Superficie de ataque humano

La superficie de ataque humano es la suma total de todas las formas en que un atacante puede dirigirse a un usuario humano para obtener acceso a información o sistemas sensibles. Incluye todos los métodos y canales que pueden utilizarse para llegar al usuario e influir en él, como la ingeniería social, el phishing y … Leer más

Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA)

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) es una agencia federal de Estados Unidos que se encarga de proteger las infraestructuras críticas de la nación de las amenazas físicas y cibernéticas. La misión de la CISA es «reforzar la seguridad y la resistencia de las infraestructuras críticas y los cibersistemas de la … Leer más

Escaneo de seguridad no autenticado (escaneo de seguridad con sesión cerrada)

Un escaneo de seguridad no autenticado (escaneo de seguridad con sesión cerrada) es un tipo de escaneo de seguridad que se realiza sin necesidad de credenciales o información de inicio de sesión. Este tipo de escaneo se utiliza normalmente para comprobar la información o los recursos de acceso público que podrían ser explotados por los … Leer más

Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) es un sistema diseñado para detectar y desviar la actividad maliciosa dirigida al motor de búsqueda de Google. Para ello, supervisa las actividades sospechosas y toma medidas para bloquearlas. La parte de «honeypot» del nombre proviene del hecho de que está diseñado para atraer y atrapar a los actores maliciosos. … Leer más

Botnet sinkhole

Un botnet sinkhole es una medida de seguridad de red que se utiliza para protegerse de los botnets, que son redes de ordenadores infectados que pueden utilizarse para llevar a cabo ataques de denegación de servicio distribuidos (DDoS) y otras actividades maliciosas. Un sumidero de botnets se crea redirigiendo el tráfico de los ordenadores infectados … Leer más

Fast flux DNS

Fast flux DNS es una técnica utilizada por las redes de bots para ocultar sus sitios web infectados con phishing y malware detrás de una red de ordenadores comprometidos que cambia constantemente, conocida como red proxy fast flux. Esto hace que sea mucho más difícil para los investigadores de seguridad y los organismos encargados de … Leer más

Stingray (IMSI catcher)

Un stingray, también conocido como IMSI catcher, es un dispositivo que puede utilizarse para interceptar y rastrear llamadas y mensajes de texto de teléfonos móviles. Las fuerzas del orden y los servicios de inteligencia suelen utilizarlos para rastrear a presuntos delincuentes y terroristas. Los stingrays funcionan imitando una torre de telefonía móvil y obligando a … Leer más

Seguridad ofensiva

La seguridad ofensiva es un tipo de seguridad que se centra en encontrar y explotar proactivamente las vulnerabilidades de seguridad para obtener acceso a los sistemas o datos. Es lo contrario de la seguridad defensiva, que se centra en proteger los sistemas y los datos de los ataques. La seguridad ofensiva es un campo relativamente … Leer más

Redireccionamiento de DNS

El redireccionamiento de DNS es una técnica utilizada por actores maliciosos para dirigir un servidor del Sistema de Nombres de Dominio (DNS) a un servidor diferente, normalmente uno bajo el control del atacante, con el fin de interceptar el tráfico destinado al servidor legítimo. La redirección de DNS puede utilizarse para dirigir a los usuarios … Leer más

Seguridad de los sistemas de control industrial (ICS)

La seguridad de los sistemas de control industrial (ICS) es la disciplina de la ciberseguridad que aplica principios, herramientas y técnicas de seguridad para proteger los sistemas de control industrial de ataques deliberados o accidentes que podrían interrumpir el funcionamiento seguro de las infraestructuras críticas. La seguridad ICS incluye tanto la seguridad física como la … Leer más