Advanced Search
Search Results
262 total results found
Bash
"Bash" es un intérprete de comandos de Unix y un lenguaje de programación de shell. Se utiliza en sistemas operativos basados en Unix, como Linux y macOS, para ejecutar comandos del sistema y scripts de shell. Bash es una extensión del shell original de Unix (...
Servidor
En informática, un servidor es un programa o dispositivo que proporciona servicios o recursos a otros programas o dispositivos, conocidos como "clientes", a través de una red. Los servidores pueden proporcionar una amplia variedad de servicios, como almacenami...
OWASP
"OWASP" es el acrónimo de "Open Web Application Security Project" (Proyecto de Seguridad de Aplicaciones Web Abiertas), una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web en todo el mundo. Fundada en 2001, OWASP es una ...
ASCII
"ASCII" es el acrónimo de "American Standard Code for Information Interchange" (Código Estándar Estadounidense para el Intercambio de Información). Es un conjunto de caracteres de codificación de texto de 7 bits que se utiliza para representar letras, números,...
ASN
"ASN" es el acrónimo de "Autonomous System Number" (Número de Sistema Autónomo), que es un identificador numérico único asignado a un sistema autónomo en una red de Internet. Los sistemas autónomos son conjuntos de redes IP interconectadas y administradas por ...
Extranet
Una "extranet" es una red privada que utiliza tecnologías de Internet para proporcionar acceso controlado y seguro a un conjunto específico de usuarios externos, como clientes, socios comerciales, proveedores y contratistas, a recursos y servicios que normalme...
ISO 27001
"ISO 27001" es una norma internacional que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI) en una organización. La norma se enfoca en ayudar a las organizaciones a establecer, implementar, mantener y mejorar continuame...
Informática Forense
La informática forense, también conocida como forense digital, es la aplicación de técnicas investigativas y de recuperación de datos a dispositivos y sistemas informáticos con el objetivo de descubrir y analizar evidencia digital. Esta disciplina se utiliza e...
IPS (Intrusion Prevention System)
"IPS" es un tipo de dispositivo de seguridad de red que se utiliza para identificar y prevenir ataques de red. Un IPS puede monitorear el tráfico de red en tiempo real y aplicar reglas y políticas para detectar y bloquear actividades sospechosas o maliciosas. ...
Hash
Un "hash" es una función matemática que toma un conjunto de datos de entrada y lo transforma en una cadena de caracteres de longitud fija, conocida como hash o resumen criptográfico. Los hash se utilizan para verificar la integridad de los datos, ya que cualqu...
Hacker
Un "hacker" es una persona que utiliza habilidades y conocimientos técnicos para explorar y manipular sistemas informáticos con el fin de encontrar vulnerabilidades y debilidades en la seguridad. Sin embargo, el término hacker es muy amplio y puede tener difer...
Sandbox
En informática, una "sandbox" (o caja de arena) es un entorno controlado y seguro donde se pueden ejecutar programas y aplicaciones sin afectar el sistema operativo o los archivos y datos del usuario. La idea detrás de una sandbox es proporcionar un ambiente a...
NetBIOS
"NetBIOS" (Network Basic Input/Output System) es un conjunto de protocolos de red que se utiliza para compartir recursos y servicios de red en sistemas operativos Microsoft Windows. Fue desarrollado originalmente en la década de 1980 como una forma de permitir...
UNIX
"UNIX" es un sistema operativo multiusuario y multitarea que se originó en los años 70 en los laboratorios Bell de AT&T. Fue diseñado para ser portátil y escalable, y se convirtió en un sistema operativo muy popular en la industria informática y de servidores....
Cracker
Un "cracker" es un individuo o un grupo que se dedica a romper o evadir medidas de seguridad informáticas, a menudo con intenciones maliciosas o ilegales. A diferencia de los hackers, que pueden tener una amplia variedad de objetivos y motivaciones, los cracke...
Protocolo
En informática y telecomunicaciones, un protocolo se refiere a un conjunto de reglas y procedimientos estandarizados que permiten la comunicación entre dos o más dispositivos en una red. Estas reglas y procedimientos definen el formato de los datos, el tipo de...
RFID
"RFID" significa Identificación por Radiofrecuencia, y se refiere a una tecnología que utiliza ondas de radio para comunicar información entre un lector y una etiqueta o tag que contiene un microchip y una antena. Estos sistemas pueden utilizarse para identif...
Resiliencia
La resiliencia es la capacidad de un sistema o entidad para resistir, adaptarse y recuperarse de situaciones adversas o cambios inesperados. En el contexto de la seguridad cibernética, la resiliencia se refiere a la capacidad de una organización o sistema para...
NAT (Network Address Translation)
NAT se refiere a un proceso que permite a un dispositivo en una red privada conectarse a Internet con una dirección IP pública compartida. Esto permite que varios dispositivos compartan una única dirección IP pública y, por lo tanto, evita la falta de direccio...
Keylogger
Es un tipo de software malicioso diseñado para registrar y monitorear las pulsaciones de teclas de un usuario en un dispositivo, como una computadora, con el fin de robar información confidencial, como contraseñas y datos financieros. El keylogger puede ser in...