar o modificar el contenido de un sitio web sin autorización, no...
Cracker
Un cracker es una persona que utiliza su conocimiento en informática para acceder de forma no aut...
Cloud Computing
Se refiere al uso de servicios informáticos (como servidores, almacenamiento, bases de datos, sof...
Access Point
Es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red mediant...
Entrypoint
Se refiere al punto de entrada de un sistema o aplicación que puede ser explotado por un atacante...
Bypass
Técnica utilizada para evadir o sortear las medidas de seguridad establecidas en un sistema, red ...
Bots
Son programas informáticos que se ejecutan automáticamente en Internet. Estos programas pueden te...
P2P (Peer-to-Peer)
Es una arquitectura de red en la que cada dispositivo conectado a la red es un par (peer) y no ha...
Biometria
Es el uso de características físicas o comportamentales únicas de un individuo para verificar su ...
Autenticidad
Propiedad de un sistema o entidad de poder demostrar que es realmente quien dice ser. La autentic...
Elevación de privilegios
Técnica utilizada en ciberseguridad para aumentar el nivel de acceso a un sistema o recurso. Esto...
XDR (Extended Detection and Response)
Se refiere a una solución que combina la detección y respuesta de amenazas en múltiples capas, in...