Recently Updated Pages
Falso negativo
Se produce cuando una herramienta o sistema de seguridad no detecta una amenaza real que está pre...
NOC (Network Operations Center)
Es un lugar físico desde donde se monitoriza, administra y mantiene una red de computadoras o sis...
Contenedores
Los contenedores son una tecnología de virtualización que permite la creación y el uso de entorno...
Netstat
Herramienta de línea de comando que se utiliza para mostrar las conexiones de red activas en un s...
Kerberos
Protocolo de autenticación de red diseñado para proporcionar autenticación segura y autenticación...
WhoIs
Protocolo de red utilizado para buscar información sobre el registro de un nombre de dominio, una...
ICMP (Internet Control Message Protocol)
Protocolo de comunicación utilizado por los dispositivos de red para enviar mensajes de error e i...
Cifrado
Proceso de codificar información para protegerla de accesos no autorizados. En este proceso, la i...
Libpcap
Biblioteca de programación utilizada para capturar tráfico de red en tiempo real. La biblioteca e...
Internet
Internet es una red global de computadoras y otros dispositivos conectados entre sí que utilizan ...
Buffer Overflow
Un Buffer Overflow (Desbordamiento de búfer) es una vulnerabilidad de seguridad en la cual se esc...
Bitcoin
Bitcoin es una criptomoneda que se basa en tecnología de cadena de bloques (blockchain) para regi...
SGSI
Significa "Sistema de Gestión de Seguridad de la Información". Es un conjunto de políticas, proce...
DNS Spoofing
Tipo de ataque cibernético que tiene como objetivo falsificar los registros de servidor de nombre...
IDS (Intrusion Detection System)
Se trata de un tipo de software o hardware que monitorea la red en busca de actividades sospechos...
Debugger
Herramienta que se utiliza para encontrar y corregir errores (bugs) en el código de un software. ...
Reporte Técnico
Documento detallado que describe los hallazgos, resultados y soluciones técnicas para un problema...
Reporte Ejecutivo
Documento que resume los principales hallazgos y riesgos encontrados durante una evaluación de se...
Handshake
Proceso de conexión (negociación) que tiene lugar entre dos dispositivos cuando se intenta establ...
NFC (Near Field Communication)
Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos com...