Category: Security

Cookie

Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos. Al navegar por Internet, los sitios web pueden colocar archivos denominados Cookies en los equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un seguimiento de las visitas.…
Leer más

Ataque por Fuerza Bruta

Los Ataques por Fuerza Bruta, los ciberdelincuentes prueban una gran cantidad de combinaciones posibles del teclado o contraseñas para acceder de forma ilegal a un sistema o archivo. Los Ataques por fuerza Bruta suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas. Los ciberdelincuentes utilizan programas informáticos para probar una gran cantidad de…
Leer más

Proxy Anónimo

Los Servidores Proxy Anónimos permiten a los usuarios ocultar las actividades de navegación por Internet. Normalmente, se utilizan para burlar los filtros de seguridad web, por ejemplo, para acceder a sitios no permitidos en un ordenador de trabajo. Los Servidores Proxy Anónimos generan riesgos de seguridad y responsabilidades legales para las empresas.

DDoS

Distributed Denial of Service, DDoS, es un ataque en el cual determinados recursos de una computadora o red se hacen inaccesibles por su saturación. Este ataque se lleva a cabo generando un gran flujo de datos desde varios puntos de conexión. En este tipo de ataques, los delincuentes intentan sobrecargar o bloquear un servicio para…
Leer más

RAT

RAT (Remote Administration Tool): Este software permite administrar remotamente equipos de manera eficiente permitiendo la ejecución de código remoto, intervención remota del control en dispositivos de entrada como mouse y teclado, capturar la pantalla del cliente en tiempo real, enviar correos electrónicos remotamente; entre muchos otros. Debido a estas características algunos atacantes crean estas herramientas…
Leer más

Zombies

A Zombie computer (often shortened as zombie) is a computer connected to the Internet that has been compromised by a hacker, a computer virus, or a trojan horse. Generally, a compromised machine is only one of many in a botnet, and will be used to perform malicious tasks of one sort or another under remote…
Leer más