Advanced Search
Search Results
262 total results found
Buffer Overflow
Un Buffer Overflow (Desbordamiento de búfer) es una vulnerabilidad de seguridad en la cual se escribe más información en un búfer de memoria que el espacio que se ha reservado para él, permitiendo que un atacante sobrescriba los datos adyacentes en la memoria ...
Internet
Internet es una red global de computadoras y otros dispositivos conectados entre sí que utilizan el Protocolo de Internet (IP) para comunicarse e intercambiar información. En el ámbito de la ciberseguridad, Internet es una de las principales superficies de ata...
Libpcap
Biblioteca de programación utilizada para capturar tráfico de red en tiempo real. La biblioteca es comúnmente utilizada por herramientas de seguridad de red como sniffer de paquetes, analizadores de protocolos, sistemas de detección de intrusiones (IDS) y otro...
Cifrado
Proceso de codificar información para protegerla de accesos no autorizados. En este proceso, la información original se transforma en una forma ilegible utilizando un algoritmo matemático, conocido como clave, para proteger la información contra el acceso no a...
ICMP (Internet Control Message Protocol)
Protocolo de comunicación utilizado por los dispositivos de red para enviar mensajes de error e información sobre problemas en la entrega de paquetes de datos a otros dispositivos de red. ICMP es una parte fundamental de la infraestructura de Internet y se uti...
WhoIs
Protocolo de red utilizado para buscar información sobre el registro de un nombre de dominio, una dirección IP o un bloque de direcciones IP. La información que se puede obtener a través de una consulta "whois" incluye, por ejemplo, el nombre y la información ...
Kerberos
Protocolo de autenticación de red diseñado para proporcionar autenticación segura y autenticación de servicios en redes de computadoras. Fue desarrollado por el Proyecto Athena del MIT y permite a los usuarios autenticarse una sola vez y luego obtener acceso a...
Netstat
Herramienta de línea de comando que se utiliza para mostrar las conexiones de red activas en un sistema, así como estadísticas de red, tablas de enrutamiento y otros datos relacionados con la red. La información que proporciona netstat puede ser útil para diag...
Contenedores
Los contenedores son una tecnología de virtualización que permite la creación y el uso de entornos aislados y seguros para ejecutar aplicaciones y servicios. Los contenedores proporcionan una forma de empaquetar una aplicación con todas sus dependencias y bibl...
NOC (Network Operations Center)
Es un lugar físico desde donde se monitoriza, administra y mantiene una red de computadoras o sistemas de información. El NOC es responsable de garantizar que la red esté en funcionamiento en todo momento y que los problemas sean resueltos rápidamente en caso ...
Falso negativo
Se produce cuando una herramienta o sistema de seguridad no detecta una amenaza real que está presente. En otras palabras, se produce un falso negativo cuando se supone que una herramienta de seguridad debe alertar sobre un ataque, pero no lo hace, dejando a l...
Falso positivo
Resultado de análisis o detección que indica erróneamente la presencia de una amenaza cuando en realidad no existe. En otras palabras, el sistema de seguridad está informando de un problema que en realidad no es un problema. Los falsos positivos pueden ser una...
Verdadero Positivo
Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad real. Por ejemplo, si un sistema de detección de intrusiones identifica una actividad sospechosa en la red y, después de la investigación, se confirma que se trata d...
Boot2root
Término utilizado en el campo de la seguridad informática para describir una actividad o desafío en el que se proporciona a los participantes acceso a un sistema informático (generalmente una máquina virtual) y se les desafía a obtener privilegios de "root" (a...
Writeup
Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema de seguridad en un sistema o aplicación. Los writeups pueden incluir información sobre el proceso de identificación de vulnerabilidades, las herramientas utilizadas...
SOC
Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos de una organización. Un SOC típicamente utiliza herramientas de monitoreo y análisis para detectar y responder a amenazas a la seguridad, incluyendo intrusiones, ma...
SIEM
Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuentes en tiempo real para proporcionar una visión completa de la postura de seguridad de una organización. La solución SIEM es utilizada por los equipos de seguridad ...
Humint
Obtención de información de inteligencia humana, es decir, información obtenida a través de la interacción con personas. A diferencia de la obtención de información técnica, como la recopilación de datos de una red o sistema, la obtención de información humana...
Parche
Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en un sistema informático. Los parches pueden ser emitidos por los fabricantes de software para abordar vulnerabilidades de seguridad conocidas o para solucionar otr...
IPsec
Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una red de comunicaciones. IPsec se utiliza a menudo en conexiones VPN (redes privadas virtuales) para proteger la comunicación entre dos puntos, como una sucursal y u...