Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

136 total results found

Verdadero Positivo

Conceptos

Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad real. Por ejemplo, si un sistema de detección de intrusiones identifica una actividad sospechosa en la red y, después de la investigación, se confirma que se trata d...

Boot2root

Conceptos

Término utilizado en el campo de la seguridad informática para describir una actividad o desafío en el que se proporciona a los participantes acceso a un sistema informático (generalmente una máquina virtual) y se les desafía a obtener privilegios de "root" (a...

Writeup

Conceptos

Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema de seguridad en un sistema o aplicación. Los writeups pueden incluir información sobre el proceso de identificación de vulnerabilidades, las herramientas utilizadas...

SOC

Conceptos

Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos de una organización. Un SOC típicamente utiliza herramientas de monitoreo y análisis para detectar y responder a amenazas a la seguridad, incluyendo intrusiones, ma...

SIEM

Conceptos

Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuentes en tiempo real para proporcionar una visión completa de la postura de seguridad de una organización. La solución SIEM es utilizada por los equipos de seguridad ...

Humint

Conceptos

Obtención de información de inteligencia humana, es decir, información obtenida a través de la interacción con personas. A diferencia de la obtención de información técnica, como la recopilación de datos de una red o sistema, la obtención de información humana...

Parche

Conceptos

Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en un sistema informático. Los parches pueden ser emitidos por los fabricantes de software para abordar vulnerabilidades de seguridad conocidas o para solucionar otr...

IPsec

Conceptos

Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una red de comunicaciones. IPsec se utiliza a menudo en conexiones VPN (redes privadas virtuales) para proteger la comunicación entre dos puntos, como una sucursal y u...

SSID

Conceptos

Se trata de un identificador único asignado a un punto de acceso inalámbrico que permite a los dispositivos conectarse a una red inalámbrica. En otras palabras, el SSID es el nombre de la red inalámbrica que aparece en la lista de redes disponibles cuando se b...

APK (Android application package)

Conceptos

Es el formato de archivo utilizado para distribuir y instalar aplicaciones en dispositivos que utilizan el sistema operativo Android. Un archivo APK es esencialmente un archivo zip que contiene el código fuente de la aplicación, junto con otros recursos como i...

2FA (Autenticación de 2 factores)

Conceptos

Es un método de seguridad que requiere dos formas diferentes de identificación para acceder a una cuenta o servicio en línea. En lugar de depender solo de una contraseña, el usuario también debe proporcionar una segunda forma de autenticación, como un código g...

WPA

Conceptos

Protocolo de seguridad utilizado en redes inalámbricas para proteger la información transmitida a través de ellas. Fue desarrollado como una mejora de la seguridad de la red inalámbrica WEP (Wired Equivalent Privacy) anterior. WPA utiliza una clave de cifrado ...

AES (Advanced Encryption Standard)

Conceptos

Es un algoritmo de cifrado simétrico ampliamente utilizado en todo el mundo para proteger datos confidenciales. AES utiliza claves criptográficas de diferentes tamaños (128, 192 o 256 bits) para cifrar y descifrar datos. El algoritmo se considera seguro y resi...

Arquitectura

Conceptos

Se refiere a la estructura y diseño de los sistemas y redes informáticas para asegurar la confidencialidad, integridad y disponibilidad de la información y los recursos. La arquitectura de seguridad puede incluir medidas como firewalls, sistemas de detección d...

MD5

Conceptos

MD5 es un algoritmo criptográfico que se utiliza para crear una huella digital o hash de un mensaje o archivo. Es ampliamente utilizado en la verificación de la integridad de los datos y la autenticación de los usuarios. El hash generado por MD5 es una cadena ...

BitLocker

Conceptos

BitLocker es un sistema de cifrado de discos completo desarrollado por Microsoft para proteger la información en los discos duros de las computadoras con el sistema operativo Windows. BitLocker utiliza la criptografía de clave simétrica para cifrar los datos d...

SHA-256

Conceptos

SHA-256 es un algoritmo de hash criptográfico que se utiliza para verificar la integridad de datos y contraseñas. SHA-256 toma una entrada de cualquier longitud y devuelve una salida fija de 256 bits. Es un algoritmo de hash unidireccional, lo que significa q...

SHA-1

Conceptos

SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica que se utiliza para transformar datos de cualquier tamaño en una cadena de bits fija de 160 bits, conocida como el resumen o hash. Es una función hash unidireccional que se utiliza para garantiz...

DRP (Disaster Recovery Plan)

Conceptos

Se trata de un conjunto de procedimientos documentados y procesos de recuperación para garantizar la continuidad del negocio y minimizar los efectos de los desastres en la organización. Un DRP puede incluir medidas para recuperar datos, restaurar sistemas y c...

XDR (Extended Detection and Response)

Conceptos

Se refiere a una solución que combina la detección y respuesta de amenazas en múltiples capas, incluyendo endpoints, redes, nube y aplicaciones, para brindar una visibilidad completa de las amenazas en toda la organización y una respuesta coordinada y automati...