Black Hat Hacker

Un hacker de sombrero negro es una persona que intenta encontrar vulnerabilidades de seguridad informática y explotarlas para su beneficio personal u otros fines maliciosos. Los hackers de sombrero negro suelen operar sin el permiso del propietario del sistema y pueden comprometer la seguridad para promover sus propios objetivos. El término «sombrero negro» se originó … Leer más

Envenenamiento de cookies

El envenenamiento de cookies es un ciberataque en el que un atacante modifica una cookie, o galleta del navegador, para insertar código o datos maliciosos. Esto permite al atacante obtener acceso a la cuenta del usuario, las cookies o el historial de navegación. En algunos casos, el atacante también puede modificar la cookie para redirigir … Leer más

Ciberacoso

El ciberacoso es una forma de acoso en línea en la que el agresor se pone en contacto, vigila o amenaza repetidamente a su víctima mediante comunicaciones electrónicas. Esto puede incluir correos electrónicos, mensajes de texto, publicaciones en redes sociales y otras comunicaciones en línea. El ciberacoso puede ser una experiencia muy aterradora para la … Leer más

Escáner antivirus

Un escáner antivirus es un programa de software que está diseñado para detectar y eliminar los virus de un ordenador. Un virus es un tipo de malware que puede replicarse y propagarse de un ordenador a otro. Los escáneres antivirus trabajan escaneando un ordenador en busca de signos de un virus y luego eliminando el … Leer más

Tunneling

El tunneling es una técnica utilizada para transportar datos de forma segura de una red a otra. Los datos se encapsulan, o se envuelven, en una capa de protocolos de seguridad, lo que dificulta que los atacantes intercepten y lean los datos. El tunneling puede utilizarse para asegurar las comunicaciones entre dos redes, o entre … Leer más

Gestión de eventos de seguridad

El término «Gestión de Eventos de Seguridad» (SEM) se refiere a los procesos y tecnologías proactivos y reactivos utilizados para detectar, investigar y responder a los eventos de seguridad. El SEM incluye la recopilación y el análisis de datos procedentes de diversas fuentes, como los sistemas de detección y prevención de intrusiones (IDPS), los cortafuegos … Leer más

Proveedor de servicios de seguridad gestionados (MSSP)

Un proveedor de servicios de seguridad gestionada (MSSP) es un tipo de proveedor de servicios de seguridad que ofrece a una organización la externalización de sus operaciones y gestión de seguridad. Los MSSP proporcionan una amplia gama de servicios que pueden incluir la gestión de cortafuegos y sistemas de detección/prevención de intrusiones (IDS/IPS), evaluaciones de … Leer más

Autoridad de Certificación Secure Sockets Layer (Autoridad de Certificación SSL)

Las Autoridades de Certificados de Capa de Conexión Segura (CAs SSL) son responsables de emitir y gestionar los certificados digitales que se utilizan para establecer comunicaciones seguras a través de Internet. Las CAs SSL son normalmente organizaciones comerciales que han sido acreditadas por uno o más de los principales proveedores de navegadores. Los certificados digitales … Leer más

Point-to-Point Encryption (P2PE)

El cifrado de punto a punto (P2PE) es un tipo de seguridad de los datos en el que éstos se cifran en el punto de origen (por ejemplo, en el teclado) y sólo pueden descifrarse en el punto de destino (por ejemplo, en la pantalla). P2PE es una medida de seguridad que puede utilizarse para … Leer más

Hacker ético

Un hacker ético es un profesional de la seguridad informática que utiliza técnicas de hacking para identificar y corregir las vulnerabilidades de seguridad de los sistemas informáticos. Los hackers éticos también son conocidos como hackers de sombrero blanco o probadores de penetración. El término «hacker ético» fue acuñado por IBM a principios de la década … Leer más