Gridinsoft Logo

Glosario de Ciberseguridad

0-9

A

Account Compromise

La compromisión de cuentas ocurre cuando partes no autorizadas obtienen acceso a la cuenta de un usuario con fines maliciosos, a menudo mediante phishing, malware, contraseñas débiles o vulnerabilidades de seguridad.

Account Hijacking

El secuestro de cuentas es el proceso malicioso de obtener acceso no autorizado y control sobre las cuentas en línea del usuario, incluyendo correos electrónicos y cuentas de redes sociales. Los ciberdelincuentes explotan vulnerabilidades para comprometer y tomar el control de estas cuentas con fines nefastos.

Ad Blocker

Un bloqueador de anuncios es un software diseñado para bloquear anuncios, incluidos los pop-ups, cuando los usuarios visitan sitios web. Mejora la experiencia del usuario al evitar que se muestren anuncios no deseados en las páginas web.

Ad Fraud

El fraude publicitario ocurre cuando los anunciantes pagan por anuncios basados en impresiones falsas. Esta práctica engañosa puede involucrar diversos esquemas, y es esencial para los anunciantes distinguir entre la exposición genuina de anuncios y actividades fraudulentas. (Sinónimo: Tráfico no válido)

Ad Rotator

Un rotador de anuncios permite la visualización alternante de dos o más anuncios en la misma ubicación en un sitio web. Esta rotación dinámica ocurre cuando un usuario actualiza o vuelve a visitar el sitio, proporcionando una variedad de contenido publicitario.

Address Bar

La barra de direcciones es el cuadro de texto en su navegador web que muestra la URL o la dirección IP de la página web. Sirve como una herramienta de navegación, mostrando la ubicación actual o permitiendo a los usuarios ingresar a un nuevo destino. En algunos casos, funciona como una barra de búsqueda para URL no válidas.

Address Resolution Protocol (ARP)

La suplantación de la barra de direcciones es una técnica engañosa en la que los ciberdelincuentes reemplazan la URL legítima en la barra de direcciones del navegador con una falsa. Esta acción engañosa puede llevar al robo potencial de datos o financieros al hacer que los usuarios interactúen con sitios web fraudulentos.

Protocolo De Resolución De Direcciones (ARP)

El Protocolo de Resolución de Direcciones (ARP) es el sistema o proceso utilizado para mapear o encontrar la dirección física asociada con una dirección IP dentro de una red local. ARP desempeña un papel crucial facilitando la comunicación entre dispositivos en la red.

Adware

El adware es, literalmente, software publicitario. Este tipo de programa está diseñado para mostrarle anuncios de manera forzada. Para hacerlo, los virus realizan varios cambios en su sistema, principalmente en los navegadores web y la configuración de redes.

Adware.Gen

Adware.gen es una amenaza sigilosa caracterizada por comportamientos de adware, incluida la visualización de anuncios, la instalación de extensiones y la transferencia discreta de datos a servidores externos.

Arkei (ArkeiStealer)

Arkei es un tipo de software malicioso diseñado para robar información de sistemas operativos Windows. Se centra específicamente en extraer datos sensibles, incluidas contraseñas, cookies del navegador y billeteras de criptomonedas.

Amonetize

Amonetize se disfraza como un Programa Potencialmente No Deseado (PUP), pero es, en realidad, adware engañoso. Inunda a los usuarios con anuncios no deseados, redirige el tráfico web, recopila datos de manera encubierta e instala sin el consentimiento del usuario.

Antivirus

Los antivirus y los programas antimalware tienen mucho en común. Ambos se clasifican globalmente como herramientas de ciberseguridad. Ambos tipos pueden tener instalaciones de protección activa y pasiva. Según su definición técnica, la diferencia radica en las capacidades de recuperación del sistema: un programa antivirus puede realizar todo tipo de operaciones de recuperación después de ataques de virus.

Anti-spyware

Explore el ámbito del antispyware, una herramienta de ciberseguridad diseñada para detectar y eliminar spyware, malware instalado secretamente en dispositivos para recopilar datos del usuario. Reconozca su papel dentro de los paquetes de ciberseguridad integrales y refuerce sus defensas contra las amenazas encubiertas planteadas por el spyware.

Application Allow Listing

El listado de aplicaciones permitidas es una lista curada de aplicaciones autorizadas para existir o realizar acciones en un dispositivo. Estas aplicaciones deben cumplir con condiciones específicas en todo momento para operar. El propósito es evitar que el malware y el software no autorizado ejecuten acciones en un dispositivo.

APT

Las Amenazas Persistente Avanzadas se consideran el peligro más peligroso, que requiere una gran cantidad de esfuerzo para detectar y prevenir. El objetivo final de este ataque, los datos sensibles, y los elementos intermedios tocados durante el ciberataque deben protegerse al más alto nivel. Los especialistas en ciberseguridad que establecen y asisten con la ejecución de las soluciones EDR deben prever todos los posibles vectores de ataque.

Async RAT

RAT Asíncrono, una herramienta de administración remota de código abierto, es utilizada por actores de amenazas cibernéticas para la vigilancia, el robo de datos y el acceso remoto a dispositivos específicos.

Attack Signature

Una firma de ataque es una característica específica asociada con un tipo conocido de ciberataque o actividad maliciosa. Sirve como un conjunto de reglas utilizado para detectar e identificar ataques o exploits comunes. Las firmas de ataque se utilizan comúnmente en sistemas de detección y prevención de intrusiones (IDS/IPS), software antivirus y otras herramientas de ciberseguridad al analizar el comportamiento, el código o las características de ataques anteriores, muestras de malware o actividades maliciosas.

Atomic Stealer

Atomic Stealer es un software malicioso diseñado para robar información sensible de dispositivos macOS, dirigido específicamente a credenciales de billeteras de criptomonedas y otras contraseñas.

AZORult

AZORult, un troyano famoso por su eficiencia en el robo de datos y criptomonedas, también es capaz de descargar malware adicional en dispositivos comprometidos.

Atraps

Atraps pertenece a una familia de troyanos de Windows diseñados para recopilar información sensible de dispositivos infectados, con el potencial de integrarlos en la botnet ZeroAccess.

AutoKMS

AutoKMS es un tipo de software de riesgo asociado con herramientas diseñadas para eludir o manipular los mecanismos de licencia de software. A menudo se utiliza para la activación no autorizada de productos Microsoft Windows y Microsoft Office.

AutoIt.Gen

AutoIt.Gen es un troyano capaz de infectar dispositivos Windows, lo que lleva a una variedad de problemas, incluidas alteraciones en la configuración del navegador web y acceso no autorizado a datos sensibles.

Autorun Worm

Los gusanos de autoejecución son malware que se propaga a través de medios extraíbles como CD o unidades USB. Cuando se conectan a un dispositivo, estos gusanos ejecutan automáticamente código malicioso, robando potencialmente datos personales o comprometiendo la seguridad del sistema.

B

BabLock

BabLock es un ransomware que se dirige a dispositivos con Windows y Linux, infectándolos y cifrando archivos. Su enfoque se centra principalmente en pequeñas y medianas empresas.

Backdoor

Un backdoor es cualquier método que permite a alguien acceder a su dispositivo sin su permiso o conocimiento de forma remota. Las partes interesadas pueden instalar un backdoor en su dispositivo utilizando malware, vulnerabilidades en su software o incluso instalando directamente un backdoor en el hardware o microprograma de su dispositivo. Estas partes interesadas pueden ser hackers, funcionarios gubernamentales, profesionales de TI, etc. Al infiltrarse en su máquina sin su conocimiento, pueden usar backdoors con diversos fines, como vigilancia, sabotaje, robo de datos, criptoextracción o ataques de malware.

Baiting

Baiting es un ataque de ingeniería social donde las víctimas son engañadas para instalar software malicioso en sus dispositivos. Toma formas digitales como archivos adjuntos de correo electrónico laboral auténticos o anuncios atractivos, lo que lleva a la instalación en segundo plano de malware.

Banker Trojan

Banker Trojan es un programa malicioso que permite a los atacantes acceder a datos de usuario privados almacenados y procesados por plataformas bancarias en línea. Redirige el tráfico al sitio del atacante, se instala en el sistema anfitrión durante la activación y oculta su presencia creando carpetas y configurando entradas en el registro.

BIA (Análisis De Impacto En El Negocio)

El Análisis de Impacto en el Negocio es el análisis que se realiza para estimar los efectos del incidente que ocurre en la empresa. El BIA no se concentra estrictamente en un factor en particular, recopilando y analizando todos los casos y factores posibles. Entre los que suelen crear la gran mayoría de los incidentes se encuentran desastres naturales, situaciones políticas, problemas de equipos y, por supuesto, ciberataques.

Beaconing

Beaconing es una señal enviada por malware a un servidor de comando y control, indicando una infección exitosa y solicitando instrucciones adicionales. También se puede utilizar para transmitir datos recopilados, como credenciales de inicio de sesión o detalles de tarjetas de crédito. El atacante configura la frecuencia de estas señales, y el malware puede permanecer inactivo hasta que se cumplan condiciones específicas, activando su carga útil.

Bifrose

Bifrose, clasificado como un troyano de puerta trasera, tiene el potencial de transformar su dispositivo en un instrumento para operaciones cibercriminales. Obtenga información sobre métodos efectivos para detectar Bifrose.

BlackCat (ALPHV)

BlackCat es una variante de ransomware diseñada para infiltrarse en sistemas tanto Windows como Linux. Su función principal es cifrar los archivos de las víctimas, exigiendo un rescate en criptomonedas por la clave de descifrado.

BlackEnergy

BlackEnergy es una cepa de malware compleja diseñada inicialmente para lanzar ataques de denegación de servicio distribuido (DDoS). Con el tiempo, sus capacidades se expandieron para incluir actividades de espionaje, demolición de datos y violaciones generales del sistema. Esta amenaza cibernética suele dirigirse con frecuencia a industrias de infraestructura crítica, como energía, agua, transporte y organismos gubernamentales.

Blended Threat

Las amenazas combinadas combinan múltiples métodos de ataque, como gusanos de virus, intrusiones en redes y ingeniería social, para explotar las vulnerabilidades del sistema, lo que las hace difíciles de detectar y contrarrestar.

BlueBorne

BlueBorne es una ciberamenaza que explota vulnerabilidades de Bluetooth para atacar dispositivos Android, iOS, Linux, Windows y IoT. Los atacantes lo utilizan para tomar el control de los dispositivos, acceder a datos de usuario y redes para robar información, espiar a los usuarios o propagar malware. Su capacidad para atacar dispositivos no emparejados, incluso en modo no descubrible, lo convierte en una amenaza particularmente peligrosa que puede comprometer dispositivos de forma no detectada.

Bluebugging

Bluebugging es un ciberataque que explota conexiones Bluetooth descubribles para infiltrarse en el dispositivo de la víctima. El atacante empareja su máquina con el dispositivo objetivo, instalando malware que les otorga control. Una vez comprometido, el hacker puede realizar y escuchar llamadas, leer y enviar mensajes y modificar o robar contactos.

Bootkit

Un bootkit es un programa malicioso o malware que modifica el registro de inicio maestro de una computadora. Como una forma avanzada de rootkit, permite que un programa malicioso se ejecute antes de cargar el sistema operativo. Con componentes fuera del sistema de archivos de Windows, es desafiante para los procesos ordinarios del sistema operativo identificar una infección causada por un bootkit.

Botnet

Un botnet es una red de dispositivos infectados con el mismo malware, subordinada a un solo servidor (grupo de servidores) de comandos. Puede consistir en diferentes tipos de dispositivos o incluso diferentes sistemas operativos. Si bien una parte significativa de los botnets se utiliza con fines de correo no deseado, los hackers pueden alquilarlos para distribuir malware específico.

Browser Hijacker

Uno de los tipos más extendidos y molestos de software no deseado en la web son los secuestradores de navegadores. Se dirigen a navegadores web, como Chrome, Safari, Edge, Firefox u otro software que sirve como puerta de enlace a Internet y sitios web. Un navegador web no es solo una ventana sin marco, sino un programa complejo que ofrece mucho espacio para que un usuario o, en nuestro caso, un programa externo lo modifique y altere. A veces, los secuestradores de navegadores también se llaman modificadores de navegadores.

Browser Isolation

Mejora tu ciberseguridad con el aislamiento del navegador, una solución de software que confina tu actividad de navegación web dentro de un entorno seguro e aislado, como una máquina virtual o un sandbox. Esta medida protectora protege tus dispositivos de posibles amenazas de malware y refuerza la seguridad general de la red. Al separar la navegación web de tus dispositivos, estableces una defensa sólida contra páginas web maliciosas, asegurando la seguridad de tus dispositivos incluso frente a ciberataques. Explora las ventajas del aislamiento del navegador para proteger tus actividades en línea.

