Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

136 total results found

LDAP (Lightweight Directory Access Protocol)

Conceptos

Es un protocolo de red utilizado para acceder y manejar información de directorios de usuarios y recursos de red, como nombres, contraseñas, grupos y permisos. En ciberseguridad, LDAP es comúnmente utilizado para la autenticación y el acceso a recursos de red ...

SYN

Conceptos

SYN se refiere al primer paso en el proceso de establecimiento de una conexión TCP (Transmission Control Protocol) entre dos dispositivos. SYN es un acrónimo de "synchronize" (sincronización), y se utiliza para que el dispositivo emisor inicie la conexión con ...

Flood

Conceptos

Se refiere a un tipo de ataque que implica la inundación de un sistema o red con una gran cantidad de tráfico o solicitudes maliciosas. El objetivo es abrumar el sistema para que no pueda funcionar correctamente, lo que puede llevar a una caída del sistema o u...

Ofuscar

Conceptos

Se refiere a la técnica utilizada para hacer que el código fuente de un programa sea más difícil de entender para los humanos y, por lo tanto, más difícil de analizar y modificar. La ofuscación puede ser utilizada para proteger la propiedad intelectual de un p...

Pharming

Conceptos

Se refiere a un ataque en el que los atacantes redirigen el tráfico de Internet de un sitio web legítimo a una página web falsa. Los atacantes utilizan diversas técnicas, como el envenenamiento de DNS o el malware, para redirigir a los usuarios a sitios web ma...

Riesgo

Conceptos

Se refiere a la probabilidad de que una amenaza explote una vulnerabilidad, lo que resultaría en un impacto no deseado en un sistema o activo. En otras palabras, el riesgo se refiere a la posibilidad de que ocurra un evento no deseado en el contexto de la cibe...

HOAX

Conceptos

Se refiere a una noticia o advertencia engañosa, sin fundamento o intencionalmente exagerada, que se propaga a través de correo electrónico, redes sociales u otros medios en línea. Los hoaxes pueden ser utilizados con fines maliciosos, como el phishing o la di...

Zero Trust

Conceptos

Es un enfoque de ciberseguridad que se basa en la idea de que ninguna persona o dispositivo dentro de una red se puede confiar por defecto, incluso si ya se ha autenticado. En lugar de confiar en la seguridad perimetral, como los firewalls tradicionales, el en...

Jailbreak

Conceptos

Se refiere a una técnica que permite a los usuarios de dispositivos móviles, como el iPhone, el iPad o el iPod Touch, acceder a partes del sistema operativo que normalmente están restringidas por el fabricante o el proveedor del sistema operativo. Esto les per...

SASS (Software as a Service)

Conceptos

Se refiere a una modalidad de distribución de software que permite a los usuarios acceder a aplicaciones alojadas en la nube y ejecutarlas a través de internet en lugar de tener que instalar y mantener el software en sus propios equipos. Con SaaS, el proveedo...

Sniffer

Conceptos

Un sniffer es un programa o dispositivo que se utiliza para interceptar y analizar el tráfico de red. Un sniffer puede utilizarse para capturar y examinar paquetes de datos en la red con el objetivo de detectar posibles vulnerabilidades o ataques. También se p...

WPS (Wi-Fi Protected Setup)

Conceptos

Es un estándar desarrollado por la Wi-Fi Alliance para facilitar la configuración segura de una red inalámbrica. WPS proporciona una forma fácil para que los dispositivos se unan a una red inalámbrica al presionar un botón o ingresar un PIN, en lugar de tener ...

WEP (Wired Equivalent Privacy)

Conceptos

Se refiere a un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi. WEP fue uno de los primeros protocolos de seguridad utilizados en redes Wi-Fi, pero se considera inseguro debido a las vulnerabilidades descubiertas en su diseño. Los ataques WEP pue...

Hijacking

Conceptos

Se refiere al acto de tomar el control de una conexión de red, sesión de usuario o cualquier otro proceso de comunicación, de forma ilegal y sin autorización. El objetivo del ataque de hijacking puede variar, desde el robo de información o credenciales de acce...

Heatbleed

Conceptos

Es una vulnerabilidad de seguridad informática que afecta a la biblioteca de software de cifrado OpenSSL. Fue descubierto en 2014 y permitía a un atacante acceder a la memoria de un servidor y robar información sensible como contraseñas, claves de cifrado y ot...

Blowfish

Conceptos

Blowfish es un algoritmo de cifrado de bloques simétrico utilizado para proteger datos confidenciales en sistemas informáticos y comunicaciones en línea. Fue diseñado en 1993 por Bruce Schneier como una alternativa más segura a los algoritmos de cifrado existe...

IP Spoofing

Conceptos

IP Spoofing es una técnica que se utiliza en ciberseguridad para falsificar la dirección IP de un dispositivo en una red, con el objetivo de engañar a otros dispositivos y acceder a información privada o recursos en la red. Los atacantes que utilizan IP Spoof...

Proxmox

Conceptos

Proxmox es una plataforma de virtualización de código abierto que permite a los usuarios crear y administrar máquinas virtuales y contenedores. Es conocido por su facilidad de uso y flexibilidad, lo que lo hace popular en entornos empresariales y de centros de...

Scareware

Conceptos

Es un tipo de software malicioso que utiliza técnicas de ingeniería social para asustar a los usuarios y hacerles creer que su computadora está infectada con virus o malware, con el fin de que descarguen o compren software falso o antivirus falsos. Los atacant...

Armigate

Herramientas

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el Proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red libre y de código abierto que destaca por sus contribuciones a la colabora...