Lista de control de acceso (ACL)

Una lista de control de acceso (ACL) es una lista de permisos que define lo que un usuario puede hacer en un sistema. Cada permiso es típicamente una sola línea en la ACL. Las ACLs se utilizan para conceder o denegar el acceso a los recursos, tales como archivos, directorios y dispositivos. Las ACLs suelen … Leer más

Hablando de troyanos

En informática, un caballo de Troya, o simplemente troyano, es cualquier programa informático malicioso que se hace pasar por otra cosa. Los troyanos suelen propagarse por usuarios desprevenidos cuando descargan o ejecutan archivos aparentemente inocuos. Un troyano parlante es un tipo de malware diseñado para grabar conversaciones de audio y enviarlas a un servidor remoto. … Leer más

Proxy Hacking

El hacking por proxy es un tipo de ataque en línea que utiliza un servidor proxy para enmascarar la identidad y la ubicación del atacante. Los servidores proxy actúan como intermediarios entre los clientes y los servidores, reenviando las peticiones de los clientes a los servidores y devolviendo las respuestas de los servidores a los … Leer más

Anónimo (informática)

Anónimo (informática) es un término utilizado para describir a un usuario o grupo de usuarios que no pueden ser identificados por su nombre. Esto puede deberse a que el usuario utiliza un seudónimo, o es miembro de un grupo anónimo como Anonymous (organización). En algunos casos, también puede deberse a que se desconoce la verdadera … Leer más

Bomba lógica

Una bomba lógica es un código malicioso que se inserta en un sistema de software con la intención de causar daños o interrumpir el funcionamiento normal del sistema. El código suele ser activado por un evento o condición específica, como una fecha u hora determinada, o la ocurrencia de una determinada condición. Una vez activada, … Leer más

Wardialing

El wardialing es el proceso de escanear una red en busca de puertos abiertos. Esto puede hacerse manualmente o con herramientas automatizadas. Una vez que se encuentra un puerto abierto, el atacante puede intentar explotarlo para obtener acceso al sistema. El wardialing es una técnica común utilizada por los atacantes para encontrar sistemas vulnerables. Se … Leer más

Ataque remoto

Un ataque remoto es un tipo de ataque a la red que se produce cuando un atacante accede a un ordenador o dispositivo objetivo desde una ubicación remota. En la mayoría de los casos, el atacante utilizará algún tipo de software malicioso, como un virus o un troyano, para acceder al sistema objetivo. Una vez … Leer más

Sistema de detección de intrusos (IDS)

Un sistema de detección de intrusos (IDS) es un dispositivo o una aplicación de software que supervisa las redes o los sistemas en busca de actividades maliciosas o violaciones de las políticas. Cualquier actividad maliciosa o violación de las políticas se suele notificar a un administrador o se recoge de forma centralizada mediante un sistema … Leer más