Brute Force

Un ataque de fuerza bruta intenta descifrar el código (contraseña, frase de paso, clave de cifrado, etc.) probando consecutivamente todas las posibles combinaciones de caracteres hasta encontrar la correcta. Este tipo de ataque puede caracterizarse como adivinanza sistemática. En criptografía, el término 'fuerza bruta' refleja el tiempo virtualmente ilimitado o el poder computacional que el hacker necesita para realizar efectivamente el ataque, no la naturaleza de la interacción del rompedor de códigos con el sistema objetivo.

C

Cactus

Cactus es una variante de ransomware que explota vulnerabilidades en software VPN específico para infiltrarse en redes corporativas. Emplea tácticas de cifrado de archivos y exige un rescate.

Carberp

Carberp es un tipo de malware que apunta a computadoras, diseñado específicamente para robar información sensible, especialmente datos financieros. Opera de manera encubierta, monitoreando actividades en línea como transacciones bancarias y credenciales de acceso.

Seguridad SSL/TLS De CDN

La seguridad SSL/TLS de CDN es una capa de protección en el servidor intermediario entre los servidores y el contenido del usuario. Además de proporcionar la continuidad del acceso, esta protección también garantiza que no aparezcan falsificaciones y engaños en el camino desde un cliente al servidor. Su importancia es bastante difícil de ver sin la explicación detallada de cada uno de sus elementos.

CDR

El sistema de Desarme y Reconstrucción de Contenido es un tipo específico de aplicación de seguridad que se ocupa de lidiar con amenazas incorporadas en archivos genuinos. Utiliza un enfoque específico para analizar los archivos y detectar amenazas dentro de ellos, si es que las hay. Después, elimina la amenaza y vuelve a ensamblar el archivo inicial mientras mantiene su contenido benévolo sin cambios. Sin embargo, esta es una explicación simplificada de cómo puede funcionar CDR. Dependiendo de su tipo, la forma en que mitiga la amenaza puede diferir desde extraer el código malicioso hasta hacer que sea imposible ejecutarlo.

Ransomware Cerber

El ransomware Cerber opera como software como servicio (SaaS), con ciberdelincuentes licenciándolo para sus ataques y pagando una parte de sus ingresos a sus creadores. El ransomware se propaga a través de correos electrónicos de phishing y sitios web maliciosos, instalándose en los dispositivos de las víctimas y cifrando sus archivos.

Chargeware

Chargeware es un tipo específico de software malicioso para móviles, que factura tu número de teléfono o tarjeta bancaria a través de suscripciones a algunos servicios pagos. Generalmente intenta imitar alguna aplicación legítima disponible en Google Play o App Store y puede incluso tener la funcionalidad declarada. Pero además de lo que prometen los desarrolladores, esta aplicación logra generar dinero para sus desarrolladores y algunos otros estafadores de una manera muy astuta.

Clickjacking

El clickjacking o ataque de suplantación de interfaz de usuario se basa en un truco visual para hacer que el usuario haga clic en un elemento de la página web que es invisible o está disfrazado como otro elemento. El objetivo principal de un ataque de clickjacking es hacer que los visitantes desprevenidos de un sitio web actúen en otro sitio web (el sitio web objetivo).

Ransomware Clop

El ransomware Clop cifra los archivos de las víctimas, exigiendo un rescate para su descifrado. Conocido por apuntar a entidades más grandes, emplea tácticas sofisticadas y afecta principalmente a sistemas Windows.

Beacon De Cobalt Strike

Cobalt Strike es un kit extenso para la entrega y control de malware, inicialmente diseñado como una herramienta para equipos de pruebas de penetración rojas. Los hackers también lo adquirieron, apreciando su amplio potencial.

Inyección De Código

La inyección de código (también conocida como ejecución remota de código) es un ataque basado en la introducción de datos incorrectos en un programa. Si los hackers logran explotar vulnerabilidades del programa, pueden tener éxito al inyectar código malicioso a través de la línea de entrada o un archivo cargado con la ejecución subsecuente de este código. Esos archivos usualmente existen como un DLL o un script, colocados en algún lugar en tu disco. Los hackers pueden descargarlos después del compromiso inicial y usarlos solo cuando sea necesario.

CoinMiner

CoinMiner es un malware que se concentra en ganar criptomonedas minándolas en la CPU o GPU de las víctimas.

Comando Y Control

El Servidor de Comando y Control, o C&C, es un nombre común para un servidor que se utiliza para controlar los botnets: redes de computadoras infectadas con cierto malware. Los servidores de comando son creados por delincuentes y mantenidos durante un cierto período de tiempo para gestionar el malware. A través de estos servidores, el software malicioso recibe una orden para atacar un objetivo específico, descargar malware adicional, ejecutar ciertos comandos o autodestruirse.

Ataque De Red De Computadoras

Un ataque de red de computadoras tiene como objetivo interrumpir el funcionamiento normal de un sistema explotando debilidades en el software o hardware. Esta forma de ataque incluye la propagación de malware e iniciar campañas de denegación de servicio. Estrategias de protección enérgicas son esenciales para defenderse contra estos intentos maliciosos.

Virus Informático

Virus informático es un malware que replica su código en otros programas y archivos. Luego, esta parte replicada se replica a sí misma en otros archivos, por lo que la destrucción avanza exponencialmente.

Conduit

Conduit opera como un secuestrador de navegador capaz de afectar tanto a dispositivos Windows como Mac. Modifica la configuración del sistema, redirige a los usuarios a sitios web inesperados e instala barras de herramientas no autorizadas.

Escape De Contenedor

Escape de contenedor es una vulnerabilidad de seguridad donde un atacante obtiene acceso no autorizado al sistema anfitrión subyacente desde un entorno contenido, como una máquina virtual. Explota debilidades en los mecanismos de aislamiento de contenedores para escapar y acceder a datos sensibles o ejecutar malware en el sistema anfitrión.

Intercepción De Conversaciones

La intercepción de conversaciones es una forma de ataque de correo electrónico en la cual el atacante específicamente apunta a cuentas de correo electrónico, comprometiéndolas para escuchar conversaciones en curso. En un ataque de intercepción de conversaciones, los atacantes también pueden iniciar nuevas discusiones suplantando a uno de los participantes. Por ejemplo, considere dos empresas que se comunican por correo electrónico, como un proveedor y un comprador. A través de un ataque de intercepción de conversaciones, un intruso puede intervenir en la conversación, monitoreando el contenido. Además, el mismo intruso puede hacerse pasar por el comprador o el vendedor, potencialmente interrumpiendo acuerdos o causando otros efectos perjudiciales. Los perpetradores de la intercepción de conversaciones suelen acceder a los buzones de correo o a los archivos de mensajes al hackearlos o infectarlos con malware. Alternativamente, pueden adquirir archivos de mensajes de cuentas de correo electrónico específicas a través de transacciones en la web oscura, lo que les permite ejecutar la intercepción de conversaciones.

Crack

Crack, o crack de software, es un cambio específico en los archivos de un programa o su parte integral que tiene como objetivo desactivar el mecanismo de verificación de licencias. El nombre de todo el proceso relacionado con el cracking de software se llama piratería de software.

Recolección De Credenciales

La recolección de credenciales implica la recopilación sistemática de cuentas de usuario de un sistema, servicio o base de datos utilizando varios métodos, como ataques de malware o phishing. Esta recolección no autorizada de credenciales de cuenta representa un riesgo de seguridad significativo.

Crimeware

Crimeware es un sustantivo específico que significa todo el software malicioso que se aplica en ciberataques. La gran mayoría de los virus que se propagan en el entorno informático moderno pueden llamarse crimeware, pero ese término no ha calado.

CryptBot

CryptBot se refiere a un infostealer que apunta a sistemas operativos Windows. Su objetivo principal es robar información sensible, incluidas contraseñas almacenadas en navegadores, cookies, información de pago y billeteras de criptomonedas. Los datos robados luego se archivan y se transmiten de vuelta a los criminales para su uso ilícito.

Criptomoneda

La criptomoneda es un medio de pago digital respaldado por cálculos descentralizados. Actúa como transacciones de igual a igual, por lo que no depende de bancos para verificar transacciones, lo que permite a cualquier persona enviar y recibir pagos independientemente de la ubicación. A diferencia del dinero físico que estamos acostumbrados a usar e intercambiar en el mundo real, los pagos con criptomonedas existen únicamente como registros digitales en una base de datos en línea que describe transacciones específicas. Esta base de datos se llama blockchain. Toda la criptomoneda se almacena en billeteras digitales.

Ransomware CryptoLocker

El ransomware CryptoLocker, un virus troyano que apunta a dispositivos Windows, busca almacenamiento local y medios conectados para archivos a cifrar. Utilizando cifrado asimétrico, bloquea estos archivos y muestra un mensaje informando a los usuarios que sus archivos están cifrados y serán destruidos a menos que se pague un rescate.

Criptovirología

La criptovirología explora la fusión de técnicas criptográficas y virología informática para desarrollar malware potente, incluidos los ransomware. Este campo utiliza la criptografía con fines ofensivos en lugar de defensivos. Originalmente un estudio para comprender cómo se podría abusar de la criptografía, la criptovirología ha sido cada vez más empleada por los hackers para orquestar ataques de ransomware dañinos.

Malware Cripto (Cryptojacking)

El malware cripto, o cryptojacking, es un software malicioso que mina criptomonedas de manera clandestina en la computadora de la víctima sin su conocimiento o consentimiento. Distribuido a través de sitios web maliciosos, descargas de software o adjuntos de correo electrónico, el malware utiliza los recursos de la víctima para minar criptomonedas, lo que lleva a la desaceleración del dispositivo o al sobrecalentamiento.

Crysis (Dharma)

El ransomware Crysis se infiltra en los sistemas a través de puertos del Protocolo de Escritorio Remoto (RDP) expuestos, ganando acceso para instalarse. Desde 2016, ha estado escaneando extensiones de archivo específicas (documentos, imágenes y bases de datos), cifrándolas y exigiendo un rescate.

CTB Locker

CTB Locker se presenta como un tipo de ransomware que pertenece a la familia de ransomware cripto. Descubierto en 2014, se propaga a través de correos electrónicos infectados y descargas engañosas, como actualizaciones falsas de Flash.

Ciberdelincuente

Define el término 'ciberdelincuente' como un individuo involucrado en ciberdelitos: actos delictivos que involucran tecnologías de la información como medio o objetivo. Explore las diversas actividades abarcadas por las acciones de los ciberdelincuentes, incluidos el robo de datos, el robo de identidad, las estafas en línea, la diseminación de malware, los ataques de denegación de servicio y el cibervandalismo.

Ciberseguridad

La ciberseguridad se define como la defensa de redes, datos e información frente a accesos no autorizados, manipulaciones o destrucciones. Todas las redes, datos y conocimientos tienen algo en común; son el equivalente a datos y datos almacenados en un banco. Un atacante puede acceder físicamente al edificio y manipular los sistemas de seguridad para entrar en las cajas fuertes del banco.

Ciberterrorismo

El ciberterrorismo involucra el uso de tecnología informática para ataques que aterrorizan a individuos, empresas y países. Diversos ciberataques caen bajo esta categoría, incluyendo hacking, ataques de denegación de servicio (DDoS), distribución de malware, ransomware, phishing y robo de identidad.

D

DanaBot

DanaBot es un troyano bancario conocido por su capacidad para robar información financiera sensible. Sus numerosas variantes y naturaleza adaptable lo convierten en una amenaza versátil, capaz de ser reutilizado para actividades como la distribución de spam.

DarkHotel

DarkHotel es un grupo de ciberespionaje que se dirige a individuos y organizaciones de alto perfil enviando correos electrónicos engañosos con enlaces o adjuntos dañinos. Utilizan malware para robar información sensible.

Red Oscura

Red Oscura se refiere a una red privada y cifrada donde los usuarios pueden permanecer anónimos. A menudo se asocia con actividades ilegales, ya que proporciona una plataforma para el intercambio de bienes, servicios e información fuera de los canales en línea convencionales. Los sitios web de la Red Oscura suelen utilizar software especializado y herramientas de cifrado para garantizar el anonimato y la privacidad del usuario. Aunque no todas las actividades en la Red Oscura son ilegales, ha ganado reputación por albergar transacciones y servicios ilícitos debido a sus características de anonimato.

Almacenamiento De Datos

Un almacén de datos sirve como un repositorio digital para varios tipos de datos, incluyendo bases de datos relacionales, bases de datos NoSQL, bases de datos orientadas a objetos o sistemas de archivos. Adaptado a los requisitos específicos de aplicaciones o servicios, los almacenes de datos, gestionados por empresas o proveedores externos, mejoran la seguridad organizativa al ofrecer características como la replicación de datos, copia de seguridad y recuperación, cifrado de datos y control de acceso. Desempeñan roles cruciales en análisis de datos, archivado, recuperación, inteligencia empresarial y procesamiento de transacciones, protegiendo contra ataques de malware.

