Inteligencia sobre amenazas

La inteligencia sobre amenazas (TI) es la inteligencia sobre las amenazas. Es un subconjunto de la información del ciclo de inteligencia que, cuando se recopila, analiza y procesa, puede utilizarse para informar de las decisiones relativas a la mejor manera de proteger un sistema o una organización de actores hostiles o maliciosos. La TI puede … Leer más

Secure Shell (SSH)

Secure Shell (SSH) es un protocolo criptográfico utilizado para asegurar las comunicaciones de datos entre dos dispositivos. SSH utiliza la criptografía de clave pública para autenticar los dispositivos y cifrar los datos en tránsito. SSH se utiliza normalmente para acceder de forma segura a servidores y dispositivos remotos, pero también puede utilizarse para transferir archivos … Leer más

RC4

RC4 es un cifrado de flujo que fue desarrollado por Ron Rivest en 1987. Es un algoritmo muy rápido y sencillo que se utiliza en una gran variedad de aplicaciones, incluyendo HTTPS y WPA2. RC4 ya no se considera seguro debido a una serie de ataques que se han desarrollado contra él, y no debería … Leer más

Certificado de seguridad

Un certificado de seguridad es un documento digital que se utiliza para demostrar la identidad de un sitio web o un individuo. El certificado contiene información como el nombre del sitio web o del individuo, la clave pública del sitio web o del individuo y la firma digital de la autoridad emisora. Los certificados de … Leer más

Escáner de inyección SQL

Un escáner de inyección SQL es una herramienta que ayuda a identificar posibles vulnerabilidades de inyección SQL en aplicaciones web. Lo hace escaneando las páginas de la aplicación web y buscando signos de ataques de inyección SQL. Si encuentra alguno, se lo comunicará al usuario. ¿Por qué los hackers utilizan la inyección SQL? Los hackers … Leer más

Espionaje de teléfonos móviles

El espionaje de teléfonos móviles es la práctica de acceder secretamente al teléfono móvil de otra persona para obtener información sobre ella o sus actividades. Esto puede hacerse instalando un software espía en el teléfono, o utilizando un teléfono espía especializado. El spyware es un software que se instala en un teléfono sin el conocimiento … Leer más

Ping Of Death

El Ping de la Muerte (también conocido como «Ping Flood») es un tipo de ataque DoS en el que un atacante intenta sobrecargar un sistema objetivo enviándole un gran número de peticiones de ping. El nombre «Ping of Death» viene del hecho de que, si tiene éxito, el ataque puede hacer que el sistema de … Leer más

Doxware

El Doxware es un tipo de ransomware que amenaza con liberar la información personal de la víctima (dox) a menos que se pague un rescate. La información personal de la víctima puede ser filtrada en línea o vendida a terceros si no se paga el rescate. El doxware se utiliza a menudo para atacar a … Leer más

Ley de Aaron

En mayo de 2013, el congresista estadounidense Darrell Issa y el senador Ron Wyden presentaron la Ley de Aaron (oficialmente la Ley de Prevención de la Ciberdelincuencia de Aaron Swartz) en la Cámara de Representantes y el Senado, respectivamente. El proyecto de ley se redactó en respuesta al suicidio de Aaron Swartz, un programador informático … Leer más

Malware financiero

El malware financiero es un tipo de malware diseñado para robar información financiera de las víctimas. Esto puede incluir información personal, como números de tarjetas de crédito y detalles de cuentas bancarias, así como información corporativa, como secretos comerciales e informes financieros. El malware financiero puede utilizarse para cometer robos de identidad, fraudes y otros … Leer más