Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

136 total results found

Elevación de privilegios

Conceptos

Técnica utilizada en ciberseguridad para aumentar el nivel de acceso a un sistema o recurso. Esto se logra aprovechando una vulnerabilidad o debilidad en el sistema para obtener un nivel de acceso mayor al que se tenía previamente. Por ejemplo, un atacante po...

Autenticidad

Conceptos

Propiedad de un sistema o entidad de poder demostrar que es realmente quien dice ser. La autenticidad se puede lograr mediante la verificación de las credenciales de inicio de sesión, como un nombre de usuario y una contraseña, o mediante el uso de certificado...

Biometria

Conceptos

Es el uso de características físicas o comportamentales únicas de un individuo para verificar su identidad. Ejemplos de características físicas incluyen huellas dactilares, escaneos de iris y reconocimiento facial, mientras que los comportamientos únicos puede...

P2P (Peer-to-Peer)

Conceptos

Es una arquitectura de red en la que cada dispositivo conectado a la red es un par (peer) y no hay un servidor central que controle la comunicación. En P2P, cada dispositivo puede actuar como cliente o servidor, y compartir recursos, como archivos o ancho de b...

Bots

Conceptos

Son programas informáticos que se ejecutan automáticamente en Internet. Estos programas pueden tener diferentes propósitos, como recopilar información, enviar spam, realizar ataques DDoS (ataques de denegación de servicio distribuido) y propagar malware. Los ...

Bypass

Conceptos

Técnica utilizada para evadir o sortear las medidas de seguridad establecidas en un sistema, red o aplicación con el fin de obtener acceso no autorizado o realizar acciones maliciosas. Los atacantes pueden intentar el bypass de medidas de autenticación, restri...

Entrypoint

Conceptos

Se refiere al punto de entrada de un sistema o aplicación que puede ser explotado por un atacante para obtener acceso no autorizado o realizar una acción maliciosa. Un atacante puede buscar vulnerabilidades en el Entrypoint y tratar de explotarlas para comprom...

Access Point

Conceptos

Es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red mediante Wi-Fi. El AP actúa como punto central para los dispositivos y los conecta a la red. Los AP pueden estar configurados con medidas de seguridad para proteger la re...

Cloud Computing

Conceptos

Se refiere al uso de servicios informáticos (como servidores, almacenamiento, bases de datos, software, redes, etc.) a través de Internet, en lugar de tener que poseer, administrar y mantener la infraestructura física en el sitio. Esto permite a las empresas y...

Cracker

Conceptos

Un cracker es una persona que utiliza su conocimiento en informática para acceder de forma no autorizada a sistemas informáticos o redes, con el objetivo de obtener información o causar daño. A diferencia de un hacker, que en general utiliza su conocimiento p...

Defacement

Conceptos

Se refiere a la práctica de alterar o modificar el contenido de un sitio web sin autorización, normalmente con el objetivo de enviar un mensaje político o social, difundir propaganda, o simplemente demostrar la capacidad del atacante de comprometer el sitio. E...

DMZ (Demilitarized Zone)

Conceptos

Es una red intermedia, o zona de separación, ubicada entre la red interna de una organización y su red externa o Internet. La DMZ es diseñada para proporcionar una capa adicional de seguridad y proteger los recursos críticos de la organización de posibles ataq...

Hacktivismo

Conceptos

Se refiere a la utilización de técnicas de piratería informática, como la infiltración y el robo de datos, para hacer campañas políticas o sociales en línea. Los hacktivistas pueden tener una amplia gama de objetivos, desde protestar contra políticas gubername...

Repositorio

Conceptos

Es un lugar donde se almacenan datos, código fuente, herramientas y recursos que se utilizan en la protección de sistemas y aplicaciones. Un repositorio puede ser público o privado y puede contener una variedad de información, desde parches de seguridad hasta ...

API (Application Programming Interface)

Conceptos

Una API es un conjunto de reglas, protocolos y herramientas que permiten a diferentes aplicaciones comunicarse entre sí y compartir datos. En términos de ciberseguridad, las API pueden presentar riesgos si no se implementan adecuadamente, ya que los atacantes ...

Fingerprint

Conceptos

Se refiere a la identificación de una huella digital única de un sistema, aplicación o archivo. Esta huella digital es una representación única y específica de los datos, que se utiliza para identificar y autenticar los mismos. La identificación de la huella ...

Incidente

Conceptos

Un incidente se refiere a cualquier evento que interrumpe o amenaza la operación normal de un sistema informático o de red. Los incidentes de seguridad pueden incluir ataques cibernéticos, malware, phishing, robo de datos y otros eventos no autorizados o indes...

Surface web

Conceptos

Se refiere a cualquier contenido en internet que se pueda encontrar y acceder a través de motores de búsqueda comunes como Google. Por lo tanto, la "Sourface web" hace referencia a todo lo que no es "deep web" o "dark web". En términos de ciberseguridad, la "...

Envenenamiento DNS

Conceptos

Es un tipo de ataque en el que un atacante manipula la respuesta de una consulta DNS para redirigir a un usuario a un sitio web malicioso. El objetivo del atacante es engañar al usuario para que visite un sitio web falso que puede parecer legítimo, pero en rea...

Intrusión

Conceptos

Se refiere al acceso no autorizado a un sistema, red o dispositivo. Se trata de un ataque en el que un tercero intenta obtener acceso a recursos o información a los que no tiene derecho, a menudo con el objetivo de robar datos, modificar configuraciones o inst...