Violación De Datos

Una violación de datos ocurre debido a un ciberataque que permite a los ciberdelincuentes acceder sin autorización a un sistema informático o red y robar datos personales, confidenciales y financieros de los clientes.

Prevención De Violaciones De Datos

La prevención de violaciones de datos implica la implementación de diversas estrategias, políticas y herramientas para proteger la información sensible contra accesos no autorizados, divulgación o mal uso. El objetivo es asegurar los datos digitales contra ciberataques, incluyendo hacking, infecciones por malware o amenazas internas, que podrían comprometer información personal identificable (PII), detalles financieros o secretos comerciales.

Prevención De Ejecución De Datos

La prevención de ejecución de datos es una característica de seguridad de Windows que impide que el sistema ejecute código de ubicaciones de memoria específicas, típicamente el stack y el heap, para protegerse contra malware.

Exfiltración De Datos

Examine la amenaza de la transferencia no autorizada de datos desde dispositivos, conocida como exfiltración de datos. Reconozca el papel crucial que juega la exfiltración de datos en las violaciones de datos y los ciberataques. Comprenda los métodos empleados por los criminales, incluyendo infecciones por malware, ransomware y ingeniería social, para extraer información sensible de los dispositivos. Refuerce sus defensas contra la exfiltración de datos.

Pérdida De Datos

La pérdida de datos es la pérdida involuntaria de datos almacenados en dispositivos electrónicos debido a errores humanos, fallos de hardware, ataques de malware, desastres naturales o cortes de energía. La copia de seguridad de datos es crucial para prevenir tales pérdidas.

DDoS

Un ataque de denegación de servicio (DDoS) es un intento malicioso de interrumpir el funcionamiento normal de un servidor, servicio o red objetivo, saturándolo con un flujo abrumador de tráfico de Internet. El objetivo es hacer que el objetivo sea inaccesible para sus usuarios causando una interrupción temporal o prolongada. Los ataques DDoS pueden ejecutarse utilizando diversas técnicas, como enviar un volumen masivo de tráfico, explotar vulnerabilidades o usar una red de computadoras comprometidas (botnets). La intención detrás de los ataques DDoS puede variar desde travesuras hasta extorsión o motivaciones ideológicas.

Tecnología De Engaño

Las Tecnologías de Engaño en Ciberseguridad tienen como objetivo atraer a los hackers para que ingresen y recolecten información sobre indicadores de compromiso, acciones típicas y objetivos.

Defensa En Profundidad

Defensa en Profundidad, también conocida como DiD, representa una estrategia de ciberseguridad que involucra múltiples capas de mecanismos de defensa y medidas diversas para proteger redes y sistemas informáticos. Este enfoque funciona de manera similar a una serie de barreras de seguridad; si una capa falla, otra interviene para frustrar posibles ciberataques. La arquitectura de Defensa en Profundidad resulta eficaz en abordar de manera integral varios vectores de ataque, incluyendo ataques de red, infecciones por malware y intentos de ingeniería social.

Huella Digital

La Huella Digital es el compuesto de su actividad en la red, visualizada en diferentes formas. Puede representarse como una lista o como la imagen de su persona, generalmente dependiendo del tipo de huella que se supone (o está disponible) para su uso. Una huella digital pasiva consiste en el historial de navegación, cookies e información similar; no dicen mucho sobre la persona.

Ransomware Djvu

El Ransomware Djvu (también conocido como Ransomware STOP) es un tipo de malware que cifra archivos en la computadora de una víctima. Esta variante de ransomware es conocida por agregar extensiones de archivo específicas a los archivos cifrados, como ".djvu" o ".stop" Después del cifrado, los atacantes exigen un pago de rescate, generalmente en criptomoneda, a cambio de proporcionar la clave de descifrado.

Bloqueo De DNS

El bloqueo de DNS impide que los dispositivos en redes accedan a sitios web o páginas específicas. Se utiliza para mitigar ciberataques, detener infecciones de malware o restringir el acceso a ciertos sitios como sitios de apuestas en lugares de trabajo.

Filtrado De DNS

El filtrado de DNS es una medida de seguridad que bloquea el acceso a sitios web maliciosos, de mala reputación o prohibidos en el nivel de DNS. Las organizaciones implementan el filtrado de DNS para proteger los datos de la empresa y mantener el control sobre el acceso de los empleados en redes gestionadas. Al prevenir la carga de sitios amenazantes en el nivel de dirección IP, el filtrado de DNS protege contra diversos riesgos, incluidos los asociados con el juego, contenido para adultos y malware conocido.

Firewall De DNS

Un firewall de DNS es una medida de protección que filtra y controla el tráfico DNS para evitar que los usuarios en una red DNS específica accedan a sitios web o recursos maliciosos o no deseados. Utiliza varias técnicas, incluida la inteligencia sobre amenazas y políticas de respuesta de DNS, para bloquear o redirigir el acceso a ubicaciones maliciosas conocidas, mejorando así la seguridad de la red y protegiendo contra posibles amenazas.

Secuestro De DNS

El secuestro de DNS (también envenenamiento de DNS o redirección de DNS) es un tipo de ciberataque en el que un hacker intenta manipular las solicitudes de DNS para redirigir a los usuarios a sitios web maliciosos. DNS significa Sistema de Nombres de Dominio. Es esencialmente la guía telefónica de Internet, traduciendo sus direcciones web amigables, como google.com, a una dirección IP que entienden las computadoras.

Ataque De Rebinding De DNS

El Rebinding de DNS es un tipo de ataque cibernético en el que un atacante engaña al navegador web de una víctima para que realice solicitudes a un dominio bajo el control del atacante. Esto generalmente implica explotar la forma en que los navegadores web manejan múltiples respuestas DNS para un solo dominio.

Tunelización De DNS

El DNS es esencialmente la vasta guía telefónica de Internet. Y DNS es también el protocolo subyacente que permite a los administradores consultar la base de datos del servidor DNS. El ataque de tunelización de DNS convierte el sistema de nombres de dominio en un arma para los ciberdelincuentes. Debido a que DNS es un sistema altamente confiable y ampliamente utilizado en Internet, este ataque aprovecha este protocolo. Permite que el tráfico malicioso penetre la protección de la organización (la víctima).

Lista Negra De DNS

En ciberseguridad, una Lista Negra de DNS (DNSBL) o Lista Negra en Tiempo Real (RBL) comprende nombres de dominio y direcciones IP reconocidas como fuentes de spam, malware u otras actividades maliciosas. Las DNSBL filtran el tráfico de red entrante, permitiendo que los servidores rechacen o marquen los mensajes de fuentes listadas como spam, reduciendo así el daño potencial. Aunque efectivas, es crucial gestionarlas cuidadosamente para evitar bloquear involuntariamente tráfico legítimo.

Falsificación De Dominios

La falsificación de dominios implica que los atacantes crean sitios web o direcciones de correo electrónico falsas que se parecen a las legítimas, con el objetivo de engañar a los usuarios para que revelen información sensible, descarguen malware o sean víctimas de ataques de phishing.

Doxing

Doxing (o Doxxing) es un tipo de acoso en línea que implica revelar información personal de alguien, como su nombre real, número de teléfono, dirección, trabajo u otra información identificativa, y divulgarla públicamente, generalmente en línea. Doxing ocurre sin el consentimiento de la víctima con la intención de divulgar información destinada a preservar la privacidad.

Troyano Descargador

Un troyano descargador es un software malicioso diseñado para instalar subrepticiamente archivos o software dañinos en el dispositivo de una víctima, como una computadora o un teléfono inteligente. Disfrazado como software legítimo, este troyano se centra en descargar y ejecutar malware adicional, actuando como una puerta de entrada encubierta para que virus, ransomware o spyware se infiltren en el sistema comprometido.

Dridex

Dridex es un malware potente que se infiltra en computadoras Windows para robar información financiera valiosa, a menudo propagándose a través de correos electrónicos de phishing, sitios infectados por malware, descargas drive-by o unidades USB.

Dropper

Un dropper es un tipo de Troyano que entrega e inicia la instalación de malware. Apareciendo como un programa de aspecto inocente, el software antivirus a menudo no lo reconoce como malicioso, permitiéndole entrar en el sistema. Hay dos tipos de droppers: persistentes, que permanecen ocultos y proporcionan acceso continuo después del reinicio del sistema, y no persistentes, que instalan malware y se eliminan automáticamente.

Dropper.Gen, Dropper.MSIL

Dropper.Gen y Dropper.MSIL son términos genéricos para malware, comúnmente utilizados para referirse a programas maliciosos diseñados para facilitar la instalación de malware adicional en un sistema.

Duqu

Duqu se refiere a un malware sofisticado y sigiloso descubierto en 2011, clasificado como una amenaza persistente avanzada (APT) con similitudes con el gusano Stuxnet. Principalmente enfocado en el espionaje y el robo de datos, Duqu se dirige a industrias como la aeroespacial, energética y de telecomunicaciones.

Dyreza

Dyreza es un troyano descubierto en 2014, que se dirige a usuarios de banca en línea para robar información financiera, como credenciales de inicio de sesión y números de cuenta. Comprenda las tácticas empleadas por Dyreza y refuerce su conciencia para protegerse contra este tipo específico de malware.

E

Antimalware De Inicio Temprano

El antimalware de inicio temprano (ELAM) es una característica de seguridad que protege los ordenadores durante el proceso de arranque, impidiendo que el malware, especialmente los rootkits, se cargue antes de que la mayoría del otro software comience. ELAM garantiza que el software de seguridad tenga la oportunidad de ejecutarse antes de que las amenazas potenciales puedan tomar control.

Detección Y Respuesta En El Endpoint (EDR)

Detección y Respuesta de Amenazas en Endpoint, generalmente abreviado como EDR, representa una nueva perspectiva del software antimalware. Sin embargo, no se trata de cubrir todas las necesidades posibles como pretenden hacerlo las aplicaciones antimalware 'clásicas'. EDR, como se puede entender por la abreviatura, es un sistema que debe proteger puntos de conexión en lugar de computadoras individuales.

Ataque Por Email

Un ataque por email se refiere a una actividad o estrategia maliciosa donde los ciberdelincuentes usan el correo electrónico como vector para entregar contenido dañino o manipular a los destinatarios para que realicen acciones que comprometan la seguridad. Los tipos comunes de ataques por email incluyen el phishing, donde los atacantes engañan a los usuarios para revelar información sensible, y la distribución de malware, donde el software malicioso se entrega a través de adjuntos o enlaces en emails. Los ataques por correo electrónico a menudo explotan tácticas de ingeniería social para engañar a los destinatarios y obtener acceso no autorizado a la información o sistemas.

Transferencia De Archivos Cifrada

La transferencia de archivos cifrada garantiza el intercambio seguro de archivos entre dispositivos o a través de una red, manteniendo la confidencialidad e integridad de los datos. La cifra hace que la información dentro de un archivo sea ilegible sin una clave de descifrado o contraseña. Es esencial para prevenir el acceso no autorizado por parte de terceros, virus u otros tipos de malware a archivos que contienen datos sensibles.

Ataque De La Camarera Malvada

Un ataque de la camarera malvada es un tipo de ciberataque que se dirige a dispositivos desatendidos. Si el dispositivo está desprotegido, el atacante puede intentar robar datos o infectar el dispositivo con malware. Si el dispositivo está protegido, el ataque de la camarera malvada puede involucrar la manipulación imperceptible, como alterar el firmware para crear un falso aviso de contraseña para robar las credenciales del usuario más adelante.

Explotar

Un exploit es un programa o un fragmento de código diseñado para aprovechar las vulnerabilidades. Nunca es un elemento independiente sino un elemento complementario de un ciberataque a gran escala. Aunque está disponible para su aplicación incluso en sistemas de usuarios domésticos, se ve principalmente en ataques a empresas.

Kit De Explotación

Un kit de explotación es un conjunto de herramientas maliciosas utilizado por los ciberdelincuentes para identificar y explotar vulnerabilidades en el software o sistema operativo de un usuario. Alojado en sitios web maliciosos, estos kits examinan el sistema del usuario en busca de fallos de seguridad, entregando y ejecutando cargas útiles de malware. Los kits de explotación tienen la capacidad de distribuir varios tipos de malware, incluyendo ransomware, troyanos y keyloggers.

Archivo Ejecutable

Un archivo ejecutable es un archivo digital que contiene una aplicación de software diseñada para ser ejecutada ("ejecutada") por el sistema operativo del dispositivo anfitrión. Para mejorar la seguridad contra ataques de malware, los archivos ejecutables a menudo se someten a firma digital con el propósito de verificar su autenticidad y asegurar la integridad.

