Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

RubberDucky

Herramientas

Dispositivo de hardware diseñado para parecerse a una unidad flash USB normal, pero que se utiliza para llevar a cabo ataques de ingeniería social y tomar el control de un sistema informático de forma remota. Simula ser un teclado y puede inyectar comandos mal...

Deauther

Conceptos

Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo inalámbrico. Estos paquetes se utilizan para desconectar a un usuario legítimo de una red inalámbrica, lo que puede utilizarse con fines maliciosos, como el robo de...

Jammer

Conceptos

Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir en la comunicación inalámbrica entre dispositivos, como teléfonos móviles, radios, GPS y otros sistemas de comunicación. Los inhibidores de señal emiten ondas de ra...

LHOST (Local Host)

Conceptos

Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herramienta de ciberseguridad. Por ejemplo, en una herramienta de escaneo de puertos, la dirección IP de LHOST sería la dirección IP de la máquina que ejecuta el progra...

RHOST (Remote Host)

Conceptos

Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubicación a través de una conexión de red. En el contexto de pruebas de penetración y evaluación de vulnerabilidades, los profesionales de la seguridad a menudo espec...

SS7 Attack

Conceptos

Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es utilizado por los proveedores de telecomunicaciones para permitir la comunicación entre redes móviles. Un ataque SS7 puede permitir a un atacante interceptar y desviar...

PunnyCode

Conceptos

Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web maliciosos que parecen legítimos, reemplazando caracteres de un alfabeto no latino (por ejemplo, cirílico o griego) con caracteres similares de un alfabeto latino, qu...

Vishing

Conceptos

Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz para engañar a una persona y obtener información confidencial, como contraseñas, números de tarjeta de crédito u otra información personal. El término "vishing" provi...

Smishing

Conceptos

Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de correo electrónico. Los atacantes enviarán mensajes de texto a los usuarios con enlaces maliciosos o solicitudes para que envíen información confidencial. A menudo, ...

Foremost

Herramientas

Herramienta de recuperación de datos utilizada en ciberseguridad. Se utiliza para recuperar archivos borrados o perdidos en sistemas de archivos de tipo Unix, como ext3, ext4, FAT y NTFS. La herramienta busca en un archivo de imagen de disco o dispositivo de a...

GEOSINT

Conceptos

Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presentación de información geográfica para apoyar la toma de decisiones en la seguridad nacional, la gestión de crisis y la seguridad cibernética. La inteligencia geoes...

NFC (Near Field Communication)

Conceptos

Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos compatibles que se encuentran a una distancia de unos pocos centímetros. En ciberseguridad, el uso de NFC puede presentar ciertos riesgos, como el acceso no autorizad...

Handshake

Conceptos

Proceso de conexión (negociación) que tiene lugar entre dos dispositivos cuando se intenta establecer una conexión segura. Por ejemplo, cuando un dispositivo cliente se conecta a un servidor, el servidor puede enviar una solicitud de "handshake" al cliente par...

Reporte Ejecutivo

Conceptos

Documento que resume los principales hallazgos y riesgos encontrados durante una evaluación de seguridad o un análisis de vulnerabilidades en un entorno o sistema de información. Este tipo de informe está dirigido a ejecutivos y altos directivos de una organiz...

Reporte Técnico

Conceptos

Documento detallado que describe los hallazgos, resultados y soluciones técnicas para un problema o vulnerabilidad de seguridad en un sistema o red. Este tipo de informe suele ser generado por un equipo de profesionales de seguridad informática, incluyendo ana...

Debugger

Conceptos

Herramienta que se utiliza para encontrar y corregir errores (bugs) en el código de un software. Es una herramienta esencial en la identificación de vulnerabilidades de seguridad en una aplicación o sistema, ya que puede ser utilizado para examinar el código y...

IDS (Intrusion Detection System)

Conceptos

Se trata de un tipo de software o hardware que monitorea la red en busca de actividades sospechosas o maliciosas. Los IDS utilizan diferentes técnicas para detectar intrusiones, incluyendo análisis de registros de actividad, inspección de paquetes de red y aná...

DNS Spoofing

Conceptos

Tipo de ataque cibernético que tiene como objetivo falsificar los registros de servidor de nombres de dominio (DNS) en una red. El atacante intenta reemplazar los registros DNS legítimos con información falsa para redirigir a los usuarios a sitios web malicios...

SGSI

Conceptos

Significa "Sistema de Gestión de Seguridad de la Información". Es un conjunto de políticas, procedimientos, directrices y herramientas diseñados para proteger la información de una organización. Un SGSI ayuda a establecer y mantener la seguridad de la informac...

Bitcoin

Conceptos

Bitcoin es una criptomoneda que se basa en tecnología de cadena de bloques (blockchain) para registrar y verificar transacciones. Es una moneda digital descentralizada, lo que significa que no está respaldada por un gobierno o entidad centralizada. En términos...