Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

SSID

Conceptos

Se trata de un identificador único asignado a un punto de acceso inalámbrico que permite a los dispositivos conectarse a una red inalámbrica. En otras palabras, el SSID es el nombre de la red inalámbrica que aparece en la lista de redes disponibles cuando se b...

APK (Android application package)

Conceptos

Es el formato de archivo utilizado para distribuir y instalar aplicaciones en dispositivos que utilizan el sistema operativo Android. Un archivo APK es esencialmente un archivo zip que contiene el código fuente de la aplicación, junto con otros recursos como i...

2FA (Autenticación de 2 factores)

Conceptos

Es un método de seguridad que requiere dos formas diferentes de identificación para acceder a una cuenta o servicio en línea. En lugar de depender solo de una contraseña, el usuario también debe proporcionar una segunda forma de autenticación, como un código g...

WPA

Conceptos

Protocolo de seguridad utilizado en redes inalámbricas para proteger la información transmitida a través de ellas. Fue desarrollado como una mejora de la seguridad de la red inalámbrica WEP (Wired Equivalent Privacy) anterior. WPA utiliza una clave de cifrado ...

AES (Advanced Encryption Standard)

Conceptos

Es un algoritmo de cifrado simétrico ampliamente utilizado en todo el mundo para proteger datos confidenciales. AES utiliza claves criptográficas de diferentes tamaños (128, 192 o 256 bits) para cifrar y descifrar datos. El algoritmo se considera seguro y resi...

Arquitectura

Conceptos

Se refiere a la estructura y diseño de los sistemas y redes informáticas para asegurar la confidencialidad, integridad y disponibilidad de la información y los recursos. La arquitectura de seguridad puede incluir medidas como firewalls, sistemas de detección d...

MD5

Conceptos

MD5 es un algoritmo criptográfico que se utiliza para crear una huella digital o hash de un mensaje o archivo. Es ampliamente utilizado en la verificación de la integridad de los datos y la autenticación de los usuarios. El hash generado por MD5 es una cadena ...

BitLocker

Conceptos

BitLocker es un sistema de cifrado de discos completo desarrollado por Microsoft para proteger la información en los discos duros de las computadoras con el sistema operativo Windows. BitLocker utiliza la criptografía de clave simétrica para cifrar los datos d...

SHA-256

Conceptos

SHA-256 es un algoritmo de hash criptográfico que se utiliza para verificar la integridad de datos y contraseñas. SHA-256 toma una entrada de cualquier longitud y devuelve una salida fija de 256 bits. Es un algoritmo de hash unidireccional, lo que significa q...

SHA-1

Conceptos

SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica que se utiliza para transformar datos de cualquier tamaño en una cadena de bits fija de 160 bits, conocida como el resumen o hash. Es una función hash unidireccional que se utiliza para garantiz...

DRP (Disaster Recovery Plan)

Conceptos

Se trata de un conjunto de procedimientos documentados y procesos de recuperación para garantizar la continuidad del negocio y minimizar los efectos de los desastres en la organización. Un DRP puede incluir medidas para recuperar datos, restaurar sistemas y c...

XDR (Extended Detection and Response)

Conceptos

Se refiere a una solución que combina la detección y respuesta de amenazas en múltiples capas, incluyendo endpoints, redes, nube y aplicaciones, para brindar una visibilidad completa de las amenazas en toda la organización y una respuesta coordinada y automati...

Elevación de privilegios

Conceptos

Técnica utilizada en ciberseguridad para aumentar el nivel de acceso a un sistema o recurso. Esto se logra aprovechando una vulnerabilidad o debilidad en el sistema para obtener un nivel de acceso mayor al que se tenía previamente. Por ejemplo, un atacante po...

Autenticidad

Conceptos

Propiedad de un sistema o entidad de poder demostrar que es realmente quien dice ser. La autenticidad se puede lograr mediante la verificación de las credenciales de inicio de sesión, como un nombre de usuario y una contraseña, o mediante el uso de certificado...

Biometria

Conceptos

Es el uso de características físicas o comportamentales únicas de un individuo para verificar su identidad. Ejemplos de características físicas incluyen huellas dactilares, escaneos de iris y reconocimiento facial, mientras que los comportamientos únicos puede...

P2P (Peer-to-Peer)

Conceptos

Es una arquitectura de red en la que cada dispositivo conectado a la red es un par (peer) y no hay un servidor central que controle la comunicación. En P2P, cada dispositivo puede actuar como cliente o servidor, y compartir recursos, como archivos o ancho de b...

Bots

Conceptos

Son programas informáticos que se ejecutan automáticamente en Internet. Estos programas pueden tener diferentes propósitos, como recopilar información, enviar spam, realizar ataques DDoS (ataques de denegación de servicio distribuido) y propagar malware. Los ...

Bypass

Conceptos

Técnica utilizada para evadir o sortear las medidas de seguridad establecidas en un sistema, red o aplicación con el fin de obtener acceso no autorizado o realizar acciones maliciosas. Los atacantes pueden intentar el bypass de medidas de autenticación, restri...

Entrypoint

Conceptos

Se refiere al punto de entrada de un sistema o aplicación que puede ser explotado por un atacante para obtener acceso no autorizado o realizar una acción maliciosa. Un atacante puede buscar vulnerabilidades en el Entrypoint y tratar de explotarlas para comprom...

Access Point

Conceptos

Es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red mediante Wi-Fi. El AP actúa como punto central para los dispositivos y los conecta a la red. Los AP pueden estar configurados con medidas de seguridad para proteger la re...