F

Reconocimiento Facial

El reconocimiento facial es un sistema de identificación o autorización personal mediante el rostro. Revisaremos los propósitos en una parte separada del artículo, así que concentremosnos en cómo se realiza. Hay varias formas de reconocer el rostro, dependiendo del hardware y software utilizados en ese procedimiento.

FakeAV (Falso Antivirus)

FakeAV abarca una amplia gama de software malicioso diseñado para engañar a los usuarios para que compren productos de antivirus falsos o descarguen otro malware.

Virus Infectante De Archivos

Un virus infectante de archivos es un tipo de malware que se adhiere a archivos ejecutables legítimos en un sistema. Cuando se ejecuta el archivo infectado, el virus se activa y se ejecuta junto con el programa previsto, propagándose a otros archivos ejecutables y realizando actividades maliciosas.

Malware Sin Archivo

El malware sin archivo opera sin plantar archivos, residiendo directamente en la RAM. Es difícil de detectar, comúnmente distribuido a través de sitios web infectados, y utiliza JavaScript para ejecutar comandos maliciosos.

Ataques Sin Archivos

Un ataque sin archivos es un ciberataque que utiliza código malicioso ejecutado directamente en la memoria o aprovecha herramientas legítimas del sistema. A diferencia del malware tradicional que depende de archivos almacenados en un disco, los ataques sin archivos operan de manera sigilosa, evadiendo la detección por la mayoría de los software antivirus y soluciones de seguridad.

FileRepMalware

FileRepMalware es una designación comúnmente asignada por programas antivirus a archivos potencialmente dañinos. Sirve como una notificación del proveedor de antivirus indicando la presencia de malware en tu dispositivo. Si bien el malware puede variar desde adware relativamente benigno que genera anuncios en el navegador hasta amenazas más graves, representa un riesgo significativo.

Formato De Archivo

Un formato de archivo se refiere a la manera específica en la que se almacena la información en un archivo de computadora. Define la estructura y organización de los datos dentro del archivo, incluyendo cómo se representa, codifica y formatea la información. Los formatos de archivo son esenciales para garantizar que diferentes aplicaciones de software puedan interpretar y procesar correctamente la información almacenada en un archivo.

Firewall

Un firewall es una herramienta compleja diseñada para proteger redes internas de fuentes externas (internet, por ejemplo) amenazas como malware o actores de amenazas. Puede consistir en un dispositivo de hardware (router de red o conmutador) o software (firmware o una aplicación específica en el SO).

Fraude Como Servicio

Fraude como Servicio implica la venta de servicios a ciberdelincuentes, que van desde kits de phishing o herramientas de malware hasta paquetes completos que incluyen interfaz de usuario, sistemas de pago, medidas de seguridad, tutoriales y soporte al cliente, a menudo transaccionados en la web oscura.

Floxif (Win32/Floxif)

Floxif es un grupo de virus troyanos diseñados para modificar archivos de Windows, permitiendo la vigilancia no autorizada de tu dispositivo y creando una puerta trasera para otro software malicioso.

Bomba Fork

Una Bomba Fork opera utilizando la llamada fork() para crear un nuevo proceso que es una copia del original. Al crear repetidamente nuevos procesos, puede consumir todos los procesos disponibles en una máquina, llevando a la inestabilidad del sistema o al colapso.

FormBook

FormBook es un tipo de spyware diseñado para infiltrarse en dispositivos, robando archivos y datos de una variedad de aplicaciones. Captura capturas de pantalla y transmite la información adquirida de vuelta al atacante.

Autenticación Basada En Formularios

La Autenticación Basada en Formularios utiliza formularios web para solicitar a los usuarios información de nombre de usuario y contraseña. Es un método común utilizado para la autenticación de usuarios en aplicaciones web, requiriendo que los usuarios ingresen credenciales a través de formularios basados en la web.

FusionCore

FusionCore es un agrupador de adware diseñado para introducir clandestinamente componentes no deseados, como aplicaciones, en tu sistema durante la instalación del software.

G

GandCrab

GandCrab es un tipo de malware de ransomware que encripta los archivos de la víctima y exige un rescate para su descifrado. Ampliamente distribuido en 2018 y principios de 2019, GandCrab es notable por ser uno de los primeros ransomware en venderse como un servicio, operando bajo el modelo de negocio conocido como Ransomware como Servicio (RaaS). Este modelo permitió a otros ciberdelincuentes usar el software a cambio de una parte de los beneficios.

Reglamento General De Protección De Datos (GDPR)

El Reglamento General de Protección de Datos (GDPR) es una ley integral de protección de datos que impacta a la Unión Europea y sus ciudadanos. Impone regulaciones estrictas a las organizaciones en cuanto al control, procesamiento y almacenamiento de información personal identificable (PII). Aprenda más sobre cómo las empresas pueden evaluar su preparación para el GDPR en esta publicación informativa.

Ghostware

El Ghostware es un tipo de malware diseñado para evadir la detección por medidas de seguridad tradicionales. Se utiliza para acceder a información sensible de objetivos de alto valor como gobiernos. Debido a su capacidad para escapar de los análisis antivirus regulares, el ghostware puede permanecer sin detectar durante períodos prolongados.

Identificador Único Global (GUID)

Un Identificador Único Global (GUID) es un número distintivo generado por aplicaciones de Microsoft para identificar de manera única componentes, hardware, archivos, cuentas de usuario y más.

Glupteba

Glupteba funciona como un troyano modular, sirviendo como puerta trasera, troyano de acceso remoto y, en ocasiones, como un virus de cryptojacking. Obtenga información sobre sus capacidades multifacéticas a continuación.

Gootkit (Waldek)

Gootkit es un troyano bancario sofisticado identificado inicialmente en 2014. Se centra específicamente en dispositivos Windows dentro de sectores críticos como finanzas, derecho y salud.

Malware Android Godfather

El malware Android Godfather es un troyano diseñado para infiltrarse en aplicaciones bancarias y de criptomonedas. Aprenda cómo eliminar el malware Godfather de su smartphone.

Interfaz Gráfica De Usuario (GUI)

Una Interfaz Gráfica de Usuario (GUI) es una interfaz amigable que permite a los usuarios controlar y manipular software fácilmente. A diferencia de los programas de línea de comandos, las GUI están diseñadas para ser intuitivas y fáciles de usar.

Hacker De Sombrero Verde

Los hackers de sombrero verde son novatos centrados en aprender y desarrollar sus habilidades. Independientemente de si albergan intenciones maliciosas o se entrenan para convertirse en hackers de sombrero blanco, representan una amenaza potencial. En su experimentación con técnicas de ciberataque y malware, los nuevos hackers pueden causar daños irreversibles sin comprender las consecuencias ni cómo remediar un error.

Greyware

El Greyware es una categoría de software que realiza tareas molestas, disruptivas o indeseables sin alcanzar el nivel de intención maliciosa. Se distingue de las formas más dañinas de malware. También se conoce como Grayware.

J

Juice Jacking

Manténgase alerta contra el juice jacking, un ciberataque que aprovecha los puertos públicos de carga USB para robar datos o instalar malware en su dispositivo. Esta técnica nefasta pone en riesgo contraseñas, información de tarjetas de crédito y datos personales. Aprenda cómo protegerse de esta forma de ataque, evitando el acceso no autorizado y posibles violaciones de datos.

H

Hacking

El hacking es un proceso de irrumpir en un sistema específico con métodos que no fueron previstos por la persona que diseñó este sistema. El hacking implica identificar debilidades en un sistema informático o una red para explotar la seguridad y obtener acceso no autorizado a datos.

Hawkeye

Hawkeye es un troyano de acceso remoto y keylogger sofisticado diseñado para adquirir ilícitamente datos sensibles, como números de tarjetas de crédito y contraseñas, de dispositivos Windows.

HermeticWiper

HermeticWiper es un tipo de malware destructor de discos diseñado para infiltrarse en dispositivos Windows e incapacitarlos destruyendo archivos, corrompiendo el registro de arranque maestro (MBR) y comprometiendo los discos físicos. Descubierto en organizaciones ucranianas el 23 de febrero de 2022, se ha comparado con WhisperGate y vinculado a PartyTicket, un ransomware de señuelo. El nombre del malware proviene del certificado digital utilizado para firmarlo, emitido por una empresa llamada 'Hermetica Digital Ltd.' Los atacantes detrás de HermeticWiper siguen siendo esquivos, utilizando una empresa potencialmente ficticia o un negocio inactivo para obtener el certificado digital.

Análisis Heurístico

En ciberseguridad, el análisis heurístico es una técnica para detectar malware desconocido o nuevas variaciones de malware conocido basado en patrones de comportamiento. Este método, empleado por muchas aplicaciones antivirus, protege contra amenazas que los métodos basados en firmas tradicionales podrían pasar por alto.

Virus Heurístico

Un malware se denomina 'heurístico' porque el software antivirus identifica virus a través del análisis de comportamiento. El software marca archivos o código que exhiben comportamientos sospechosos como potencialmente peligrosos, permitiendo que los programas antivirus modernos detecten nuevos tipos de malware antes de que causen daño a su dispositivo.

Engaño

Un engaño es un mensaje engañoso que presenta falsamente algo como verdadero. Los engaños pueden ser rumores, leyendas urbanas o pseudociencia, y en el ámbito cibernético, pueden implicar mensajes engañosos que incitan a los usuarios a descargar malware bajo la apariencia de protección.

Honeypot

Honeypot es un sistema particular establecido en el punto final para monitorear las actividades de aplicaciones y conexiones entrantes, imitando el punto final original. De esta manera, el sistema de seguridad y los especialistas pueden detectar actividades potencialmente maliciosas y crear una contramedida. Esto puede ser la falsificación de un servidor interno, un ordenador en la red, un servidor web, o cualquier cosa que pueda atraer a los ciberdelincuentes.

ID Basada En El Anfitrión

Los sistemas de detección de intrusiones basados en el anfitrión (IDS) utilizan información de registros de auditoría del sistema operativo para monitorear todas las operaciones en el host donde está instalado el software de detección de intrusiones. Estos datos se comparan con una política de seguridad predefinida para detectar posibles violaciones de seguridad. Sin embargo, este análisis impone una carga significativa al sistema debido a los requisitos aumentados de potencia de procesamiento.

Cortafuegos Basado En El Anfitrión

Un cortafuegos basado en el anfitrión se instala directamente en un dispositivo individual, proporcionando protección contra el malware. Los usuarios lo instalan para salvaguardar sus dispositivos, mientras que las grandes empresas los utilizan para controlar la propagación de software malicioso en una red si un dispositivo está comprometido.

Hupigon

Hupigon representa una amenaza significativa como un troyano, permitiendo el acceso remoto no autorizado a su dispositivo para la posible participación en ataques DDoS. Aprenda cómo detectar y eliminar Hupigon de su dispositivo.

I

IcedID (BokBot)

IcedID es un troyano bancario que ataca dispositivos Windows, diseñado para robar credenciales financieras y extraer fondos de las cuentas de las víctimas.

ILOVEYOU

ILOVEYOU, también conocido como el virus del Amor o Carta de Amor, es uno de los gusanos de computadora más notorios en la historia del malware. Surgió en mayo del 2000, extendiéndose rápidamente a nivel mundial y causando daños significativos.

Indicador De Compromiso (IoC)

Un Indicador de Compromiso (IoC) es un dato forense, como una entrada de registro del sistema o un hash de archivo, que identifica actividades potencialmente maliciosas en un sistema o red. Los IoC sirven como evidencia de que puede haber ocurrido o estar ocurriendo una violación de la ciberseguridad. Se utilizan en la respuesta a incidentes, la informática forense y la defensa contra malware para obtener un mejor entendimiento del panorama de amenazas y fortalecer las defensas de una organización.

Industroyer

Industroyer, también conocido como CrashOverride, es un malware altamente sofisticado y destructivo que ataca sistemas de control industrial (ICS) en sectores críticos de infraestructura como energía, transporte y fabricación.

Ataque De Inferencia

Los Ataques de Inferencia dependen de que los usuarios hagan conexiones lógicas entre piezas de información aparentemente no relacionadas. Estos ataques explotan la divulgación de datos aparentemente inofensivos para deducir información sensible o patrones.

InstallCore

InstallCore es un software potencialmente no deseado que despliega múltiples aplicaciones en el ordenador de un usuario, generalmente agrupando un programa conocido con uno o más componentes de adware.

Propiedad Intelectual

La Propiedad Intelectual abarca las creaciones del intelecto, incluyendo invenciones, arte, diseños, nombres e imágenes comerciales. Las leyes sobre propiedad intelectual varían entre países, protegiendo generalmente los derechos de la persona o empresa acreditada con la creación.

