Advanced Search
Search Results
136 total results found
Data Breach
Es un incidente de seguridad cibernética en el cual se accede sin autorización o se roba información confidencial o sensible, como contraseñas, nombres de usuario, información financiera o información personal. Estos eventos pueden tener graves consecuencias t...
Data Leak
Se refiere a la pérdida accidental o intencional de información confidencial o privada que se encuentra en manos de una organización o persona. Esta información puede incluir datos personales, financieros, corporativos o cualquier otra información sensible que...
GRUB
GRUB es el acrónimo de "GRand Unified Bootloader". Se trata de un programa que administra el proceso de arranque en sistemas operativos basados en Unix. GRUB actúa como un gestor de arranque que lee el sistema de archivos y carga el núcleo (kernel) del sistema...
Hardening
Es un término de seguridad de la información que se refiere al proceso de mejorar la seguridad de un sistema o aplicación, a menudo mediante la eliminación o mitigación de vulnerabilidades conocidas. Esto incluye tareas como la configuración de seguridad adecu...
Carding
Término utilizado para describir la actividad ilícita de obtener información de tarjetas de crédito o débito y utilizarlas para realizar compras o transferir fondos sin autorización. Esta actividad se realiza mediante la recopilación y uso ilegal de informació...
NDA (Acuerdo de Confidencialidad)
Se refiere a un contrato legal entre dos partes, donde una parte se compromete a mantener la confidencialidad de información confidencial proporcionada por la otra parte. Esto se utiliza a menudo en la industria de la seguridad cibernética para proteger los se...
VPS (Virtual Private Server)
Es un servidor virtual que se ejecuta en un sistema físico compartido. En el contexto de la ciberseguridad, un VPS puede ser utilizado como un servidor seguro para alojar aplicaciones y datos sensibles. Al ser virtualizado, un VPS puede ser configurado de mane...
WAF (Firewall de Aplicación Web)
Es un sistema o dispositivo que actúa como una barrera de seguridad entre una aplicación web y la red que la soporta, monitoreando y filtrando las solicitudes de entrada y salida a la aplicación con el objetivo de protegerla de posibles ataques. Un WAF puede ...
NAT (Network Address Translation)
NAT se refiere a un proceso que permite a un dispositivo en una red privada conectarse a Internet con una dirección IP pública compartida. Esto permite que varios dispositivos compartan una única dirección IP pública y, por lo tanto, evita la falta de direccio...
Deauther
Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo inalámbrico. Estos paquetes se utilizan para desconectar a un usuario legítimo de una red inalámbrica, lo que puede utilizarse con fines maliciosos, como el robo de...
Jammer
Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir en la comunicación inalámbrica entre dispositivos, como teléfonos móviles, radios, GPS y otros sistemas de comunicación. Los inhibidores de señal emiten ondas de ra...
LHOST (Local Host)
Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herramienta de ciberseguridad. Por ejemplo, en una herramienta de escaneo de puertos, la dirección IP de LHOST sería la dirección IP de la máquina que ejecuta el progra...
RHOST (Remote Host)
Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubicación a través de una conexión de red. En el contexto de pruebas de penetración y evaluación de vulnerabilidades, los profesionales de la seguridad a menudo espec...
SS7 Attack
Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es utilizado por los proveedores de telecomunicaciones para permitir la comunicación entre redes móviles. Un ataque SS7 puede permitir a un atacante interceptar y desviar...
PunnyCode
Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web maliciosos que parecen legítimos, reemplazando caracteres de un alfabeto no latino (por ejemplo, cirílico o griego) con caracteres similares de un alfabeto latino, qu...
Vishing
Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz para engañar a una persona y obtener información confidencial, como contraseñas, números de tarjeta de crédito u otra información personal. El término "vishing" provi...
Smishing
Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de correo electrónico. Los atacantes enviarán mensajes de texto a los usuarios con enlaces maliciosos o solicitudes para que envíen información confidencial. A menudo, ...
Foremost
Herramienta de recuperación de datos utilizada en ciberseguridad. Se utiliza para recuperar archivos borrados o perdidos en sistemas de archivos de tipo Unix, como ext3, ext4, FAT y NTFS. La herramienta busca en un archivo de imagen de disco o dispositivo de a...
GEOSINT
Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presentación de información geográfica para apoyar la toma de decisiones en la seguridad nacional, la gestión de crisis y la seguridad cibernética. La inteligencia geoes...
NFC (Near Field Communication)
Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos compatibles que se encuentran a una distancia de unos pocos centímetros. En ciberseguridad, el uso de NFC puede presentar ciertos riesgos, como el acceso no autorizad...