Seguridad de los sistemas de control industrial (ICS)

La seguridad de los sistemas de control industrial (ICS) es la disciplina de la ciberseguridad que aplica principios, herramientas y técnicas de seguridad para proteger los sistemas de control industrial de ataques deliberados o accidentes que podrían interrumpir el funcionamiento seguro de las infraestructuras críticas. La seguridad ICS incluye tanto la seguridad física como la … Leer más

Análisis de la superficie de ataque

Un análisis de la superficie de ataque es un proceso de identificación de todas las formas potenciales en que un atacante podría acceder a un sistema o red. Esto incluye la identificación de todos los puntos de entrada, tanto físicos como electrónicos, y la evaluación de los controles de seguridad que existen para proteger cada … Leer más

Ataque pasivo

Un ataque pasivo es un tipo de ataque a la red en el que un atacante obtiene acceso a una red espiando las comunicaciones. Los ataques pasivos son difíciles de detectar porque no implican ninguna interacción directa con la red o sus componentes. ¿Cuáles son los 5 tipos de ciberataques? 1. 1. Ataques de denegación … Leer más

Guía de aprendizaje: Spyware

Guía de aprendizaje: El spyware es un tipo de software diseñado para recopilar información sobre una persona u organización sin su conocimiento. Puede utilizarse con diversos fines, como la publicidad, el robo de identidad y el espionaje. El spyware suele instalarse sin el conocimiento o el consentimiento del usuario, y puede ser difícil de detectar … Leer más

Servidor de comando y control (servidor C&C)

Un servidor de mando y control (servidor C&C) es un ordenador que emite órdenes y recibe informes de ordenadores o dispositivos remotos, normalmente ordenadores infectados con malware o redes de bots. El término se utiliza a menudo en referencia a los servidores de C&C maliciosos, que se utilizan para emitir órdenes y recibir informes de … Leer más

Honeypot virtual

Un honeypot virtual es un recurso de seguridad que utiliza la tecnología de virtualización para aparecer como si fuera parte de una red, aunque no lo sea. Un honeypot virtual puede utilizarse para atraer a los atacantes lejos de los sistemas de producción y hacia el honeypot, donde sus actividades pueden ser monitoreadas y estudiadas. … Leer más

Listas blancas de comportamiento

Las listas blancas de comportamiento son una técnica de seguridad que consiste en identificar y luego permitir sólo determinados tipos de comportamiento. Esto contrasta con los enfoques tradicionales de listas negras, que implican identificar y luego bloquear tipos específicos de comportamiento. Las listas blancas de comportamiento se pueden utilizar para proteger contra una variedad de … Leer más

Escaneo pasivo

La exploración pasiva es un método de exploración de la seguridad de la red en el que los atacantes no interactúan directamente con el sistema objetivo. En su lugar, observan el tráfico que fluye por la red y buscan patrones que puedan indicar una vulnerabilidad de seguridad. El escaneo pasivo puede utilizarse para recopilar información … Leer más