Nombres De Dominio Internacionalizados (IDN)

Los Nombres de Dominio Internacionalizados (IDN) son nombres de dominio que incluyen al menos un carácter no ASCII. Permiten a los usuarios de todo el mundo crear y registrar nombres de dominio utilizando caracteres de su lengua nativa.

Internet De Las Cosas (IoT)

El Internet de las Cosas (IoT) representa una red de dispositivos conectados a Internet que operan sin entrada humana directa. Explora más sobre la seguridad de IoT y sus principios en este post del blog.

Proveedor De Servicios De Internet (ISP)

Un Proveedor de Servicios de Internet (ISP) es una compañía que ofrece servicios de internet, incluyendo conexiones básicas, banda ancha, alojamiento web y diversos otros servicios a los usuarios.

Gusano De Internet

Un gusano de internet es un malware autoreplicante que distribuye copias de sí mismo a través de una red, infectando computadoras sin mostrar signos a los usuarios. Aprovechando errores en el software de las computadoras, los gusanos de internet representan una amenaza mayor que otros tipos de malware, ya que se propagan de forma autónoma y pueden evadir muchas formas de seguridad de red, como los firewalls.

Intranet

Una Intranet es una red privada con acceso restringido, típicamente establecida por o para una compañía, permitiendo solo a sus miembros acceder a los recursos de la red.

Botnet IoT

Comprende el concepto de botnets IoT, redes de dispositivos IoT infectados que responden a comandos de actores maliciosos. Entiende las implicaciones de las vulnerabilidades de los dispositivos IoT y el papel que juegan en las amenazas cibernéticas. Explora medidas para proteger tus dispositivos IoT de convertirse en parte de una botnet.

Dirección IP

Una dirección IP parece una cadena de números separados por puntos. Más precisamente, es un conjunto de cuatro números — una dirección de ejemplo sería 192.158.1.38. Cada número en un conjunto de direcciones IP puede ir de 0 a 255. El rango completo de direcciones IP varía de 0.0.0.0 a 255.255.255.255.

K

Kerberos

Kerberos es un sistema desarrollado en el Instituto de Tecnología de Massachusetts (MIT) que se basa en contraseñas y criptografía simétrica (DES) para implementar un servicio de autenticación de entidades pares basado en tickets y un servicio de control de acceso distribuido en un entorno de red cliente-servidor. Proporciona autenticación segura entre entidades en un entorno de red.

Generador De Claves

Un Generador de Claves, comúnmente conocido como keygen, es un software diseñado para generar claves aleatorias, como las claves de producto de software. Permite a los usuarios activar y operar un programa sin comprarlo.

Keylogger

El Keylogger es una herramienta de espionaje efectiva para ver lo que la víctima está escribiendo y dónde hace clic. Puede usarse tanto por separado como como parte de un spyware.

Killware

Killware es un ciberataque dirigido a causar daño físico grave o muerte. Los hackers emplean varios métodos, incluidos ransomware y malware, para ejecutar ataques de killware. Ejemplos incluyen ciberataques contra sistemas críticos como redes eléctricas, hospitales, aeropuertos y bancos, impactando directamente en la vida de las personas.

Kovter

Kovter, un malware sin archivos, se oculta en la memoria de un dispositivo y ejecuta comandos para participar en fraude publicitario. Descubre métodos efectivos para detectar y eliminar esta amenaza de tu computadora.

L

Leakware

Leakware, un subtipo de ransomware, ataca a las víctimas robando y amenazando con filtrar información sensible o confidencial. A diferencia del ransomware clásico, que cifra archivos y exige un rescate, el leakware recopila datos sensibles y amenaza con exponerlos a menos que la víctima cumpla con las demandas del atacante.

Red De Área Local (LAN)

Una Red de Área Local (LAN) es una red de computadoras y dispositivos distribuidos en un espacio relativamente pequeño, como un edificio o grupo de edificios. Típicamente, estos dispositivos se conectan a un servidor o grupo de servidores usando ethernet o Wi-Fi.

Localhost

En cualquier sistema, Localhost se refiere a 'Este ordenador.' Utiliza la dirección IP 127.0.0.1 para la funcionalidad de loopback, permitiendo el acceso a recursos almacenados en el propio sistema.

Lokibot (Ladrón De Contraseñas Loki)

LokiBot es un troyano prevalente diseñado para robar credenciales o proporcionar a los atacantes acceso trasero tanto a dispositivos Windows como Android.

Locky Ransomware

Enfrenta la amenaza global del ransomware Locky, conocido por cifrar datos sensibles utilizando algoritmos complejos como RSA y AES. Entiende las demandas de rescate y el proceso de la clave de descifrado. Rastrea la evolución de las variantes de ransomware Locky y mantente vigilante contra esta amenaza persistente que causa pérdida de datos en varias industrias.

Dirección De Loopback

La dirección de loopback (127.0.0.1) es una dirección IP pseudo que siempre se refiere de vuelta al host local y nunca se envía a una red. Permite que una computadora se comunique consigo misma, y se utiliza a menudo para probar y solucionar problemas relacionados con la red.

M

Madware

Madware se refiere a la publicidad agresiva en dispositivos móviles, específicamente tabletas y teléfonos inteligentes.

MacBooster.gen

MacBooster es un programa potencialmente no deseado comercializado como una herramienta de optimización del sistema y comúnmente se incluye con otros programas.

Virus De Macro

Macro es una pequeña aplicación utilizada en Microsoft Office para aumentar la interactividad del documento. Las fallas de este formato hicieron posible explotarlo con fines malintencionados.

Código Malicioso

El código malicioso es un término colectivo para varios scripts de programación de computadoras dañinos diseñados para explotar o crear vulnerabilidades dentro de los sistemas. Las consecuencias del código malicioso incluyen brechas de seguridad, robo de información y datos, y daño a archivos y sistemas. En algunos casos, puede establecer una puerta trasera, proporcionando acceso permanente a redes y dispositivos.

Malvertising

Malvertising utiliza anuncios maliciosos para robar datos o instalar malware en los dispositivos de las víctimas, explotando la publicidad en línea como una vía para los ciberataques.

Malware

Malware (software malicioso) es un término general para cualquier tipo de software de computadora con intención maliciosa. La mayoría de las amenazas informáticas modernas son software malicioso.

Malware Como Servicio

El malware como servicio opera de manera similar a los modelos comerciales legítimos como el software como servicio, proporcionando a los usuarios una interfaz fácil de usar y un panel de control para gestionar de forma remota las actividades del software malicioso. En este arreglo, los cibercriminales actúan como proveedores de servicios, manejando los aspectos técnicos de la creación, distribución y mantenimiento del malware. Esto permite que personas con menos conocimientos técnicos se involucren en actividades maliciosas por una tarifa de suscripción.

Ofuscación De Malware

La ofuscación de malware es la práctica de modificar software malicioso (malware) para aumentar la dificultad de identificación por parte de las medidas de ciberseguridad. Esto implica transformar la estructura, lógica y apariencia del malware sin afectar su funcionalidad central.

Sandboxing De Malware

El sandboxing de malware es un método en el que expertos y analistas ejecutan código o archivos potencialmente peligrosos en un espacio protegido conocido como sandbox. Este entorno seguro permite un estudio y evaluación cercanos del comportamiento del malware sin poner en riesgo el sistema principal.

Ransomware Medusa (MedusaLocker)

MedusaLocker es una forma de software malicioso diseñado para cifrar archivos en una computadora objetivo. Luego, exige el pago en criptomoneda para desbloquear y restaurar el acceso a estos archivos.

Análisis De Memoria Forense

El análisis de memoria forense es un proceso que analiza y extrae información de la memoria volátil de una computadora, conocida como RAM. Los procesos activos, conexiones de red, actividad del usuario y posibles malware o intrusiones pueden entenderse examinando la RAM. Desempeña un papel crucial en las investigaciones de ciberseguridad.

Metadatos

Los metadatos son información sobre datos, que proporcionan detalles como origen, relevancia y creación. Ejemplos incluyen geotags en archivos multimedia que indican la ubicación de una fotografía y detalles de autoría en archivos de documentos.

Malware Metamórfico

Descubre las complejidades del malware metamórfico, un tipo sofisticado de software malicioso que reescribe dinámicamente su código a medida que navega por un sistema. A diferencia de otros malware que emplean claves de cifrado, el malware metamórfico adapta su estructura sin depender del cifrado, evadiendo la detección por software antivirus. Desentraña las capacidades únicas de esta variante de malware y comprende sus técnicas de evasión.

MFA (Autenticación Multifactor)

La Autenticación Multifactor o MFA es una identificación de usuario que requiere que el usuario proporcione dos o más factores de verificación de identidad para acceder a un recurso. Esto puede ser una aplicación, una cuenta de Internet o una VPN. MFA es un componente central de una política estricta de Gestión de Identidad y Acceso (IAM). El objetivo principal de MFA es crear una defensa en capas que impedirá que una persona no autorizada acceda a un objetivo, como una ubicación física, un dispositivo informático, una red o una base de datos. Incluso si un factor se ve comprometido, un atacante aún tiene al menos una o más barreras que superar antes de penetrar con éxito en un objetivo.

MITM (Man In The Middle)

El ataque Man in the Middle (MITM) es un caso específico de espionaje en ciberseguridad. En este caso, la tercera parte intenta escuchar lo que envías al servidor y lo que este te envía a ti.

Código Móvil

El código móvil habilita varias funciones en dispositivos móviles, pero plantea riesgos de seguridad debido a la posible inclusión de código malicioso como virus, malware o troyanos que pueden comprometer los datos del dispositivo y la privacidad del usuario.

Malware Móvil

El malware móvil apunta a teléfonos inteligentes, tabletas y otros dispositivos móviles para explotar y acceder a datos privados, a menudo infectando dispositivos a través de aplicaciones maliciosas, mensajes de texto o correos electrónicos de phishing.

Mula De Dinero

Una mula de dinero es una persona engañada para aceptar dinero de estafadores, mantenerlo temporalmente en su cuenta y luego transferirlo a otra cuenta. También conocido como 'money muling' o 'muling'.

Virus Multipartito

El malware multipartito infiltra sistemas a través de diversas rutas de ataque, combinando características de diferentes tipos de software malicioso. Su adaptabilidad y dificultad de detección se deben a la propagación a través de archivos comprometidos, descargas o medios de arranque, causando daños significativos al sistema.

N

NGAV (Antivirus De Nueva Generación)

El antivirus de nueva generación, o NGAV, es un concepto general de una aplicación de seguridad que surgió como sustituto del antivirus clásico. A diferencia de este último, el NGAV generalmente está respaldado por la detección de malware a través de métodos proactivos, en particular, heurísticas y motores neuronales. Las soluciones de nueva generación también presentan un área de control más amplia, lo que permite minimizar el número de superficies de ataque. Esto es especialmente relevante cuando hablamos de herramientas de nueva generación para la protección corporativa.

NDR (Detección Y Respuesta De Red)

Las soluciones NDR monitorean el tráfico de la red y las conexiones entrantes/salientes utilizando redes neuronales proactivas o motores heurísticos. Junto con SIEM, EDR/XDR, UBA y la plataforma de engaño distribuida, NDR forma un paquete de herramientas de seguridad corporativa que proporciona vigilancia, detección de amenazas y respuesta en todas las superficies.

Nemucod (JS.Nemucod)

Nemucod funciona como un descargador o dropper de troyanos, facilitando la entrega de ransomware y otros tipos de malware. Su propagación ocurre a través de archivos maliciosos de JavaScript y PHP, así como archivos adjuntos de correo electrónico.

Ransomware Netwalker

El ransomware Netwalker cifra los datos de la víctima, exigiendo un rescate para su descifrado. Apunta a empresas, explotando vulnerabilidades en herramientas de acceso remoto o utilizando correos electrónicos de phishing para la entrada inicial y propagándose rápidamente dentro de las redes.

NetWiredRC.Gen

NetWiredRC.Gen es un troyano de puerta trasera con la capacidad de transformar tu dispositivo en una herramienta para participar en actividades cibercriminales. Obtén información sobre cómo identificar y detectar NetWiredRC.Gen.

NanoCore

NanoCore es una herramienta de administración remota utilizada por cibercriminales para actividades como vigilancia, robo de datos y manipulación de sistemas en dispositivos objetivo.

Neshta (Neshuta)

Neshta es un virus que infecta archivos ejecutables (.exe), actuando como un infector de archivos. Opera subrepticiamente en segundo plano, recopilando información sobre el sistema y sus usuarios.

NotPetya

NotPetya, también conocido como Petya, es un ciberataque destructivo que se disfraza de ransomware. A diferencia del ransomware típico, NotPetya daña permanentemente el registro de arranque maestro, haciendo que la recuperación de archivos sea imposible incluso después de pagar un rescate. Fue diseñado para la interrupción en lugar de la ganancia financiera.

