Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

136 total results found

Data Breach

Conceptos

Es un incidente de seguridad cibernética en el cual se accede sin autorización o se roba información confidencial o sensible, como contraseñas, nombres de usuario, información financiera o información personal. Estos eventos pueden tener graves consecuencias t...

Data Leak

Conceptos

Se refiere a la pérdida accidental o intencional de información confidencial o privada que se encuentra en manos de una organización o persona. Esta información puede incluir datos personales, financieros, corporativos o cualquier otra información sensible que...

GRUB

Conceptos

GRUB es el acrónimo de "GRand Unified Bootloader". Se trata de un programa que administra el proceso de arranque en sistemas operativos basados en Unix. GRUB actúa como un gestor de arranque que lee el sistema de archivos y carga el núcleo (kernel) del sistema...

Hardening

Conceptos

Es un término de seguridad de la información que se refiere al proceso de mejorar la seguridad de un sistema o aplicación, a menudo mediante la eliminación o mitigación de vulnerabilidades conocidas. Esto incluye tareas como la configuración de seguridad adecu...

Carding

Conceptos

Término utilizado para describir la actividad ilícita de obtener información de tarjetas de crédito o débito y utilizarlas para realizar compras o transferir fondos sin autorización. Esta actividad se realiza mediante la recopilación y uso ilegal de informació...

NDA (Acuerdo de Confidencialidad)

Conceptos

Se refiere a un contrato legal entre dos partes, donde una parte se compromete a mantener la confidencialidad de información confidencial proporcionada por la otra parte. Esto se utiliza a menudo en la industria de la seguridad cibernética para proteger los se...

VPS (Virtual Private Server)

Conceptos

Es un servidor virtual que se ejecuta en un sistema físico compartido. En el contexto de la ciberseguridad, un VPS puede ser utilizado como un servidor seguro para alojar aplicaciones y datos sensibles. Al ser virtualizado, un VPS puede ser configurado de mane...

WAF (Firewall de Aplicación Web)

Conceptos

Es un sistema o dispositivo que actúa como una barrera de seguridad entre una aplicación web y la red que la soporta, monitoreando y filtrando las solicitudes de entrada y salida a la aplicación con el objetivo de protegerla de posibles ataques. Un WAF puede ...

NAT (Network Address Translation)

Conceptos

NAT se refiere a un proceso que permite a un dispositivo en una red privada conectarse a Internet con una dirección IP pública compartida. Esto permite que varios dispositivos compartan una única dirección IP pública y, por lo tanto, evita la falta de direccio...

Deauther

Conceptos

Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo inalámbrico. Estos paquetes se utilizan para desconectar a un usuario legítimo de una red inalámbrica, lo que puede utilizarse con fines maliciosos, como el robo de...

Jammer

Conceptos

Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir en la comunicación inalámbrica entre dispositivos, como teléfonos móviles, radios, GPS y otros sistemas de comunicación. Los inhibidores de señal emiten ondas de ra...

LHOST (Local Host)

Conceptos

Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herramienta de ciberseguridad. Por ejemplo, en una herramienta de escaneo de puertos, la dirección IP de LHOST sería la dirección IP de la máquina que ejecuta el progra...

RHOST (Remote Host)

Conceptos

Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubicación a través de una conexión de red. En el contexto de pruebas de penetración y evaluación de vulnerabilidades, los profesionales de la seguridad a menudo espec...

SS7 Attack

Conceptos

Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es utilizado por los proveedores de telecomunicaciones para permitir la comunicación entre redes móviles. Un ataque SS7 puede permitir a un atacante interceptar y desviar...

PunnyCode

Conceptos

Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web maliciosos que parecen legítimos, reemplazando caracteres de un alfabeto no latino (por ejemplo, cirílico o griego) con caracteres similares de un alfabeto latino, qu...

Vishing

Conceptos

Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz para engañar a una persona y obtener información confidencial, como contraseñas, números de tarjeta de crédito u otra información personal. El término "vishing" provi...

Smishing

Conceptos

Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de correo electrónico. Los atacantes enviarán mensajes de texto a los usuarios con enlaces maliciosos o solicitudes para que envíen información confidencial. A menudo, ...

Foremost

Herramientas

Herramienta de recuperación de datos utilizada en ciberseguridad. Se utiliza para recuperar archivos borrados o perdidos en sistemas de archivos de tipo Unix, como ext3, ext4, FAT y NTFS. La herramienta busca en un archivo de imagen de disco o dispositivo de a...

GEOSINT

Conceptos

Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presentación de información geográfica para apoyar la toma de decisiones en la seguridad nacional, la gestión de crisis y la seguridad cibernética. La inteligencia geoes...

NFC (Near Field Communication)

Conceptos

Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos compatibles que se encuentran a una distancia de unos pocos centímetros. En ciberseguridad, el uso de NFC puede presentar ciertos riesgos, como el acceso no autorizad...