Ciberataque asimétrico

Un ciberataque asimétrico es aquel en el que el atacante tiene una ventaja significativa sobre el defensor en términos de recursos, conocimientos o habilidades. El atacante también puede tener acceso a información privilegiada o ser capaz de explotar vulnerabilidades que el defensor desconoce. Como resultado, al defensor le puede resultar muy difícil defenderse del ataque … Leer más

Infraestructuras críticas y recursos clave (CIKR)

Las infraestructuras críticas y los recursos clave (CIKR) son aquellos sistemas y activos que son esenciales para el funcionamiento de una sociedad o empresa. Incluyen, entre otros, los sistemas de comunicaciones, energía, financieros, sanitarios, de transporte, de agua y alimentarios. Los CIKR suelen ser el objetivo de los atacantes debido a su importancia para el … Leer más

Seguimiento por GPS

El seguimiento por GPS se refiere al uso de la tecnología del Sistema de Posicionamiento Global (GPS) para rastrear la ubicación de algo o alguien. El rastreo por GPS puede utilizarse para una variedad de propósitos, incluyendo el monitoreo de la ubicación de vehículos, personas o activos; el rastreo del movimiento de la vida silvestre; … Leer más

TCP Wrapper

Una envoltura TCP es una utilidad de software que proporciona seguridad de red permitiendo o denegando el acceso a un servicio informático basado en la dirección IP del host solicitante. El uso más común de una envoltura TCP es proteger los servicios de red como FTP y Telnet del acceso no autorizado. Las envolturas TCP … Leer más

Actor de la amenaza

Un actor de la amenaza es un individuo o grupo capaz de llevar a cabo un ciberataque. Los ciberataques pueden adoptar muchas formas, como ataques de malware, ataques de phishing y ataques de denegación de servicio. Los ciberdelincuentes suelen utilizar múltiples métodos para llevar a cabo sus ataques, y están evolucionando constantemente sus métodos para … Leer más

Going dark

El término «pasar a la oscuridad» se utiliza para describir el proceso por el cual los delincuentes y terroristas son capaces de evitar la detección mediante el uso de comunicaciones cifradas. Esto puede hacerse mediante el uso de ciertos tipos de software que encriptan los mensajes o mediante el uso de dispositivos físicos que impiden … Leer más

Software espía para móviles

El spyware para móviles es un tipo de software espía que está diseñado para recopilar información de un dispositivo móvil, como un smartphone o una tableta. El spyware es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento o el consentimiento del usuario. El software espía para móviles puede utilizarse … Leer más

Ataque de amplificación de DNS

La amplificación de DNS es un tipo de ataque de denegación de servicio distribuido que utiliza servidores de Sistema de Nombres de Dominio de acceso público para abrumar a un sistema objetivo con respuestas DNS. Los servidores DNS son consultados por grandes registros DNS con direcciones IP de origen falsas que coinciden con la dirección … Leer más

Empleado deshonesto

Un empleado deshonesto es un empleado que deliberadamente elude o desobedece las políticas de seguridad de la empresa. Esto puede incluir el acceso a información confidencial de la empresa sin autorización, la descarga de software malicioso en los ordenadores de la empresa o el intercambio de información confidencial con personas no autorizadas. Los empleados deshonestos … Leer más