No-es-un-virus

Una notificación de no-es-un-virus del antivirus, indica posibles amenazas en un archivo o aplicación que no son virus. Aunque a menudo se asocia con adware oculto o riskware, las notificaciones de no-es-un-virus también pueden surgir en respuesta a programas legítimos como clientes IRC, gestores de contraseñas y servicios FTP.

Sesión Nula

La Sesión Nula, también conocida como Inicio de Sesión Anónimo, permite a un usuario anónimo recuperar información como nombres de usuarios y recursos compartidos a través de la red o conectarse sin autenticación. Ciertas aplicaciones, como explorer.exe, utilizan Sesiones Nulas para enumerar recursos compartidos en servidores remotos.

O

Ofuscación

La ofuscación ocurre cuando el malware oculta deliberadamente su verdadera intención de las posibles víctimas e intenta ocultar partes del código de los investigadores de malware durante el análisis.

OfferCore

OfferCore se categoriza como un Programa Potencialmente No Deseado (PUP) y opera como adware, tomando el control de tu navegador para mostrar anuncios intrusivos y molestos durante tu experiencia de navegación.

Cifrado Unidireccional

El cifrado unidireccional implica la transformación irreversible de texto plano a texto cifrado. Incluso si se conoce la clave criptográfica, no se puede recuperar el texto plano del texto cifrado por otros medios que no sean procedimientos exhaustivos.

OSINT (Herramientas De Inteligencia De Fuentes Abiertas)

La inteligencia de fuentes abiertas es un método para obtener información sobre cualquier persona u organización. OSINT probablemente existió desde que existen las redes sociales. Completar el rompecabezas de los datos personales es muy divertido, especialmente si te gustan este tipo de juegos.

P

Sniffing De Paquetes

El sniffing de paquetes implica inspeccionar el tráfico en línea a través de redes. Aunque los administradores lo usan por razones válidas como la detección de problemas, los hackers lo explotan para robar credenciales, monitorear el comportamiento, espiar negocios o instalar malware.

Conmutación De Paquetes

La conmutación de paquetes implica la división de datos en fragmentos más pequeños para una transferencia segura y eficiente en la red. Este método mejora las capacidades de monitoreo, permitiendo que las organizaciones y los usuarios detecten fácilmente amenazas de seguridad, como malware y otras actividades maliciosas que representan riesgos para los datos sensibles del usuario. A pesar de las ventajas, los hackers emplean varios métodos para explotar vulnerabilidades, lo que enfatiza la importancia de las prácticas continuas de seguridad de datos.

Padodor

Padodor representa una amenaza significativa como una puerta trasera, permitiendo a los actores maliciosos explotar tu dispositivo de forma remota y robar información sensible. Aprende cómo eliminar esta amenaza de tu computadora.

Parite, W32/Parite, Packed.Parite

Parite es un virus informático diseñado para explotar sistemas operativos Windows, propagándose al infectar archivos ejecutables y bibliotecas de enlaces dinámicos como un gusano.

Sniffer De Contraseñas

Conoce los sniffers de contraseñas, un tipo de malware diseñado para interceptar y robar paquetes de datos que transportan credenciales de inicio de sesión a través de redes informáticas. Descubre los riesgos elevados en redes no seguras o públicas y comprende cómo los sniffers de contraseñas pueden comprometer cuentas y allanar el camino para ciberataques más extensos. Fortalece tus defensas contra esta amenaza sigilosa.

Parche

Un parche de software es un término común para cualquier actualización o mejora de un programa. Puede tener las propiedades de una actualización rutinaria o algunas funciones nuevas.

Permutación

La permutación es un proceso que mantiene las mismas letras dentro de un texto pero altera sus posiciones para codificar el mensaje. Es una técnica criptográfica utilizada para ofuscar información reordenando caracteres sin cambiarlos.

Firewall Personal

Un firewall personal monitorea y gestiona el tráfico de red hacia y desde un dispositivo, añadiendo una capa extra de seguridad contra accesos no autorizados y amenazas potenciales, crucial para proteger dispositivos en redes wifi públicas.

Petya

Petya es una familia de ransomware que surgió en 2016, dirigida a sistemas basados en Microsoft Windows. Este malware destructivo niega el acceso a los usuarios a sus sistemas, exigiendo un rescate en Bitcoin para la restauración. A diferencia del ransomware tradicional, Petya cifra la tabla maestra de archivos (MFT) y reemplaza el registro de arranque maestro (MBR) con código malicioso, haciendo que todo el sistema sea inutilizable.

Pharma

En ciberseguridad, Pharma, abreviatura de 'farmacia', se refiere a spam o sitios web que participan en el tráfico de medicamentos falsos o ilegales. Estos sitios también pueden vender medicamentos legales pero en violación de las leyes locales.

Pharming

Pharming es un procedimiento de phishing con el uso de malware precursor. Supone que los delincuentes redirigen al usuario hackeado a sitios web falsificados para robar dinero, credenciales, etc.

Phishing

Phishing es un tipo de ataque que te engaña para compartir información de inicio de sesión/contraseña, tarjeta de crédito y otros datos sensibles haciéndose pasar por una institución de confianza o una persona privada en un correo electrónico o sitio web.

Malware Polimórfico

Explora el concepto de malware polimórfico, una categoría versátil de software malicioso que puede cambiar dinámicamente su código y apariencia para evadir la detección. Obtén información sobre las diversas formas de malware polimórfico, incluidos virus, gusanos, troyanos, bots y keyloggers, y aprende cómo mitigar los riesgos asociados con estas amenazas adaptativas.

Anuncio Emergente

Los anuncios emergentes son una de las formas de publicidad, particularmente la más masiva y barata. Además de ser una herramienta de promoción legítima, a menudo es explotada por estafadores para obtener ingresos fáciles.

Poweliks

Poweliks es un tipo de malware troyano que se oculta en el Registro de Windows, lo que hace que su detección y eliminación sean desafiantes. Funcionando como un descargador o dropper, Poweliks generalmente introduce cargas maliciosas adicionales como troyanos bancarios, ransomware o adware. A menudo infiltra sistemas a través de kits de exploits, archivos adjuntos de correos electrónicos maliciosos o descargas automáticas, utilizando diversas técnicas para evadir la detección.

Dirección Privada

La Dirección Privada se refiere a tres rangos de direcciones reservados designados por IANA (Internet Assigned Numbers Authority) para su uso por redes privadas o no conectadas a Internet. Definidos en RFC 1918, estos bloques de direcciones son: 10.0.0.0 a 10.255.255.255 (prefijo 10/8), 172.16.0.0 a 172.31.255.255 (prefijo 172.16/12) y 192.168.0.0 a 192.168.255.255 (prefijo 192.168/16).

Modo Promiscuo

El modo promiscuo ocurre cuando una máquina lee todos los paquetes de la red, sin importar sus destinatarios. Es utilizado por los administradores de red para diagnosticar problemas de red, pero también puede ser utilizado por entidades no autorizadas que intentan escuchar el tráfico de la red, potencialmente accediendo a información sensible como contraseñas.

Servidor Proxy

El Servidor Proxy es un servidor de protección que se interpone en tu conexión entre tú y el servidor al que intentas conectarte. Puede tener diversas propiedades y funciones, dependiendo de lo que ofrezca el proveedor.

Pseudorransomware

El pseudorransomware imita el comportamiento del ransomware sin cifrar realmente los archivos del usuario. Engaña a los usuarios afirmando que ha cifrado los archivos y exige un rescate, confiando en el miedo para engañar a los usuarios para que paguen. El pseudorransomware es más rápido de desarrollar que el ransomware real y puede ser efectivo contra usuarios menos expertos en tecnología que pueden no darse cuenta de que sus archivos no han sido tocados.

PSW.Stealer, Trojan-PWS

PSW.Stealer, también conocido como Trojan-PWS, es un programa malicioso diseñado para extraer contraseñas y datos sensibles de sistemas Windows.

PUABundler

PUABundler es una categoría de aplicaciones potencialmente no deseadas que se conocen por agrupar varios programas de software durante el proceso de instalación. Los usuarios pueden encontrarse con PUABundler al descargar e instalar software de varias fuentes, especialmente sitios web de software gratuito y shareware.

Q

Cuarentena

En ciberseguridad, la cuarentena es el aislamiento de un archivo potencialmente malicioso en una ubicación segura por parte del software de seguridad a bordo. Esto previene el daño mientras los usuarios deciden cómo manejarlo.

Quasar RAT

Quasar RAT es un troyano de acceso remoto de código abierto utilizado por cibercriminales para realizar vigilancia, robar datos sensibles y establecer control remoto sobre dispositivos objetivo.

Qbot (QakBot)

Qbot, también conocido como QakBot, es un troyano bancario avanzado diseñado para robar información sensible, incluidas las credenciales de inicio de sesión, de sistemas basados en Windows.

R

Ramnit

Ramnit es un gusano informático malicioso que apunta específicamente a sistemas operativos Windows, infectando archivos EXE, DLL y HTML. Sus funcionalidades principales incluyen la instalación de puertas traseras, el robo de contraseñas y proporcionar a los atacantes acceso completo al sistema comprometido.

Scraping De RAM

El scraping de RAM implica que los ciberdelincuentes extraen datos sensibles de la RAM de una computadora, explotando vulnerabilidades o malware para acceder a información valiosa como números de tarjetas de crédito o credenciales de inicio de sesión.

Ransomware

El ransomware es un tipo de malware que cifra los archivos en la PC de la víctima y luego solicita el pago de un rescate. La inyección de ransomware es una de las formas más peligrosas de ataques cibernéticos.

RAR

Los archivos RAR, como otros archivos comprimidos, son contenedores de datos que almacenan uno o más archivos en forma comprimida. WinRAR es el software típicamente utilizado para la compresión. Los archivos RAR tienen la extensión .rar.

Hacker De Sombrero Rojo

Un hacker de sombrero rojo es un activista digital o vigilante que usa su conocimiento de hacking para transmitir un mensaje. Las motivaciones pueden ser políticas, sociales, religiosas o ideológicas. Los hackers de sombrero rojo pueden ejecutar ataques únicos para exponer información confidencial o participar en campañas más amplias, utilizando herramientas como botnets, malware y exploits de vulnerabilidades. Pueden colaborar con hackers de sombrero blanco si sus puntos de vista coinciden en temas específicos.

Ataque De Repetición

Un ataque de repetición ocurre cuando los hackers interceptan tu tráfico de Internet para obtener acceso no autorizado a tus cuentas y perfiles en línea. Para ejecutar un ataque de repetición, primero necesitan comprometer tu red, ya sea implantando malware en el dispositivo de la víctima o configurando un punto de acceso. Esto cae bajo la categoría de ataques de hombre en el medio (MITM).

Ingeniería Inversa

La ingeniería inversa es el proceso de desensamblar un elemento de software o hardware para comprender cómo funciona o qué elementos específicos tiene.

Búsqueda Inversa

La búsqueda inversa es un proceso que implica encontrar el nombre de host correspondiente a una dirección IP específica. En el contexto de redes, particularmente el Protocolo de Internet (IP), este método se utiliza para determinar el nombre de dominio asociado con una dirección IP dada. Proporciona una forma de mapear las direcciones IP a sus respectivos nombres de dominio, ayudando en diagnósticos y en la identificación de redes.

Proxy Inverso

Un proxy inverso es un servidor que maneja solicitudes HTTP públicas y las reenvía a servidores web de back-end para recuperar contenido. En lugar de que los clientes se conecten directamente al servidor web, interactúan con el proxy inverso, que actúa como intermediario. El proxy inverso luego retransmite el contenido del servidor web de nuevo a los clientes. Esta configuración proporciona varios beneficios, incluyendo el balanceo de carga, seguridad y almacenamiento en caché, mejorando el rendimiento y la seguridad de las aplicaciones web.

Ransomware REvil

El ransomware REvil cifra los archivos de las víctimas y exige un rescate para su liberación. Operando como ransomware-as-a-service (RaaS), se alquila a otros hackers por sus desarrolladores, quienes toman una parte de las ganancias.

Llamada Automática

Una llamada automática es una llamada telefónica automatizada que entrega un mensaje grabado. Aunque comúnmente son utilizadas por partidos políticos, escuelas y empresas de telemarketing, los estafadores también abusan de las llamadas automáticas.

Rogueware

Rogueware, abreviatura de 'Rogue Security Software' o 'Scareware', se refiere a software malicioso que se presenta engañosamente como software de seguridad legítimo o herramientas de optimización del sistema. Típicamente engaña a los usuarios para que descarguen e instalen el software mostrando amenazas de seguridad falsas o exageradas en sus computadoras.

Royal

Royal es un ransomware-as-a-service (RaaS) que surgió en septiembre de 2022. Su enfoque principal ha sido en infraestructuras críticas, incluyendo salud, educación y manufactura.

