Advanced Search
Search Results
262 total results found
Maltego
"Maltego" es una herramienta de inteligencia de amenazas y análisis de datos de código abierto, diseñada para recopilar y analizar información de diferentes fuentes para visualizar y entender relaciones y conexiones entre diferentes entidades. Maltego utiliza...
Metasploit
"Metasploit" es un framework de pruebas de penetración y herramienta de explotación, que permite a los investigadores de seguridad evaluar la seguridad de sistemas informáticos mediante la simulación de ataques. Proporciona una colección de módulos de explota...
VirtualBox
"VirtualBox" es un software de virtualización de sistemas que permite a los usuarios crear y ejecutar máquinas virtuales en un host físico. Al utilizar la virtualización, VirtualBox crea una "máquina virtual" que es un ambiente aislado, completo y virtualizad...
SLA (Service Level Agreement)
"SLA" es un acuerdo de nivel de servicio entre un proveedor de servicios y su cliente, que establece las expectativas y obligaciones en términos de calidad y rendimiento del servicio que se va a proporcionar. Un SLA típicamente establece los indicadores clave...
Bug
En el ámbito de la informática, un bug (o error de software) es un defecto o problema en el código de un programa que puede causar que no funcione correctamente o que no funcione como se esperaba. Los bugs pueden ser causados por una variedad de factores, com...
Intranet
Una intranet es una red de computadoras privada que se utiliza dentro de una organización para compartir información, recursos y servicios entre sus miembros. En esencia, una intranet es una versión privada y segura de Internet, que está restringida al acceso ...
Cookie
Una "Cookie" (también conocida como galleta o cookie HTTP) es un pequeño archivo de texto que un sitio web envía a un navegador web y que se almacena en el dispositivo del usuario. Las cookies se utilizan para proporcionar una experiencia personalizada y mejor...
Huella Digital
La huella digital en línea, también conocida como huella digital digital o huella digital de internet, es una colección de datos y rastros que una persona deja en línea a medida que utiliza la tecnología, incluyendo su comportamiento en línea, información de i...
Metadatos
Los metadatos son datos que describen o proporcionan información sobre otros datos. En el contexto de la informática, los metadatos son información adicional que se agrega a los archivos digitales para proporcionar información sobre su contenido y contexto. L...
Redundancia
En informática, la redundancia se refiere a la inclusión de elementos o datos adicionales en un sistema o proceso con el fin de aumentar su fiabilidad, redundancia y disponibilidad. La redundancia se puede aplicar en diferentes niveles en la informática, incl...
Dark Web
La "Dark Web", también conocida como la red oscura o red profunda, es una parte de Internet que no se puede acceder utilizando los motores de búsqueda convencionales o navegadores web estándar. En la Dark Web, los usuarios pueden navegar y acceder a contenido ...
Deep Web
La "Deep Web", también conocida como la web profunda, es la porción de Internet que no está indexada por los motores de búsqueda convencionales y, por lo tanto, no es fácilmente accesible para la mayoría de los usuarios. A diferencia de la Dark Web, la Deep We...
Plugin
Un "plugin", también conocido como complemento o extensión, es un software que se utiliza para agregar una funcionalidad adicional a un programa o aplicación existente. Los plugins se utilizan a menudo en navegadores web, editores de texto, editores de audio y...
CAPTCHA
Un "CAPTCHA" (Completely Automated Public Turing test to tell Computers and Humans Apart) es un sistema de seguridad que se utiliza para verificar que un usuario que accede a un sitio web es humano y no una computadora o un programa automatizado. El sistema CA...
Token
Un "token" es un objeto o código que se utiliza para representar la autorización de un usuario o dispositivo para acceder a un recurso o servicio. Los tokens son utilizados comúnmente en los sistemas de autenticación y seguridad de la información. Un ejemplo ...
Blockchain
"Blockchain" es una tecnología de registro distribuido que se utiliza para mantener una base de datos compartida y segura entre múltiples participantes. Esta tecnología se basa en un registro inmutable de transacciones, conocido como "cadena de bloques" o bloc...
Fuerza Bruta
La "Fuerza Bruta" es un método de ataque informático en el que un atacante intenta descubrir una contraseña, clave de cifrado u otra información confidencial a través de la prueba sistemática de todas las combinaciones posibles hasta que se encuentra la correc...
Black Box
En informática y seguridad, "Black Box" se refiere a una técnica en la que se trata a un sistema o componente como una caja negra, es decir, sin conocer o tener acceso a su diseño interno o funcionamiento. Se utiliza en pruebas de seguridad y análisis de vulne...
White Box
En el contexto de la informática y la seguridad, "White Box" se refiere a una técnica de análisis en la que se tiene acceso completo al diseño y funcionamiento interno de un sistema o componente. Esta técnica se utiliza en pruebas de seguridad y análisis de vu...
Gray Box
En informática y seguridad, "Gray Box" es una técnica de análisis que se encuentra entre la técnica "Black Box" y la técnica "White Box". En la técnica Gray Box, el analista de seguridad tiene un conocimiento parcial del diseño y funcionamiento interno del sis...