Tag: Security

Actuator

Actuator, An actuator is a device that moves or controls some mechanism. An actuator turns a control signal into mechanical action such as an electric motor. Actuators may be based on hydraulic, pneumatic, electric, thermal or mechanical means, but are increasingly being driven by software. An actuator ties a control system to its environment. Un…
Leer más

Ataque por Fuerza Bruta

Los Ataques por Fuerza Bruta, los ciberdelincuentes prueban una gran cantidad de combinaciones posibles del teclado o contraseñas para acceder de forma ilegal a un sistema o archivo. Los Ataques por fuerza Bruta suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas. Los ciberdelincuentes utilizan programas informáticos para probar una gran cantidad de…
Leer más

Ataques de día cero

Los Ataques Zero Day son ciberataques que se producen antes de que se haya solucionado una vulnerabilidad dentro del software. Por lo general, los programadores y desarrolladores intentarán mantener las vulnerabilidades de su software parcheadas con actualizaciones regulares de software y seguridad, sin embargo, a veces estas vulnerabilidades se hacen de dominio público antes de…
Leer más

Caballo de Troya

Caballo de Troya Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.

Cifrado

Método de seguridad que vuelve la información ilegible a quien no tenga la clave para descifrarla. Se utiliza generalmente para proteger las compras y otras transacciones de Internet. Cuando un sitio web indica que es “seguro”, generalmente se refiere a que los datos que se envían y se reciben están cifrados.

CMOS

CMOS, Complementary Metal Oxide Semiconductor technology is the most popular silicon technology to make integrated circuits. It consitst of complementary PMOS and NMOS transistors. Its main advantages are that it has a very low static power consumption and relative robust operation. Hence it made it possible to integrate a large number of transistors (millions to…
Leer más

Cookie

Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos. Al navegar por Internet, los sitios web pueden colocar archivos denominados Cookies en los equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un seguimiento de las visitas.…
Leer más

Correo Electrónico

En inglés e-mail, Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ‘virus…
Leer más

CyberSecurity

La Ciberseguridad, CyberSecurity es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática…
Leer más

CyBOK

CyBOK Refers to the Cyber Security Body of Knowledge. Cyber Security Body of Knowledge (CyBOK) version 1.0. Este proyecto tiene como objetivo alinear la ciberseguridad con las ciencias más establecidas mediante la extracción de conocimientos de los principales expertos reconocidos internacionalmente para formar su cuerpo de estudio. El proyecto, fue creado y es financiado por…
Leer más

DDoS

Distributed Denial of Service, DDoS, es un ataque en el cual determinados recursos de una computadora o red se hacen inaccesibles por su saturación. Este ataque se lleva a cabo generando un gran flujo de datos desde varios puntos de conexión. En este tipo de ataques, los delincuentes intentan sobrecargar o bloquear un servicio para…
Leer más

Detección de Intrusos

Servicio de seguridad que supervisa y analiza los sucesos del sistema para buscar y proporcionar advertencias de ataques en tiempo real o en tiempo casi real para acceder a los recursos del sistema de manera no autorizada. Esta es la detección de intrusiones o tentativas de intrusiones mediante el examen de registros u otra información…
Leer más

Digital Forensics

Digital Forensics, The process of identifying and reconstructing the relevant sequence of events that have led to the currently observable state of a target IT system or (digital) artifacts. Proceso de identificar y reconstruir la secuencia relevante de eventos que han llevado al estado actualmente observable de un sistema de TI o artefactos (digitales) de…
Leer más

Evaluación de Riesgo

Calculo de Riesgos. El riesgo es una amenaza que explota alguna vulnerabilidad que puede causar daño a un activo. El algoritmo de riesgos calcula los riesgos como una función de los activos, las amenazas y vulnerabilidades. Un ejemplo de riesgo de un sistema se representa con la formula (Activo * Amenaza* Vulnerabilidad). El riesgo total…
Leer más

Event

Event, Any observable occurrence in a network or system. Trace of activity provided by a computing environment. In the SOIM context, this is a piece of evidence logged that an activity was performed in the monitored system. Events are acquired sequentially by sensors to obtain a trace of the activity on a computer or network,…
Leer más

Finger

A protocol to lookup user information on a given host. A Unix program that takes an e-mail address as input and returns information about the user who owns that e-mail address. On some systems, finger only reports whether the user is currently logged on. Other systems return additional information, such as the user’s full name,…
Leer más