Advanced Search
Search Results
262 total results found
RubberDucky
Dispositivo de hardware diseñado para parecerse a una unidad flash USB normal, pero que se utiliza para llevar a cabo ataques de ingeniería social y tomar el control de un sistema informático de forma remota. Simula ser un teclado y puede inyectar comandos mal...
Deauther
Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo inalámbrico. Estos paquetes se utilizan para desconectar a un usuario legítimo de una red inalámbrica, lo que puede utilizarse con fines maliciosos, como el robo de...
Jammer
Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir en la comunicación inalámbrica entre dispositivos, como teléfonos móviles, radios, GPS y otros sistemas de comunicación. Los inhibidores de señal emiten ondas de ra...
LHOST (Local Host)
Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herramienta de ciberseguridad. Por ejemplo, en una herramienta de escaneo de puertos, la dirección IP de LHOST sería la dirección IP de la máquina que ejecuta el progra...
RHOST (Remote Host)
Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubicación a través de una conexión de red. En el contexto de pruebas de penetración y evaluación de vulnerabilidades, los profesionales de la seguridad a menudo espec...
SS7 Attack
Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es utilizado por los proveedores de telecomunicaciones para permitir la comunicación entre redes móviles. Un ataque SS7 puede permitir a un atacante interceptar y desviar...
PunnyCode
Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web maliciosos que parecen legítimos, reemplazando caracteres de un alfabeto no latino (por ejemplo, cirílico o griego) con caracteres similares de un alfabeto latino, qu...
Vishing
Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz para engañar a una persona y obtener información confidencial, como contraseñas, números de tarjeta de crédito u otra información personal. El término "vishing" provi...
Smishing
Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de correo electrónico. Los atacantes enviarán mensajes de texto a los usuarios con enlaces maliciosos o solicitudes para que envíen información confidencial. A menudo, ...
Foremost
Herramienta de recuperación de datos utilizada en ciberseguridad. Se utiliza para recuperar archivos borrados o perdidos en sistemas de archivos de tipo Unix, como ext3, ext4, FAT y NTFS. La herramienta busca en un archivo de imagen de disco o dispositivo de a...
GEOSINT
Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presentación de información geográfica para apoyar la toma de decisiones en la seguridad nacional, la gestión de crisis y la seguridad cibernética. La inteligencia geoes...
NFC (Near Field Communication)
Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos compatibles que se encuentran a una distancia de unos pocos centímetros. En ciberseguridad, el uso de NFC puede presentar ciertos riesgos, como el acceso no autorizad...
Handshake
Proceso de conexión (negociación) que tiene lugar entre dos dispositivos cuando se intenta establecer una conexión segura. Por ejemplo, cuando un dispositivo cliente se conecta a un servidor, el servidor puede enviar una solicitud de "handshake" al cliente par...
Reporte Ejecutivo
Documento que resume los principales hallazgos y riesgos encontrados durante una evaluación de seguridad o un análisis de vulnerabilidades en un entorno o sistema de información. Este tipo de informe está dirigido a ejecutivos y altos directivos de una organiz...
Reporte Técnico
Documento detallado que describe los hallazgos, resultados y soluciones técnicas para un problema o vulnerabilidad de seguridad en un sistema o red. Este tipo de informe suele ser generado por un equipo de profesionales de seguridad informática, incluyendo ana...
Debugger
Herramienta que se utiliza para encontrar y corregir errores (bugs) en el código de un software. Es una herramienta esencial en la identificación de vulnerabilidades de seguridad en una aplicación o sistema, ya que puede ser utilizado para examinar el código y...
IDS (Intrusion Detection System)
Se trata de un tipo de software o hardware que monitorea la red en busca de actividades sospechosas o maliciosas. Los IDS utilizan diferentes técnicas para detectar intrusiones, incluyendo análisis de registros de actividad, inspección de paquetes de red y aná...
DNS Spoofing
Tipo de ataque cibernético que tiene como objetivo falsificar los registros de servidor de nombres de dominio (DNS) en una red. El atacante intenta reemplazar los registros DNS legítimos con información falsa para redirigir a los usuarios a sitios web malicios...
SGSI
Significa "Sistema de Gestión de Seguridad de la Información". Es un conjunto de políticas, procedimientos, directrices y herramientas diseñados para proteger la información de una organización. Un SGSI ayuda a establecer y mantener la seguridad de la informac...
Bitcoin
Bitcoin es una criptomoneda que se basa en tecnología de cadena de bloques (blockchain) para registrar y verificar transacciones. Es una moneda digital descentralizada, lo que significa que no está respaldada por un gobierno o entidad centralizada. En términos...