Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

Jailbreak

Conceptos

Se refiere a una técnica que permite a los usuarios de dispositivos móviles, como el iPhone, el iPad o el iPod Touch, acceder a partes del sistema operativo que normalmente están restringidas por el fabricante o el proveedor del sistema operativo. Esto les per...

SASS (Software as a Service)

Conceptos

Se refiere a una modalidad de distribución de software que permite a los usuarios acceder a aplicaciones alojadas en la nube y ejecutarlas a través de internet en lugar de tener que instalar y mantener el software en sus propios equipos. Con SaaS, el proveedo...

Sniffer

Conceptos

Un sniffer es un programa o dispositivo que se utiliza para interceptar y analizar el tráfico de red. Un sniffer puede utilizarse para capturar y examinar paquetes de datos en la red con el objetivo de detectar posibles vulnerabilidades o ataques. También se p...

WPS (Wi-Fi Protected Setup)

Conceptos

Es un estándar desarrollado por la Wi-Fi Alliance para facilitar la configuración segura de una red inalámbrica. WPS proporciona una forma fácil para que los dispositivos se unan a una red inalámbrica al presionar un botón o ingresar un PIN, en lugar de tener ...

WEP (Wired Equivalent Privacy)

Conceptos

Se refiere a un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi. WEP fue uno de los primeros protocolos de seguridad utilizados en redes Wi-Fi, pero se considera inseguro debido a las vulnerabilidades descubiertas en su diseño. Los ataques WEP pue...

Hijacking

Conceptos

Se refiere al acto de tomar el control de una conexión de red, sesión de usuario o cualquier otro proceso de comunicación, de forma ilegal y sin autorización. El objetivo del ataque de hijacking puede variar, desde el robo de información o credenciales de acce...

Heatbleed

Conceptos

Es una vulnerabilidad de seguridad informática que afecta a la biblioteca de software de cifrado OpenSSL. Fue descubierto en 2014 y permitía a un atacante acceder a la memoria de un servidor y robar información sensible como contraseñas, claves de cifrado y ot...

Blowfish

Conceptos

Blowfish es un algoritmo de cifrado de bloques simétrico utilizado para proteger datos confidenciales en sistemas informáticos y comunicaciones en línea. Fue diseñado en 1993 por Bruce Schneier como una alternativa más segura a los algoritmos de cifrado existe...

IP Spoofing

Conceptos

IP Spoofing es una técnica que se utiliza en ciberseguridad para falsificar la dirección IP de un dispositivo en una red, con el objetivo de engañar a otros dispositivos y acceder a información privada o recursos en la red. Los atacantes que utilizan IP Spoof...

Proxmox

Conceptos

Proxmox es una plataforma de virtualización de código abierto que permite a los usuarios crear y administrar máquinas virtuales y contenedores. Es conocido por su facilidad de uso y flexibilidad, lo que lo hace popular en entornos empresariales y de centros de...

Scareware

Conceptos

Es un tipo de software malicioso que utiliza técnicas de ingeniería social para asustar a los usuarios y hacerles creer que su computadora está infectada con virus o malware, con el fin de que descarguen o compren software falso o antivirus falsos. Los atacant...

Armigate

Herramientas

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el Proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red libre y de código abierto que destaca por sus contribuciones a la colabora...

Burpsuite

Herramientas

Burp Suite es una herramienta de prueba de penetración utilizada para evaluar la seguridad de las aplicaciones web. Ofrece una variedad de herramientas y funcionalidades que permiten a los profesionales de seguridad web realizar pruebas automatizadas y manuale...

Netcat

Herramientas

Netcat es una herramienta de red que permite a los usuarios gestionar conexiones de red mediante la creación de conexiones de red tanto como un cliente como un servidor. Es una herramienta de línea de comandos que se utiliza para la transferencia de datos, la ...

Putty

Herramientas

Es una herramienta de software libre que se utiliza para conectarse a servidores a través de una red, utilizando los protocolos SSH, Telnet o Rlogin. Es un programa muy versátil que permite una conexión segura y encriptada a servidores remotos para administrac...

Evil twin

Conceptos

Tipo de ataque de suplantación de identidad en el que un atacante crea una red inalámbrica malintencionada que parece legítima, con el objetivo de engañar a los usuarios para que se conecten a ella y así capturar sus datos de inicio de sesión, información de t...

Yersinia

Herramientas

Es una herramienta de software libre utilizada para probar la seguridad de redes y sistemas. Se enfoca en la explotación de debilidades en el protocolo de red para llevar a cabo ataques de denegación de servicio (DoS), inundación de la red y falsificación de p...

HackRF One

Herramientas

Dispositivo de radio de software (SDR, por sus siglas en inglés) que se utiliza en ciberseguridad para analizar y manipular señales de radio. Es una herramienta útil para la investigación de seguridad inalámbrica, ya que puede ser programada para enviar, recib...

Shodan

Herramientas

Shodan es un motor de búsqueda que permite a los usuarios encontrar dispositivos conectados a Internet, como cámaras, servidores, enrutadores y otros dispositivos electrónicos. A diferencia de los motores de búsqueda tradicionales, Shodan indexa la información...

Bettercap

Herramientas

BetterCAP es una herramienta de seguridad de red de código abierto que se utiliza para realizar análisis de red, pruebas de seguridad y supervisión de redes para descubrir y explotar vulnerabilidades en sistemas. BetterCAP puede interceptar el tráfico de red, ...