Ataque de diccionario

Un ataque de diccionario es un tipo de crack de contraseña que utiliza una lista de palabras para adivinar una contraseña. La lista de palabras puede ser un diccionario, por lo que este tipo de ataque se llama ataque de diccionario. Los ataques de diccionario pueden ser muy efectivos porque mucha gente elige contraseñas que … Leer más

Grapado del Protocolo de Estado de los Certificados en Línea (grapado OCSP)

El grapado OCSP es una función de seguridad utilizada para mejorar el rendimiento de la comprobación de la revocación de certificados. El grapado OCSP permite a un servidor proporcionar una respuesta OCSP con sello de tiempo firmada por la CA, eliminando la necesidad de que los clientes se pongan en contacto con la CA directamente … Leer más

Seguridad de los puntos finales

La seguridad de los puntos finales es la práctica de proteger las redes informáticas de una organización contra el acceso no autorizado asegurando todos los puntos finales, o puntos de entrada, de la red. Esto incluye tanto los puntos de acceso físicos como los lógicos, tales como ordenadores portátiles, teléfonos inteligentes, servidores y dispositivos de … Leer más

Early Launch Anti-Malware (ELAM)

Early Launch Anti-Malware (ELAM) es una función de seguridad de Microsoft Windows que ayuda a proteger el equipo de software malicioso (malware) antes de que tenga la oportunidad de cargarse e infectar el equipo. ELAM forma parte de la estrategia global de Microsoft para ayudar a proteger su ordenador contra el malware mediante el uso … Leer más

Cifrado por sustitución

Un cifrado por sustitución es un tipo de cifrado en el que cada carácter del mensaje original se sustituye por un carácter diferente. El tipo más común de cifrado por sustitución es el cifrado César, que sustituye cada carácter del mensaje original por el carácter que se encuentra un determinado número de puestos por debajo … Leer más

Cero Confianza (ZTNA)

La confianza cero es un enfoque de la ciberseguridad que trata a todos los usuarios, dispositivos y redes como no confiables y requiere una verificación estricta antes de conceder el acceso a los datos sensibles. El objetivo de la confianza cero es mejorar la seguridad eliminando la dependencia de las defensas perimetrales, como los cortafuegos, … Leer más

Dropper

Un dropper es un tipo de malware que se utiliza para entregar una carga útil o un malware secundario en un sistema. Los droppers se utilizan a menudo en ataques dirigidos en los que un atacante quiere entregar una carga útil específica a un sistema concreto. Por ejemplo, un dropper puede ser utilizado para entregar … Leer más

Spyware

El spyware es un tipo de malware que se instala en un ordenador sin el conocimiento o el consentimiento del usuario. El spyware puede recopilar información personal, rastrear la actividad de navegación por la web e incluso cambiar la configuración del sistema sin el conocimiento o el consentimiento del usuario. Los programas espía suelen venir … Leer más

Gusano Sasser

El gusano Sasser es un gusano informático que se descubrió por primera vez en 2004. El gusano se dirige al sistema operativo Windows y se propaga explotando una vulnerabilidad en el Servicio de Subsistema de Autoridad de Seguridad Local (LSASS) de Microsoft Windows. Una vez que un sistema está infectado con el Gusano Sasser, el … Leer más