Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

Maltego

Herramientas

"Maltego" es una herramienta de inteligencia de amenazas y análisis de datos de código abierto, diseñada para recopilar y analizar información de diferentes fuentes para visualizar y entender relaciones y conexiones entre diferentes entidades. Maltego utiliza...

Metasploit

Herramientas

"Metasploit" es un framework de pruebas de penetración y herramienta de explotación, que permite a los investigadores de seguridad evaluar la seguridad de sistemas informáticos mediante la simulación de ataques. Proporciona una colección de módulos de explota...

VirtualBox

Herramientas

"VirtualBox" es un software de virtualización de sistemas que permite a los usuarios crear y ejecutar máquinas virtuales en un host físico. Al utilizar la virtualización, VirtualBox crea una "máquina virtual" que es un ambiente aislado, completo y virtualizad...

SLA (Service Level Agreement)

Conceptos

"SLA" es un acuerdo de nivel de servicio entre un proveedor de servicios y su cliente, que establece las expectativas y obligaciones en términos de calidad y rendimiento del servicio que se va a proporcionar. Un SLA típicamente establece los indicadores clave...

Bug

Conceptos

En el ámbito de la informática, un bug (o error de software) es un defecto o problema en el código de un programa que puede causar que no funcione correctamente o que no funcione como se esperaba. Los bugs pueden ser causados por una variedad de factores, com...

Intranet

Conceptos

Una intranet es una red de computadoras privada que se utiliza dentro de una organización para compartir información, recursos y servicios entre sus miembros. En esencia, una intranet es una versión privada y segura de Internet, que está restringida al acceso ...

Cookie

Conceptos

Una "Cookie" (también conocida como galleta o cookie HTTP) es un pequeño archivo de texto que un sitio web envía a un navegador web y que se almacena en el dispositivo del usuario. Las cookies se utilizan para proporcionar una experiencia personalizada y mejor...

Huella Digital

Conceptos

La huella digital en línea, también conocida como huella digital digital o huella digital de internet, es una colección de datos y rastros que una persona deja en línea a medida que utiliza la tecnología, incluyendo su comportamiento en línea, información de i...

Metadatos

Conceptos

Los metadatos son datos que describen o proporcionan información sobre otros datos. En el contexto de la informática, los metadatos son información adicional que se agrega a los archivos digitales para proporcionar información sobre su contenido y contexto. L...

Redundancia

Conceptos

En informática, la redundancia se refiere a la inclusión de elementos o datos adicionales en un sistema o proceso con el fin de aumentar su fiabilidad, redundancia y disponibilidad. La redundancia se puede aplicar en diferentes niveles en la informática, incl...

Dark Web

Conceptos

La "Dark Web", también conocida como la red oscura o red profunda, es una parte de Internet que no se puede acceder utilizando los motores de búsqueda convencionales o navegadores web estándar. En la Dark Web, los usuarios pueden navegar y acceder a contenido ...

Deep Web

Conceptos

La "Deep Web", también conocida como la web profunda, es la porción de Internet que no está indexada por los motores de búsqueda convencionales y, por lo tanto, no es fácilmente accesible para la mayoría de los usuarios. A diferencia de la Dark Web, la Deep We...

Plugin

Conceptos

Un "plugin", también conocido como complemento o extensión, es un software que se utiliza para agregar una funcionalidad adicional a un programa o aplicación existente. Los plugins se utilizan a menudo en navegadores web, editores de texto, editores de audio y...

CAPTCHA

Conceptos

Un "CAPTCHA" (Completely Automated Public Turing test to tell Computers and Humans Apart) es un sistema de seguridad que se utiliza para verificar que un usuario que accede a un sitio web es humano y no una computadora o un programa automatizado. El sistema CA...

Token

Conceptos

Un "token" es un objeto o código que se utiliza para representar la autorización de un usuario o dispositivo para acceder a un recurso o servicio. Los tokens son utilizados comúnmente en los sistemas de autenticación y seguridad de la información. Un ejemplo ...

Blockchain

Conceptos

"Blockchain" es una tecnología de registro distribuido que se utiliza para mantener una base de datos compartida y segura entre múltiples participantes. Esta tecnología se basa en un registro inmutable de transacciones, conocido como "cadena de bloques" o bloc...

Fuerza Bruta

Conceptos

La "Fuerza Bruta" es un método de ataque informático en el que un atacante intenta descubrir una contraseña, clave de cifrado u otra información confidencial a través de la prueba sistemática de todas las combinaciones posibles hasta que se encuentra la correc...

Black Box

Conceptos

En informática y seguridad, "Black Box" se refiere a una técnica en la que se trata a un sistema o componente como una caja negra, es decir, sin conocer o tener acceso a su diseño interno o funcionamiento. Se utiliza en pruebas de seguridad y análisis de vulne...

White Box

Conceptos

En el contexto de la informática y la seguridad, "White Box" se refiere a una técnica de análisis en la que se tiene acceso completo al diseño y funcionamiento interno de un sistema o componente. Esta técnica se utiliza en pruebas de seguridad y análisis de vu...

Gray Box

Conceptos

En informática y seguridad, "Gray Box" es una técnica de análisis que se encuentra entre la técnica "Black Box" y la técnica "White Box". En la técnica Gray Box, el analista de seguridad tiene un conocimiento parcial del diseño y funcionamiento interno del sis...