SQL Slammer

SQL Slammer era un gusano informático que explotaba una vulnerabilidad en Microsoft SQL Server y Microsoft SQL Server Desktop Engine. El gusano se publicó el 25 de enero de 2003 y provocó un ataque de denegación de servicio (DoS) en muchos servidores de Internet. El gusano estaba diseñado para enviar un tipo específico de paquete … Leer más

Ciberforense (Informática Forense)

La ciberinformática es la aplicación de la ciencia forense al mundo digital. Es el proceso de identificar, extraer y preservar las pruebas de los dispositivos digitales de una manera forense. La ciberinformática puede utilizarse para investigar una gran variedad de delitos, como la ciberdelincuencia, el fraude, la pornografía infantil y el robo de propiedad intelectual. … Leer más

Cifrado de 128 bits

El cifrado de 128 bits es una técnica de cifrado de datos/archivos que utiliza una clave de 128 bits para cifrar y descifrar datos o archivos. Es uno de los métodos de encriptación más seguros utilizados en el mundo informático actual. ¿Qué es mejor, RSA o AES? No hay un consenso claro sobre cuál es … Leer más

Gestión de la vulnerabilidad

La gestión de vulnerabilidades es el proceso de identificar, clasificar, remediar y mitigar las vulnerabilidades de los sistemas informáticos. Es una parte crucial de la ciberseguridad, ya que las vulnerabilidades pueden ser explotadas por los atacantes para obtener acceso a los sistemas y a los datos. El primer paso en la gestión de la vulnerabilidad … Leer más

Identificación, amigo o enemigo (IFF)

La Identificación, Amigo o Enemigo (IFF) es un sistema utilizado por los ejércitos para identificar a las aeronaves, los vehículos y el personal como amigos y para determinar si son amenazas potenciales. El IFF puede ser utilizado tanto por aviones militares como civiles. El IFF consiste en un transpondedor que responde a la interrogación de … Leer más

Pruebas de seguridad para móviles

Las pruebas de seguridad para móviles son el proceso de identificación de las vulnerabilidades de seguridad en las aplicaciones y sistemas móviles. Los dispositivos móviles se utilizan cada vez más para acceder a datos sensibles y realizar tareas críticas, lo que los convierte en un objetivo para los atacantes. Las pruebas de seguridad para móviles … Leer más

Compendio de mensajes

Un compendio de mensajes es una huella digital de un fragmento de datos, normalmente producida por una función hash. Los compendios de mensajes se utilizan en las firmas digitales y para comprobar la integridad de los datos. Un compendio de mensajes es un valor de tamaño fijo que se calcula a partir de una pieza … Leer más

Logging On

En informática, el inicio de sesión, también conocido como inicio de sesión o autentificación, es el proceso por el cual un individuo obtiene acceso a un sistema informático identificándose y autentificándose. Esto puede hacerse introduciendo un nombre de usuario y una contraseña, utilizando una tarjeta inteligente o usando autenticación biométrica. El inicio de sesión es … Leer más

Ataque de fuerza bruta inversa

En un ataque de fuerza bruta inversa, el atacante tiene un objetivo específico en mente, e intenta entrar por fuerza bruta en la cuenta del objetivo tratando de adivinar la contraseña. Esto contrasta con un ataque de fuerza bruta tradicional, en el que el atacante simplemente intenta acceder a cualquier cuenta, sin un objetivo específico … Leer más

Inteligencia sobre amenazas

La inteligencia sobre amenazas (TI) es la inteligencia sobre las amenazas. Es un subconjunto de la información del ciclo de inteligencia que, cuando se recopila, analiza y procesa, puede utilizarse para informar de las decisiones relativas a la mejor manera de proteger un sistema o una organización de actores hostiles o maliciosos. La TI puede … Leer más