Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

262 total results found

Buffer Overflow

Conceptos

Un Buffer Overflow (Desbordamiento de búfer) es una vulnerabilidad de seguridad en la cual se escribe más información en un búfer de memoria que el espacio que se ha reservado para él, permitiendo que un atacante sobrescriba los datos adyacentes en la memoria ...

Internet

Conceptos

Internet es una red global de computadoras y otros dispositivos conectados entre sí que utilizan el Protocolo de Internet (IP) para comunicarse e intercambiar información. En el ámbito de la ciberseguridad, Internet es una de las principales superficies de ata...

Libpcap

Conceptos

Biblioteca de programación utilizada para capturar tráfico de red en tiempo real. La biblioteca es comúnmente utilizada por herramientas de seguridad de red como sniffer de paquetes, analizadores de protocolos, sistemas de detección de intrusiones (IDS) y otro...

Cifrado

Conceptos

Proceso de codificar información para protegerla de accesos no autorizados. En este proceso, la información original se transforma en una forma ilegible utilizando un algoritmo matemático, conocido como clave, para proteger la información contra el acceso no a...

ICMP (Internet Control Message Protocol)

Conceptos

Protocolo de comunicación utilizado por los dispositivos de red para enviar mensajes de error e información sobre problemas en la entrega de paquetes de datos a otros dispositivos de red. ICMP es una parte fundamental de la infraestructura de Internet y se uti...

WhoIs

Conceptos

Protocolo de red utilizado para buscar información sobre el registro de un nombre de dominio, una dirección IP o un bloque de direcciones IP. La información que se puede obtener a través de una consulta "whois" incluye, por ejemplo, el nombre y la información ...

Kerberos

Conceptos

Protocolo de autenticación de red diseñado para proporcionar autenticación segura y autenticación de servicios en redes de computadoras. Fue desarrollado por el Proyecto Athena del MIT y permite a los usuarios autenticarse una sola vez y luego obtener acceso a...

Netstat

Conceptos

Herramienta de línea de comando que se utiliza para mostrar las conexiones de red activas en un sistema, así como estadísticas de red, tablas de enrutamiento y otros datos relacionados con la red. La información que proporciona netstat puede ser útil para diag...

Contenedores

Conceptos

Los contenedores son una tecnología de virtualización que permite la creación y el uso de entornos aislados y seguros para ejecutar aplicaciones y servicios. Los contenedores proporcionan una forma de empaquetar una aplicación con todas sus dependencias y bibl...

NOC (Network Operations Center)

Conceptos

Es un lugar físico desde donde se monitoriza, administra y mantiene una red de computadoras o sistemas de información. El NOC es responsable de garantizar que la red esté en funcionamiento en todo momento y que los problemas sean resueltos rápidamente en caso ...

Falso negativo

Conceptos

Se produce cuando una herramienta o sistema de seguridad no detecta una amenaza real que está presente. En otras palabras, se produce un falso negativo cuando se supone que una herramienta de seguridad debe alertar sobre un ataque, pero no lo hace, dejando a l...

Falso positivo

Conceptos

Resultado de análisis o detección que indica erróneamente la presencia de una amenaza cuando en realidad no existe. En otras palabras, el sistema de seguridad está informando de un problema que en realidad no es un problema. Los falsos positivos pueden ser una...

Verdadero Positivo

Conceptos

Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad real. Por ejemplo, si un sistema de detección de intrusiones identifica una actividad sospechosa en la red y, después de la investigación, se confirma que se trata d...

Boot2root

Conceptos

Término utilizado en el campo de la seguridad informática para describir una actividad o desafío en el que se proporciona a los participantes acceso a un sistema informático (generalmente una máquina virtual) y se les desafía a obtener privilegios de "root" (a...

Writeup

Conceptos

Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema de seguridad en un sistema o aplicación. Los writeups pueden incluir información sobre el proceso de identificación de vulnerabilidades, las herramientas utilizadas...

SOC

Conceptos

Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos de una organización. Un SOC típicamente utiliza herramientas de monitoreo y análisis para detectar y responder a amenazas a la seguridad, incluyendo intrusiones, ma...

SIEM

Conceptos

Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuentes en tiempo real para proporcionar una visión completa de la postura de seguridad de una organización. La solución SIEM es utilizada por los equipos de seguridad ...

Humint

Conceptos

Obtención de información de inteligencia humana, es decir, información obtenida a través de la interacción con personas. A diferencia de la obtención de información técnica, como la recopilación de datos de una red o sistema, la obtención de información humana...

Parche

Conceptos

Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en un sistema informático. Los parches pueden ser emitidos por los fabricantes de software para abordar vulnerabilidades de seguridad conocidas o para solucionar otr...

IPsec

Conceptos

Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una red de comunicaciones. IPsec se utiliza a menudo en conexiones VPN (redes privadas virtuales) para proteger la comunicación entre dos puntos, como una sucursal y u...