Category: Security

Phishing

Intento de engañar a los usuarios para que divulguen información personal, como números de documentos de identidad y contraseñas. El Phishing generalmente utiliza correo electrónico o mensajes instantáneos que parecen legítimos, en combinación con sitios web falsos a fin de realizar solicitudes fraudulentas de información (es decir, salir a “pescar” datos).  Consiste en el envío…
Leer más

Polymorphic Malware

Polymorphic Malware, Malware that changes each instance to avoid detection. It typically has two parts: the decryptor and the encrypted program body. Each instance can encrypt the malware program differently and hence has a different decryptor; however, once decrypted, the same malware code is executed. (contrast with metamorphic malware). Malware que cambia cada instancia para…
Leer más

Protección Heurística

Protección Heurística En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

Proxy Anónimo

Los Servidores Proxy Anónimos permiten a los usuarios ocultar las actividades de navegación por Internet. Normalmente, se utilizan para burlar los filtros de seguridad web, por ejemplo, para acceder a sitios no permitidos en un ordenador de trabajo. Los Servidores Proxy Anónimos generan riesgos de seguridad y responsabilidades legales para las empresas.

Ransomware

Ransomware, Malicious software that makes data or systems unusable until the victim makes a payment. Software malicioso que inutiliza datos o sistemas hasta que la víctima realiza un pago.

RAT

RAT (Remote Administration Tool): Este software permite administrar remotamente equipos de manera eficiente permitiendo la ejecución de código remoto, intervención remota del control en dispositivos de entrada como mouse y teclado, capturar la pantalla del cliente en tiempo real, enviar correos electrónicos remotamente; entre muchos otros. Debido a estas características algunos atacantes crean estas herramientas…
Leer más

Rootkit

Un Rootkit es un componente que utiliza la ocultación para mantener una presencia persistente y no detectable en el equipo. Las acciones realizadas por un Rootkit, como la instalación y cualquier forma de ejecución de código, se llevan a cabo sin el consentimiento ni conocimiento del usuario final. Los Rootkits no infectan los equipos por…
Leer más

Security

Servicios de Administración de Seguridad (Security), supervisión y respuesta que permiten a las organizaciones beneficiarse del saber de los expertos en seguridad de Internet para proteger el valor de sus activos y sus infraestructuras de red.

Sensor

Sensor A device that perceives certain characteristics of the real world and transfers them into a digital representation Un dispositivo que percibe ciertas características del mundo real y las transfiere a una representación digital.

Sistema de Detección de Intrusos (IDS)

Sistema de detección de intrusos (IDS) Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Sistema de Prevención de Intrusiones (IPS)

Sistema de prevención de intrusiones (IPS) Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.

Sniffer

Sniffer Literalmente “Husmeador”. Pequeño programa que busca una cadena numérica o de caracteres en los paquetes que atraviesan un nodo con objeto de conseguir alguna información. Normalmente su uso es ilegal.

Software Libre

Software Libre Es el software que respeta la libertad del usuario, ateniéndose a las 4 libertades que plantea la Free Software Fundation: De usarlo para el fin que se quiera; De realizar copias; De modificarlo para ajustarlo a nuestro gusto; De distribuir las mejoras. Adicionalmente se suele decir que la única restricción es que cada…
Leer más

Spam

Correo Electrónico no solicitado, normalmente enviado a una gran cantidad de cuentas aleatorias. En muchos casos, contiene publicidad de productos o servicios. También utilizado en Phishing y otras estafas de Internet. Puede minimizarse si se usa software de filtrado de correo electrónico. Correo Basura (En inglés Spam), Correo Electrónico no deseado que se envía aleatoriamente…
Leer más

Spear Phishing

Spear Phishing Estafa por correo electrónico cuyo objetivo es acceso no autorizado a datos, se centra en organizaciones en busca de: robo de propiedad intelectual, datos financieros, secretos comerciales, entre otros.

Trace

Trace, Ordered set of events, generally of the same type, gathered in a container for easy sequential access. A trace is, for example, a packet capture or a log file. The order is not necessarily chronological, but is fixed at the time of writing the trace. Conjunto ordenado de eventos, generalmente del mismo tipo, reunidos…
Leer más

Tracware

Tracware Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.

Troyano

Programa malicioso disfrazado de software legítimo; generalmente permite a otro usuario tomar el control remoto de una computadora. También puede atacar datos o sistemas. A diferencia de los Virus y los Gusanos, los Troyanos no pueden replicarse ni propagarse por sí mismos y, por lo tanto, deben valerse de otros métodos de distribución. El principal…
Leer más

Unlinkability

Unlinkability, The property of two (or more) items in a system that ensures that these items are no more and no less related than they are related concerning the a-priori knowledge of the adversary. Desenlazabilidad, La propiedad de dos (o más) elementos en un sistema que asegura que estos elementos no están más ni menos…
Leer más

Virus

Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los Virus suelen ser los programas ejecutables. Virus, A hidden, self-replicating section of computer software, usually malicious logic, that propagates by infecting, A virus cannot run by itself; it requires that its host program be run…
Leer más

Salir de la versión móvil