Remcos (Remcos RAT)

Remcos, creado por Breaking Security, es una herramienta de administración remota comúnmente empleada en actividades maliciosas para tomar el control de un sistema objetivo.

Troyano De Acceso Remoto (RAT)

Un troyano de acceso remoto se disfraza como un programa inofensivo pero incluye una puerta trasera para el control administrativo sobre el dispositivo objetivo. Este control administrativo permite al troyano realizar varias acciones en la computadora objetivo, incluyendo el acceso a datos privados, el monitoreo del comportamiento del dispositivo y la distribución de malware adicional.

Virus Residente

Un virus residente se incrusta en la memoria de la computadora, lo que le permite infectar otros archivos sin ejecución. Al cargar su módulo de replicación en la RAM, el virus puede ser activado cada vez que el sistema operativo se carga o realiza funciones, convirtiéndose en una forma altamente impactante de malware que puede interferir con la operación regular del sistema y afectar todo el sistema.

Rootkit

Un rootkit es una infección de tipo malware que permite a otros virus ejecutarse con privilegios elevados. Depende de varias vulnerabilidades en los sistemas operativos y software de terceros.

S

Modo Seguro

El modo seguro es una opción de arranque que carga solo los controladores esenciales necesarios para que Windows funcione. Los usuarios pueden seleccionar diferentes conjuntos de controladores según el tipo de modo seguro requerido.

Sality

Sality es un virus informático capaz de infectar archivos dentro de un sistema Windows. Se propaga adjuntándose a archivos ejecutables y tiene la capacidad de modificar su código para eludir la detección.

SAML (Security Assertion Markup Language)

SAML (Security Assertion Markup Language) es un lenguaje de marcado que se utiliza para crear un entorno de inicio de sesión seguro para múltiples lugares utilizando solo una cuenta.

Scareware

El scareware engaña a los usuarios para que descarguen malware mostrando mensajes que inducen miedo, afirmando que los dispositivos están infectados. El software descargado está diseñado, en realidad, para robar datos personales.

Cortafuegos De Subred Con Pantalla

Un cortafuegos de subred con pantalla es una arquitectura de seguridad de red que proporciona una capa adicional de protección contra ataques de terceros. Compuesto por tres interfaces: la interfaz pública que se conecta a Internet, la subred con pantalla o zona desmilitarizada (DMZ) que actúa como un búfer, y la interfaz de red interna, mejora la seguridad de la red al aislar los sistemas sensibles de Internet, minimizando el riesgo de acceso no autorizado, virus, malware y otras amenazas cibernéticas.

SECaaS

SECaaS, un modelo basado en la nube, permite a los usuarios acceder a servicios de seguridad alojados y gestionados por proveedores a través de Internet por suscripción. Incluye cortafuegos, detección/previsión de intrusiones, gestión de identidad/acceso, cifrado de datos y protección antivirus/malware.

Software De Seguridad

El software de seguridad tiene como objetivo proteger los datos, sistemas y redes contra el acceso no autorizado, daños, robos y diversas amenazas de seguridad. Asegura la integridad, disponibilidad y confidencialidad de la información. Estas aplicaciones incluyen herramientas antivirus y anti-malware, cortafuegos, software de red privada virtual, sistemas de prevención y detección de intrusiones y herramientas de cifrado.

SEO

SEO, abreviatura de optimización de motores de búsqueda, comprende técnicas de marketing destinadas a aumentar la popularidad de un sitio web. El objetivo es lograr una alta clasificación en los resultados de búsqueda para palabras clave específicas relevantes.

Secuestro De Sesión

El secuestro de sesión implica robar la autorización de los usuarios conectados al servidor, haciendo posible actuar en nombre del usuario.

SHA1

SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica unidireccional. Toma una entrada (o 'mensaje') y produce una cadena de caracteres de tamaño fijo, que típicamente es un valor hash de 160 bits. SHA-1 se usa ampliamente para la integridad de datos y firmas digitales, aunque se considera obsoleto para aplicaciones sensibles a la seguridad debido a vulnerabilidades que permiten ataques de colisión.

Inyección SQL (SQLi)

La inyección SQL (SQLi) es un tipo de ataque cibernético en el que se inyecta código SQL malicioso en campos de entrada de una aplicación web, explotando vulnerabilidades en la capa de base de datos de la aplicación. Esto puede permitir a los atacantes manipular la base de datos, ejecutar consultas no autorizadas y potencialmente acceder, modificar o eliminar datos sensibles. Los ataques de inyección SQL son una preocupación de seguridad significativa, y los desarrolladores utilizan varias técnicas, como consultas parametrizadas y validación de entradas, para prevenir tales exploits y asegurar las aplicaciones web contra este tipo de amenazas.

Copia Sombra

La copia sombra es una tecnología utilizada por los sistemas operativos para crear copias de respaldo o instantáneas de archivos y carpetas en puntos específicos en el tiempo. Estas copias permiten a los usuarios recuperar y restaurar datos en casos de eliminación accidental, corrupción de datos o fallos del sistema. Las copias sombra son especialmente valiosas para mitigar el impacto de los ataques de ransomware, permitiendo a los usuarios restaurar archivos a sus estados anteriores sin pagar un rescate.

Archivos De Contraseñas En Sombra

Los archivos de contraseñas en sombra son archivos del sistema diseñados para mejorar la seguridad al almacenar contraseñas de usuarios encriptadas en un archivo separado, evitando el acceso no autorizado a credenciales de inicio de sesión sensibles. Esta separación agrega una capa adicional de protección, ya que las contraseñas reales no están fácilmente disponibles para individuos que intentan comprometer el sistema. El uso de archivos de contraseñas en sombra es una práctica de seguridad recomendada, comúnmente empleada en sistemas operativos similares a Unix.

Shamoon

Shamoon es un malware destructivo creado para sobrescribir y borrar archivos específicos, haciendo que los sistemas infectados sean inoperables. Nombrado así por una cadena de código dentro del software, Shamoon ejemplifica una tendencia de ataques cibernéticos agresivos en infraestructuras críticas. Su capacidad de propagarse a través de redes amplifica la escala del daño, llevando a una pérdida significativa de datos y tiempos de inactividad prolongados del sistema.

Shareware

Shareware es software distribuido de forma gratuita, a menudo con características limitadas, por un período específico. Después de este período, los usuarios pueden necesitar pagar para continuar usándolo.

Shylock

Shylock es un troyano bancario sofisticado conocido por su capacidad para robar información financiera sensible y realizar transacciones fraudulentas. Se enfoca principalmente en sistemas operativos Windows, con un enfoque en comprometer los sistemas de banca en línea.

SIEM (Gestión De Información Y Eventos De Seguridad)

La Gestión de Información y Eventos de Seguridad (abreviadamente SIEM) es un conjunto de herramientas y técnicas para investigar los eventos en el entorno donde se aplica este sistema. SIEM consta de dos tecnologías que crecieron por separado - Gestión de Eventos de Seguridad (SEM) y Gestión de Información de Seguridad (SIM). La primera es responsable de monitorear y alertar sobre los eventos entrantes en la red (nuevas conexiones, posibles problemas y comportamientos sospechosos). SIM, por otro lado, se encarga de analizar los registros y proporcionar las conclusiones correspondientes al equipo de analistas.

Firma

En seguridad informática, una firma es un patrón específico que permite a las tecnologías de ciberseguridad reconocer amenazas maliciosas. La detección basada en firmas es una metodología utilizada para identificar malware conocido basándose en patrones predefinidos.

SilverSparrow

SilverSparrow es un tipo de malware diseñado para sistemas operativos macOS. Se propaga principalmente a través de paquetes de software engañosos encontrados en Internet.

Smishing

Smishing es un tipo específico de phishing que supone el uso de servicios SMS. Al igual que el phishing clásico, su objetivo es robar datos confidenciales de la víctima.

Malware Snake

El malware Snake es una herramienta sofisticada de ciberespionaje desarrollada por el Servicio Federal de Seguridad (FSB) de Rusia en 2003. Su propósito es robar información confidencial, como documentos de relaciones internacionales o comunicaciones diplomáticas, y transmitirla al FSB utilizando una red encubierta de pares (P2P) de dispositivos comprometidos. Al dirigirse típicamente a entidades de alto perfil o sistemas de infraestructuras críticas, el malware Snake se considera altamente peligroso debido a su capacidad para evadir la detección, su capacidad de modificación y su programación robusta.

Ingeniería Social

La ingeniería social es un conjunto de enfoques y técnicas que describen las formas de influir en las opiniones y acciones de otros. Puede ser individuos por separado, así como multitudes. Estos métodos generalmente enfocan la atención en los problemas y proponen la cosa elegida como la solución a este problema.

Spam

El spam se refiere a mensajes electrónicos no deseados o no solicitados, a menudo enviados en masa, que pueden incluir correos electrónicos, mensajes o comentarios. Estos mensajes generalmente se envían con fines maliciosos, como la propagación de malware, el phishing de información sensible o la promoción de esquemas fraudulentos. El spam es un vector común para varias amenazas cibernéticas, y tanto individuos como organizaciones suelen utilizar filtros y medidas de seguridad para minimizar su impacto y protegerse contra posibles riesgos.

Spigot

Spigot se categoriza como adware, comúnmente incluido con archivos obtenidos de sitios web poco confiables o comprometidos. Al ejecutar el archivo descargado, Spigot instala discretamente extensiones de navegador no deseadas o software adicional, lo que lleva a la visualización de anuncios intrusivos en tu dispositivo.

Spoofing

Spoofing es una técnica de fraude en Internet que engaña a los usuarios desprevenidos con mensajes que los confunden por su mera apariencia. El spoofing explota una vulnerabilidad humana como la falta de atención.

SpyEye

SpyEye es un tipo de malware que utiliza el registro de teclas para robar información sensible del dispositivo de un usuario, apuntando particularmente a credenciales bancarias en línea. Las computadoras infectadas monitorean secretamente las actividades en línea de los usuarios, comprometiendo transacciones bancarias, credenciales de inicio de sesión y datos personales.

Spyware

El spyware es un software malicioso que registra y almacena datos sensibles como contraseñas, información de inicio de sesión, información de cuentas bancarias, números de tarjetas de crédito, etc.

Esteganálisis

Descubre el mundo del esteganálisis en ciberseguridad, un proceso dedicado a detectar información oculta dentro de medios digitales. A través de técnicas como el análisis de formato de archivos, análisis de contenido, análisis estadístico y métodos específicos de esteganografía, el esteganálisis juega un papel crucial en descubrir comunicación encubierta e identificar malware esteganográfico. Explora sus aplicaciones en investigaciones forenses y mejora tus conocimientos en ciberseguridad.

Flujo

En ciberseguridad, un flujo se refiere a un flujo de datos en una o ambas direcciones. También puede denotar una secuencia de elementos de datos.

T

Panorama De Amenazas

El panorama de amenazas representa la visión integral de los riesgos y peligros potenciales que las personas, organizaciones o empresas pueden enfrentar en línea. Abarca una gama de riesgos de ciberseguridad, desde ataques de malware y robo de datos hasta violaciones de datos, que pueden causar daño.
Las cookies de terceros permiten a terceros rastrear y recopilar el historial de navegación del usuario, facilitando la publicidad personalizada. Sin embargo, estas cookies presentan mayores riesgos que las cookies de origen, ya que comparten datos con sitios web externos, aumentando la vulnerabilidad a los ataques de hackers. Los ciberdelincuentes pueden explotar las cookies de terceros para rastrear y robar datos de los usuarios sin ser detectados, comprometiendo potencialmente nombres de usuario, contraseñas y detalles de tarjetas.

Estafa De Soporte Técnico

Protege contra las estafas de soporte técnico, actividades fraudulentas en las que los estafadores se hacen pasar por representantes legítimos de soporte técnico de empresas tecnológicas conocidas. Reconoce las tácticas empleadas, incluyendo tácticas de miedo, para convencer a las personas de problemas informáticos inexistentes. Fortalece tus defensas contra la posible instalación de malware, el robo de datos y la explotación financiera.

TeslaCrypt

TeslaCrypt, una variante de ransomware, es un software malicioso que cifra archivos en la computadora de la víctima, exigiendo un pago para su descifrado. Descubierto inicialmente en 2015, TeslaCrypt se dirigía principalmente a datos de juego de ciertos juegos de computadora. Sin embargo, las versiones más recientes se expandieron para afectar otros tipos de archivos, representando una amenaza para una amplia gama de usuarios en todo el mundo.

Bomba De Tiempo

La bomba de tiempo es una forma de lanzar software malicioso que se activa bajo ciertas condiciones de tiempo. Puede apuntar tanto a travesuras como a la activación de software criminal.

