Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

Cloud Computing

Conceptos

Se refiere al uso de servicios informáticos (como servidores, almacenamiento, bases de datos, software, redes, etc.) a través de Internet, en lugar de tener que poseer, administrar y mantener la infraestructura física en el sitio. Esto permite a las empresas y...

Cracker

Conceptos

Un cracker es una persona que utiliza su conocimiento en informática para acceder de forma no autorizada a sistemas informáticos o redes, con el objetivo de obtener información o causar daño. A diferencia de un hacker, que en general utiliza su conocimiento p...

Defacement

Conceptos

Se refiere a la práctica de alterar o modificar el contenido de un sitio web sin autorización, normalmente con el objetivo de enviar un mensaje político o social, difundir propaganda, o simplemente demostrar la capacidad del atacante de comprometer el sitio. E...

DMZ (Demilitarized Zone)

Conceptos

Es una red intermedia, o zona de separación, ubicada entre la red interna de una organización y su red externa o Internet. La DMZ es diseñada para proporcionar una capa adicional de seguridad y proteger los recursos críticos de la organización de posibles ataq...

Hacktivismo

Conceptos

Se refiere a la utilización de técnicas de piratería informática, como la infiltración y el robo de datos, para hacer campañas políticas o sociales en línea. Los hacktivistas pueden tener una amplia gama de objetivos, desde protestar contra políticas gubername...

Repositorio

Conceptos

Es un lugar donde se almacenan datos, código fuente, herramientas y recursos que se utilizan en la protección de sistemas y aplicaciones. Un repositorio puede ser público o privado y puede contener una variedad de información, desde parches de seguridad hasta ...

API (Application Programming Interface)

Conceptos

Una API es un conjunto de reglas, protocolos y herramientas que permiten a diferentes aplicaciones comunicarse entre sí y compartir datos. En términos de ciberseguridad, las API pueden presentar riesgos si no se implementan adecuadamente, ya que los atacantes ...

Fingerprint

Conceptos

Se refiere a la identificación de una huella digital única de un sistema, aplicación o archivo. Esta huella digital es una representación única y específica de los datos, que se utiliza para identificar y autenticar los mismos. La identificación de la huella ...

Incidente

Conceptos

Un incidente se refiere a cualquier evento que interrumpe o amenaza la operación normal de un sistema informático o de red. Los incidentes de seguridad pueden incluir ataques cibernéticos, malware, phishing, robo de datos y otros eventos no autorizados o indes...

Surface web

Conceptos

Se refiere a cualquier contenido en internet que se pueda encontrar y acceder a través de motores de búsqueda comunes como Google. Por lo tanto, la "Sourface web" hace referencia a todo lo que no es "deep web" o "dark web". En términos de ciberseguridad, la "...

Envenenamiento DNS

Conceptos

Es un tipo de ataque en el que un atacante manipula la respuesta de una consulta DNS para redirigir a un usuario a un sitio web malicioso. El objetivo del atacante es engañar al usuario para que visite un sitio web falso que puede parecer legítimo, pero en rea...

Intrusión

Conceptos

Se refiere al acceso no autorizado a un sistema, red o dispositivo. Se trata de un ataque en el que un tercero intenta obtener acceso a recursos o información a los que no tiene derecho, a menudo con el objetivo de robar datos, modificar configuraciones o inst...

LDAP (Lightweight Directory Access Protocol)

Conceptos

Es un protocolo de red utilizado para acceder y manejar información de directorios de usuarios y recursos de red, como nombres, contraseñas, grupos y permisos. En ciberseguridad, LDAP es comúnmente utilizado para la autenticación y el acceso a recursos de red ...

SYN

Conceptos

SYN se refiere al primer paso en el proceso de establecimiento de una conexión TCP (Transmission Control Protocol) entre dos dispositivos. SYN es un acrónimo de "synchronize" (sincronización), y se utiliza para que el dispositivo emisor inicie la conexión con ...

Flood

Conceptos

Se refiere a un tipo de ataque que implica la inundación de un sistema o red con una gran cantidad de tráfico o solicitudes maliciosas. El objetivo es abrumar el sistema para que no pueda funcionar correctamente, lo que puede llevar a una caída del sistema o u...

Ofuscar

Conceptos

Se refiere a la técnica utilizada para hacer que el código fuente de un programa sea más difícil de entender para los humanos y, por lo tanto, más difícil de analizar y modificar. La ofuscación puede ser utilizada para proteger la propiedad intelectual de un p...

Pharming

Conceptos

Se refiere a un ataque en el que los atacantes redirigen el tráfico de Internet de un sitio web legítimo a una página web falsa. Los atacantes utilizan diversas técnicas, como el envenenamiento de DNS o el malware, para redirigir a los usuarios a sitios web ma...

Riesgo

Conceptos

Se refiere a la probabilidad de que una amenaza explote una vulnerabilidad, lo que resultaría en un impacto no deseado en un sistema o activo. En otras palabras, el riesgo se refiere a la posibilidad de que ocurra un evento no deseado en el contexto de la cibe...

HOAX

Conceptos

Se refiere a una noticia o advertencia engañosa, sin fundamento o intencionalmente exagerada, que se propaga a través de correo electrónico, redes sociales u otros medios en línea. Los hoaxes pueden ser utilizados con fines maliciosos, como el phishing o la di...

Zero Trust

Conceptos

Es un enfoque de ciberseguridad que se basa en la idea de que ninguna persona o dispositivo dentro de una red se puede confiar por defecto, incluso si ya se ha autenticado. En lugar de confiar en la seguridad perimetral, como los firewalls tradicionales, el en...