Password Sniffer

Un rastreador de contraseñas es un tipo de software diseñado para interceptar y registrar las contraseñas que se transmiten a través de una red. Los rastreadores de contraseñas pueden ser utilizados tanto por los administradores legítimos de la red con el fin de solucionar los problemas de la red, como por los atacantes maliciosos con … Leer más

Frase de paso

Una frase de contraseña es una serie de palabras u otro texto utilizado para cifrar un mensaje o acceder a un sistema informático. Una frase de contraseña es similar a una contraseña en el sentido de que se utiliza para proteger el acceso a un sistema o para cifrar datos. Sin embargo, una frase de … Leer más

Blackphone

Un Blackphone es un dispositivo que ha sido diseñado específicamente para ofrecer a los usuarios funciones de privacidad y seguridad mejoradas. Blackphone es una empresa conjunta de Silent Circle y Geeksphone, y se presentó por primera vez en el Mobile World Congress de 2014. El dispositivo ejecuta una versión modificada de Android llamada PrivatOS, que … Leer más

Pegasus

Pegasus es un término utilizado para describir una poderosa y sofisticada arma cibernética. Este malware fue descubierto en 2016 y se cree que ha sido utilizado en ataques contra objetivos de alto perfil, como gobiernos y grandes empresas. El malware Pegasus es capaz de infectar tanto dispositivos iOS como Android, y es capaz de robar … Leer más

Normas Federales de Procesamiento de Información (FIPS)

Los Estándares Federales de Procesamiento de Información (FIPS) son un conjunto de normas que definen cómo se procesa la información en las agencias del gobierno federal. Los estándares FIPS son desarrollados por el Instituto Nacional de Estándares y Tecnología (NIST), una agencia federal que es responsable de promover el uso de estándares en el gobierno … Leer más

Web Application Security Consortium (WASC)

El Web Application Security Consortium (WASC) es una organización sin ánimo de lucro dedicada a mejorar la seguridad de las aplicaciones de software. La organización proporciona orientación, herramientas y recursos para que los desarrolladores y los profesionales de la seguridad construyan un software más seguro. El WASC se fundó en 2002 en respuesta a la … Leer más

Virus residente

Un virus residente es un código malicioso que se incrusta en la memoria de un ordenador y permanece allí permanentemente. Puede infectar tanto archivos ejecutables como no ejecutables, como archivos de sistema y documentos. Los virus residentes también se conocen como virus residentes en memoria o malware residente. La mayoría de los virus residentes se … Leer más

Seguridad perimetral

La seguridad perimetral es una medida de seguridad que se aplica para proteger el perímetro de una red o sistema. El perímetro de una red es el límite entre la red interna y la red externa. El perímetro de un sistema es el límite entre el sistema y el mundo exterior. Las medidas de seguridad … Leer más

Gusano de Internet Relay Chat (Gusano IRC)

Un gusano IRC es un tipo de gusano informático que se propaga utilizando la red de Internet Relay Chat (IRC) para propagarse automáticamente a otros ordenadores que ejecutan clientes IRC. Los gusanos IRC suelen utilizar un bot para conectarse a una red IRC y luego esperar las órdenes del atacante. El atacante puede entonces utilizar … Leer más

Autenticador de hardware

Un autentificador de hardware es un dispositivo que se utiliza para autentificar la identidad de un usuario antes de permitirle el acceso a un sistema o recurso. Este tipo de dispositivo suele ser un token físico, como un llavero o una tarjeta inteligente, que el usuario debe poseer para poder acceder. El autentificador de hardware … Leer más