Recently Updated Pages
DRP (Disaster Recovery Plan)
Se trata de un conjunto de procedimientos documentados y procesos de recuperación para garantizar...
SHA-1
SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica que se utiliza para transformar...
SHA-256
SHA-256 es un algoritmo de hash criptográfico que se utiliza para verificar la integridad de dato...
BitLocker
BitLocker es un sistema de cifrado de discos completo desarrollado por Microsoft para proteger la...
MD5
MD5 es un algoritmo criptográfico que se utiliza para crear una huella digital o hash de un mensa...
Arquitectura
Se refiere a la estructura y diseño de los sistemas y redes informáticas para asegurar la confide...
AES (Advanced Encryption Standard)
Es un algoritmo de cifrado simétrico ampliamente utilizado en todo el mundo para proteger datos c...
WPA
Protocolo de seguridad utilizado en redes inalámbricas para proteger la información transmitida a...
2FA (Autenticación de 2 factores)
Es un método de seguridad que requiere dos formas diferentes de identificación para acceder a una...
APK (Android application package)
Es el formato de archivo utilizado para distribuir y instalar aplicaciones en dispositivos que ut...
SSID
Se trata de un identificador único asignado a un punto de acceso inalámbrico que permite a los di...
IPsec
Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una ...
Parche
Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en...
Humint
Obtención de información de inteligencia humana, es decir, información obtenida a través de la in...
SIEM
Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuent...
SOC
Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos d...
Writeup
Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema d...
Boot2root
Término utilizado en el campo de la seguridad informática para describir una actividad o desafío ...
Verdadero Positivo
Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad re...
Falso positivo
Resultado de análisis o detección que indica erróneamente la presencia de una amenaza cuando en r...