Category: Security

Forensics

Forensics, The practice of gathering, retaining, and analysing computer-related data for investigative purposes in a manner that maintains the integrity of the data La práctica de recopilar, retener y analizar datos relacionados con la computadora con fines de investigación de una manera que mantenga la integridad de los datos.

GPU

GPU, Graphics Processing Unit is a specialized programmable integrated circuit. Its components (arithmetic units, instruction set, memory configuration, bus structure) are all optimized to accelerate graphics, video and image processing applications. Es un circuito integrado programable especializado. Sus componentes (unidades aritméticas, conjunto de instrucciones, configuración de la memoria, estructura del bus) están optimizados para acelerar…
Leer más

Gusano

Adaptado de la novela de ciencia ficción The Shockwave Rider. Programa generalmente malicioso que puede copiarse y propagarse por sí mismo a través de Internet mediante programas de correo electrónico u otras herramientas de transporte. También puede poner en peligro la seguridad de una computadora infectada o causar daños al sistema y los datos.

Hacker

Por lo general, hace referencia a una persona que utiliza sus habilidades de programación y conocimientos técnicos para obtener acceso no autorizado a sistemas informáticos con fines maliciosos o delictivos. Sin embargo, entre los programadores, se prefiere utilizar el término «cracker» para tales personas, y reservar el término «hacker» para todo programador altamente capacitado y…
Leer más

Ingeniería Social

Método de engaño a los usuarios para que divulguen información privada. La ingeniería social saca partido de nuestra tendencia natural de confiar en el otro, en vez de utilizar solo medios tecnológicos para robar información. Generalmente asociado con Phishing, Pharming, Spam y otras estafas basadas en Internet.  

Kerberos

The essential center of a computer operating system, the core that provides basic services for all other parts of the operating system. A synonym is nucleus. A kernel can be contrasted with a shell, the outermost part of an operating system that interacts with user commands. Kernel and shell are terms used more frequently in…
Leer más

Key-logger

Key-logger, A virus or physical device that logs keystrokes to secretly capture private information such as passwords or credit card details. Un virus o dispositivo físico que registra las pulsaciones de teclas para capturar en secreto información privada como contraseñas o detalles de tarjetas de crédito.

Lista de Distribución

Es una manera de tener una discusión de grupo por medio del Correo Electrónico y distribuir anuncios a un gran número de personas. Un alista de distribución se parece bastante a una conferencia en un BBS, un tablero electrónico, excepto que la conversación le llega a uno a través del correo electrónico. Cada vez que…
Leer más

Malware

Proviene de «Software Malicioso». Software diseñado para perjudicar causando daños en sistemas o datos, invadiendo la privacidad, robando información o infiltrándose en computadoras sin permiso. Incluye virus, gusanos, troyanos, algunos registradores de pulsaciones, Spyware, Adware y Bots. Software o pieza de software que fue diseñado para infiltrarse o dañar la información contenida en sistemas de…
Leer más

Middleware

Middleware, A software layer between the Operating System and the Application Layer designed to facilitate the interconnection and interaction between distributed components. Often referred to as the «software glue» that binds components together. Una capa de software entre el sistema operativo y la capa de aplicación diseñada para facilitar la interconexión e interacción entre componentes…
Leer más

Network-Based IDS

A network-based IDS system monitors the traffic on its network segment as a data source. This is generally accomplished by placing the network interface card in promiscuous mode to capture all network traffic that crosses its network segment. Network traffic on other segments, and traffic on other means of communication (like phone lines) can’t be…
Leer más

Ocultación

En inglés Stealth, Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo están, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el…
Leer más

Operational Technology

Operational Technology, Components and systems, also known as Industrial Control Systems (ICS) that underpin Critical National Infrastructure (CNI) such as energy provision, transportation, and water treatment. They also underpin complex manufacturing systems where processes are too heavy-duty, monotonous, or dangerous for human involvement. También conocidos como sistemas de control industrial (ICS) que sustentan la infraestructura…
Leer más

Parches

Los Parches son complementos de software diseñados para corregir defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y aplicaciones. La instalación de Parches contra vulnerabilidades nuevas de la seguridad es fundamental para protegerse contra los programas maliciosos. Muchas de las amenazas más destacadas aprovechan vulnerabilidades de seguridad. Si los parches no se aplican o no…
Leer más

PCB

PCB, A Printed Circuit Board is a specialized board which holds the different integrated circuits. It is made of an insulated material with copper wiring to connect the pins of different integrated circuits with each other and the outside. Una placa de circuito impreso es una placa especializada que contiene los diferentes circuitos integrados. Está…
Leer más