Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

112 total results found

XXS (Cross-Site Scripting)

Conceptos

"XXS" es un tipo de vulnerabilidad de seguridad en aplicaciones web que permite a un atacante insertar scripts maliciosos en un sitio web, a través de la inyección de datos no validados o no escapados en la página web. Estos scripts maliciosos pueden ser usado...

Vulnerabilidad

Conceptos

Una vulnerabilidad es una debilidad o punto débil en un sistema o en un software que puede ser explotado por un atacante con el objetivo de comprometer la seguridad de la información o de realizar acciones malintencionadas. Las vulnerabilidades pueden ser caus...

Spyware

Conceptos

"Spyware" es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento o la autorización del usuario, con el objetivo de recopilar información confidencial sobre el usuario y su actividad en línea. Los spywares pueden recopilar informa...

Máquina Virtual

Conceptos

Una máquina virtual es un software que emula un sistema computacional completo, incluyendo un sistema operativo y hardware, y que se ejecuta como un proceso aislado en un host. La máquina virtual permite a los usuarios ejecutar múltiples sistemas operativos y ...

CVE (Common Vulnerabilities and Exposures)

Conceptos

"CVE" es una lista de identificadores numéricos y alfanuméricos que se asignan a las vulnerabilidades de seguridad identificadas en software y sistemas. La lista es mantenida por la organización sin fines de lucro Mitre Corporation. El objetivo de la lista de...

SQL Injection

Conceptos

"SQL Injection" es un tipo de ataque en el que un atacante inyecta comandos SQL maliciosos en una consulta a una base de datos. La inyección SQL es una técnica muy efectiva que permite a un atacante controlar y acceder a la información almacenada en una base d...

Amenaza

Conceptos

Una amenaza es un factor o agente potencial que puede causar daño a un sistema, una red o una información confidencial. Las amenazas pueden ser originadas por una variedad de fuentes, incluyendo atacantes externos, errores humanos, software malicioso, hardware...

Ransomware

Conceptos

El "Ransomware" es un tipo de malware que cifra los archivos de un sistema infectado y exige un rescate a cambio de la descifratura. Es una forma de ataque cibernético en la que los atacantes secuestran los datos importantes y valiosos de una víctima y los man...

Phishing

Conceptos

El "Phishing" es una técnica de suplantación de identidad utilizada por los atacantes cibernéticos para obtener información confidencial de las víctimas, como nombres de usuario, contraseñas, números de tarjetas de crédito, información bancaria, entre otros. E...

Puerto

Conceptos

Un puerto es un punto de conexión en un dispositivo de red, como un ordenador o un router, que permite la transmisión de datos a través de una red. Los puertos se identifican mediante números únicos, conocidos como números de puerto, y se utilizan para diferen...

OSINT (Open Source Intelligence)

Conceptos

Se refiere a la recopilación y análisis de información que se encuentra en fuentes abiertas y accesibles al público, como la World Wide Web, redes sociales, medios de comunicación, etc. En el ámbito de la seguridad de la información, OSINT se utiliza para rec...

SSH (Secure Shell)

Conceptos

"SSH" es un protocolo de red seguro que proporciona una forma segura de acceder a un servidor remoto y controlarlo a través de una conexión encriptada. Se utiliza para conectarse y autenticarse en un sistema remoto y para ejecutar comandos en un sistema remoto...

SSL (Secure Sockets Layer)

Conceptos

"SSL" es un protocolo de seguridad de la capa de socket que se utiliza para proteger las transmisiones de datos en Internet. Fue desarrollado originalmente por Netscape y se ha convertido en un estándar de facto en la industria para proporcionar privacidad y a...

HTTP (Hypertext Transfer Protocol)

Conceptos

"HTTP" es un protocolo de red utilizado para transmitir información en la World Wide Web. Es un protocolo de solicitud-respuesta que permite a los clientes (como un navegador web) solicitar recursos (como una página web o una imagen) a un servidor y recibir un...

TCP (Transmission Control Protocol)

Conceptos

"TCP" es un protocolo de comunicación de red que se utiliza para transmitir datos de manera confiable y ordenada en una red de computadoras. Es un protocolo de transporte de nivel de transporte en el modelo OSI, que proporciona un servicio de transmisión de da...

Modelo OSI (Modelo de Referencia Abierto para Sistemas Interconectados)

Conceptos

El "Modelo OSI" es un modelo de referencia desarrollado por la ISO (Organización Internacional de Normalización) que describe cómo funcionan los sistemas de comunicación de redes. Este modelo define una arquitectura de redes en siete capas, cada una de las cua...

IPv4 (Protocolo de Internet versión 4)

Conceptos

"IPv4" es uno de los protocolos de comunicación de Internet más antiguos y ampliamente utilizados. Este protocolo define la forma en que los datos se transmiten a través de Internet y proporciona un sistema de direccionamiento para identificar únicamente a cad...

IPv6 (Protocolo de Internet versión 6)

Conceptos

"IPv6" es una versión más nueva y mejorada del protocolo de direccionamiento de Internet IPv4. Fue diseñado para solucionar algunos de los problemas del IPv4, como la escasez de direcciones IP disponibles y la necesidad de una mayor seguridad y flexibilidad en...

Parrot

Herramientas

"Parrot" es un sistema operativo basado en Debian diseñado específicamente para el uso de seguridad y privacidad. Se destaca por su enfoque en la seguridad y la privacidad y por su compatibilidad con herramientas y aplicaciones de seguridad populares. Desde u...

Kali Linux

Herramientas

"Kali Linux" es un sistema operativo de código abierto basado en Debian diseñado para su uso en pruebas de penetración y seguridad informática. Es una de las distribuciones de Linux más populares y ampliamente utilizadas en la comunidad de seguridad informátic...