Cyber Range

Un ciberespacio es un entorno de red seguro y aislado que se utiliza para probar y formar en ciberseguridad. Los rangos cibernéticos pueden utilizarse para probar nuevas tecnologías y procedimientos de seguridad, para simular ataques del mundo real y para formar a los profesionales de la ciberseguridad. ¿Cuáles son los 4 controles técnicos de seguridad? … Leer más

Virus Ghostball

El virus Ghostball es un virus informático que se descubrió por primera vez en 2006. El virus se propaga a través de archivos adjuntos de correo electrónico y sitios web infectados. El virus infecta el ordenador del usuario y luego envía correos electrónicos de spam desde la libreta de direcciones del usuario. El virus también … Leer más

Pseudoprimo

Un pseudoprimo es un número natural que es compuesto (es decir, no es primo) pero que, sin embargo, satisface el criterio de comprobación de la primalidad por una base determinada. Es decir, los pseudoprimos parecen primos cuando se comprueban con una base determinada, pero en realidad son compuestos. El término «pseudoprimo» se utiliza para denotar … Leer más

Ciberataque asimétrico

Un ciberataque asimétrico es aquel en el que el atacante tiene una ventaja significativa sobre el defensor en términos de recursos, conocimientos o habilidades. El término se utiliza a menudo para describir los ataques en los que el atacante es capaz de explotar una debilidad en el sistema del defensor que no es fácil de … Leer más

Aseguramiento de la información (AI)

La garantía de la información (IA) es un conjunto de medidas diseñadas para proteger la información electrónica del acceso no autorizado o del robo. La AI incluye medidas para proteger la confidencialidad, la integridad y la disponibilidad de los datos. Las medidas de AI pueden dividirse en tres grandes categorías: 1. Control de acceso: medidas … Leer más

Pirata de software

Un pirata informático es una persona que copia y distribuye ilegalmente software. Esto se hace a menudo infringiendo la ley de derechos de autor. La piratería de software es un problema importante para la industria del software, ya que supone una pérdida de ventas e ingresos. ¿Cuáles son los ejemplos de piratería digital? Hay muchas … Leer más

Backscatter

La retrodispersión es un tipo de ataque a la red que aprovecha las vulnerabilidades en la capacidad de un sistema para procesar el tráfico de red. Al inundar un sistema objetivo con tráfico ilegítimo, los atacantes pueden provocar condiciones de denegación de servicio, ralentizar el tráfico legítimo e incluso colapsar el sistema. En algunos casos, … Leer más

De-Content Scrambling System (DeCSS)

De-Content Scrambling System (DeCSS) es un programa de software que puede utilizarse para descodificar el contenido de un DVD, lo que permite ver el DVD en un ordenador u otro dispositivo que no tenga un reproductor de DVD. El DeCSS fue desarrollado en 1999 por un grupo de hackers conocido como el «equipo DeCSS» con … Leer más

Desencapsulación

La descapsulación es el proceso de eliminar la capa externa de encapsulación de los datos. Esto se hace a menudo para acceder a los datos que hay dentro, o para modificarlos de alguna manera. La decapsulación puede aplicarse a muchos tipos diferentes de datos, incluyendo paquetes, archivos e incluso programas. En el contexto de los … Leer más

Ciberguerrero

Un «ciberguerrero» es una persona que se encarga de proteger las redes informáticas de una empresa u organización contra los ataques. A menudo son contratados por empresas de seguridad, y su trabajo consiste en vigilar e investigar las posibles amenazas, así como proporcionar orientación sobre la mejor manera de protegerse contra ellas. En muchos casos, … Leer más