Tor

Tor, abreviatura de 'The Onion Router', es un proyecto de software diseñado para mejorar la privacidad y el anonimato en línea. Logra esto evitando la recopilación de datos de usuario sobre ubicaciones y hábitos de navegación.

Torrent

Un torrent se refiere a un archivo descriptor de torrent utilizado por clientes BitTorrent para enviar y recibir archivos grandes a través de Internet. Estos archivos tienen la extensión .torrent.

TrickBot

TrickBot es un malware modular sofisticado con capacidades que abarcan el reconocimiento del sistema, el robo de datos y la entrega de ransomware. Diseñado inicialmente como un troyano bancario para dispositivos Windows en 2016, TrickBot ha evolucionado hasta convertirse en una amenaza significativa en varios sectores, infectando a más de un millón de dispositivos en todo el mundo.

Trigona

Trigona es una variante de ransomware que se enfoca en los servidores SQL de Windows, cifrando archivos y emitiendo amenazas de divulgación a menos que se pague un rescate.

Trackware

Trackware es un tipo de programa utilizado para recopilar información del sistema y/o actividad del usuario en dispositivos informáticos. Luego, envía esta información a una entidad de terceros.

Troyano

Los troyanos son códigos maliciosos o software que pretenden hacer algo útil pero en realidad están haciendo algo dañino. Los troyanos pueden tomar diversas formas, como aplicaciones, documentos y scripts.

Trojan.Agent

Trojan.Agent es un tipo de software malicioso que se oculta dentro de archivos o software aparentemente inofensivos, permitiendo el acceso no autorizado a tu dispositivo y facilitando la instalación de malware adicional.

Typosquatting

El typosquatting es un ataque de ingeniería social que implica un sitio web falso al que accede la víctima a través de URL mal escritas. El sitio web falso, que se asemeja a su contraparte legítima, está registrado bajo un dominio similar. Los sitios web de typosquatting pueden emplear scripts para infectar el navegador de la víctima, engañarla para descargar malware o robar credenciales.

U

UBA (Análisis Del Comportamiento Del Usuario)

El análisis del comportamiento del usuario (UBA) tiene como objetivo la detección temprana de comportamientos maliciosos de los usuarios. Es útil para contrarrestar la amenaza interna.

Rootkit UEFI

Un rootkit UEFI (Interfaz de Firmware Extensible Unificada) es un tipo de malware que infecta el firmware de la placa base de una computadora, específicamente apuntando al firmware UEFI. UEFI reemplaza al BIOS tradicional y proporciona software de bajo nivel para la inicialización del hardware durante el proceso de arranque, permitiendo la comunicación entre el sistema operativo y los componentes de hardware.

Programa No Deseado (PUP O PUA)

Los programas no deseados son un tipo de producto de software que no se recomienda para su uso ya que pueden ser peligrosos para el sistema.

Secuestro De URL

El secuestro de URL implica engañar a los usuarios para que visiten sitios web con contenido malicioso o malware. Los atacantes aprovechan errores tipográficos comunes o errores de escritura realizados por los usuarios al ingresar una URL, redirigiéndolos a sitios falsos configurados registrando nombres de dominio similares al sitio previsto. Esta táctica engañosa compromete la seguridad en línea del usuario.

Ataque De Redirección De URL

Un ataque de redirección de URL es una amenaza basada en la web donde el atacante manipula URLs para redirigir a los usuarios de un sitio web legítimo a uno malicioso. El objetivo principal es robar información sensible o distribuir malware.

UXSS

Adéntrate en el mundo de UXSS, una vulnerabilidad de seguridad que permite a los atacantes inyectar código malicioso directamente en los navegadores de los usuarios. A diferencia del scripting entre sitios tradicional, UXSS representa una amenaza más amplia, permitiendo la ejecución de malware en varios sitios web, incluso aquellos considerados seguros. Comprende las implicaciones de UXSS y fortalece tus defensas contra este riesgo de seguridad generalizado.

V

Virut

Virut es un infectador de archivos polimórfico y una botnet que apunta específicamente a dispositivos Windows. Establece conexiones a servidores IRC predeterminados, permitiendo el acceso no autorizado al dispositivo comprometido.

VPN (Red Privada Virtual)

VPN (una red privada virtual) - es el nombre de varios servicios que permiten cifrar el tráfico entrante y saliente del usuario para su protección, ocultar los datos del usuario y alterar algunos de estos datos para su beneficio.

W

Wabbit

El virus Wabbit es un malware autorreplicante que afecta negativamente a los sistemas informáticos, propagándose rápidamente como los conejos. Consume recursos excesivos, lo que puede llevar a la ralentización o el bloqueo del sistema.

Wacatac

Wacatac es una detección general para una amplia gama de software malicioso con capacidades de descarga. Se utiliza comúnmente para entregar ransomware y comparte funcionalidad y código entre sus variantes.

Warez

Warez es un término de jerga de Internet que se refiere a software que ha sido copiado ilegalmente y puesto a disposición de los usuarios. Es crucial distinguir warez del software legítimo, como shareware o freeware, ya que la distribución de warez a menudo infringe los derechos de autor y los acuerdos de licencia.

Reinicio En Caliente

En informática, un reinicio en caliente, también conocido como reinicio suave, es un proceso que restaura el sistema a su estado inicial sin un apagado completo. Este método se emplea a menudo cuando las aplicaciones están colgadas o congeladas, o después de instalar software. En Windows, por ejemplo, un reinicio en caliente puede iniciarse seleccionando 'Reiniciar' en el menú de apagado. En contraste, un reinicio en frío implica un reinicio completo del sistema.

Ataque De Abrevadero

Un ataque de abrevadero es un ciberataque en el que el atacante apunta a sitios web frecuentados por empleados de una organización específica e infecta esos sitios con malware.

Envenenamiento De Caché Web

Comprende la vulnerabilidad de seguridad del envenenamiento de caché web, donde los atacantes manipulan el contenido de la caché web para servir malware o información falsa a usuarios desprevenidos. Comprende el potencial para ataques de phishing avanzados y la distribución de malware a través de cachés web comprometidos. Fortalece tus defensas contra las amenazas de envenenamiento de caché web.

Pasarela De Seguridad Web

Una pasarela de seguridad web es una solución de ciberseguridad que proporciona una protección robusta para las redes y usuarios organizacionales contra amenazas en línea. Sirviendo como una barrera entre la red interna y el internet, controla y filtra el tráfico web. A través de un análisis en profundidad de los paquetes de datos, la pasarela de seguridad web detecta y previene contenido dañino, intentos de acceso no autorizado y riesgos potenciales de seguridad. Emplea técnicas avanzadas de filtrado web, limitando el acceso a sitios maliciosos o inapropiados y previniendo que los usuarios descarguen inadvertidamente malware o caigan en ataques de phishing. Además, impone políticas de navegación seguras, como bloquear categorías específicas de sitios web o implementar protocolos de cifrado para reducir el riesgo de fuga de datos o transmisión no autorizada de datos.

Protección Web

La protección web abarca un conjunto de medidas de seguridad que defienden a los usuarios y sus dispositivos durante las actividades en línea. Estas precauciones contrarrestan varios peligros en línea, incluyendo ataques de malware y phishing, asegurando una experiencia en línea segura y confidencial. Las herramientas y enfoques de protección web pueden aplicarse a dispositivos específicos, a través de redes o incluso por proveedores de servicios.

WEP & WPA

WEP (Privacidad Equivalente a Cableado) y WPA (Acceso Protegido Wi-Fi) son protocolos de seguridad para redes inalámbricas. WEP fue un estándar de cifrado temprano diseñado para asegurar las conexiones Wi-Fi, pero ahora se considera inseguro debido a vulnerabilidades. WPA, introducido como un sucesor más robusto de WEP, proporciona una protección de datos más fuerte a través de métodos de cifrado mejorados, convirtiéndolo en una opción más segura para redes Wi-Fi.

WHOIS

WHOIS, pronunciado 'who is', es un servicio de internet utilizado para buscar información sobre nombres de dominio. Ayuda a identificar la entidad responsable de un dominio específico.

Gusano

Un gusano informático es un tipo de software malicioso que puede autorreplicarse y propagarse de manera independiente a través de redes informáticas. A diferencia de los virus, los gusanos no requieren un programa host al que adjuntarse y pueden propagarse explotando vulnerabilidades en protocolos de red o software. Los gusanos a menudo tienen como objetivo dañar o interrumpir sistemas, robar información sensible o crear una red de computadoras comprometidas, y pueden propagarse rápidamente, causando daños generalizados.

X

XDR (Detección Y Respuesta Extensiva)

XDR es una solución de seguridad corporativa que gestiona toda la red corporativa para prevenir el despliegue de malware. También cuenta con una funcionalidad extendida de análisis de amenazas.

Malware XMRig

El troyano XMRig es un malware minero – uno que parasita en el hardware de su víctima para minar criptomonedas, particularmente Monero (XMR).

XSS (Cross-Site Scripting)

XSS o Cross-Site Scripting, es un vector de ataque de malware donde un actor de amenazas inyecta scripts maliciosos en un sitio web determinado. Luego, todos los demás usuarios que abren este sitio se infectan.

Y

Hacker De Sombrero Amarillo

Los hackers de sombrero amarillo, también conocidos como hackers de redes sociales, se especializan en comprometer cuentas de redes sociales con fines maliciosos. Operando con intenciones criminales, comparten similitudes con los hackers de sombrero negro. Utilizando diversas herramientas de hacking, los hackers de sombrero amarillo secuestran cuentas de redes sociales para participar en actividades como el desprestigio de marcas, la distribución de malware, la venganza o el mal uso de información personal.

Yontoo

Yontoo es un adware diseñado para sistemas Windows y Mac. Si bien presenta una funcionalidad web mejorada a través de aplicaciones web y complementos del navegador, como la capacidad de descargar videos de YouTube con el Best Video Downloader, Yontoo simultáneamente se involucra en el secuestro del navegador, el seguimiento del comportamiento y la exhibición de anuncios cuestionables.

Z

Confianza Cero

Zero Trust es un marco de ciberseguridad que asume que no hay confianza implícita dentro de una red, incluso para usuarios o sistemas dentro de ella. Requiere verificación para cualquier persona o cosa que intente acceder a recursos, independientemente de su ubicación, enfatizando la autenticación continua y controles de acceso estrictos para mejorar la postura de seguridad general.

Ataque De Día Cero

Las vulnerabilidades de día cero hacen imposible tener una etapa adecuada de preparación para el ciberataque. Hace que el posible vector de invasión sea aleatorio y probablemente te golpeará bastante fuerte si ignoras que algo está sucediendo.

Bomba Zip

Una bomba zip o 'Bomba de Descompresión' es un archivo de archivo malicioso que contiene una gran cantidad de datos repetidos que pueden bloquear el programa que lo está leyendo.

Zombis

Los zombis en ciberseguridad se refieren a computadoras conectadas a Internet que han sido comprometidas por hackers, virus o caballos de Troya. Normalmente, como parte de una botnet, estas máquinas comprometidas realizan tareas maliciosas de forma remota sin que sus propietarios lo sepan, asemejándolas metafóricamente a zombis.

Proceso Zombi

También conocido como proceso difunto, un proceso zombi es lo que llamas un proceso en su estado terminado. En programas con funciones de padre-hijo, un hijo generalmente envía un mensaje de estado de salida a su padre después de ejecutarse. A menos que el padre reciba y reconozca este mensaje, el hijo está en un estado de 'zombi'. Esto significa que se ha ejecutado pero no ha salido, lo que puede llevar a un posible desperdicio de recursos.

Zoombombing

También conocido como Zoom squatting, el Zoombombing ocurre cuando un usuario no autorizado se une a una conferencia de Zoom, ya sea adivinando el número de ID de la reunión de Zoom, reutilizando un ID de reunión de Zoom de una reunión anterior o utilizando un ID de Zoom recibido de otra persona. En este último caso, el ID de la reunión de Zoom puede haber sido compartido con el zoombomber por alguien que fue invitado a la reunión o circulado entre zoombombers en línea. Este comportamiento disruptivo puede comprometer la seguridad y la privacidad de la reunión en línea.

0-9

Ransomware 3AM

El ransomware 3AM representa una cepa recientemente identificada con el propósito de cifrar y exfiltrar archivos de tu dispositivo, coaccionando un rescate para su liberación.

Handshake De 3 Vías

El handshake de 3 vías opera de la siguiente manera: la Máquina A inicia la comunicación enviando un paquete a la Máquina B con una bandera SYN establecida. La Máquina B reconoce este SYN respondiendo con un SYN/ACK. Finalmente, la Máquina A reconoce el SYN/ACK de la Máquina B enviando un ACK, estableciendo un proceso exitoso de tres pasos para iniciar una conexión.

Gridinsoft Anti-Malware

Cure su PC de cualquier tipo de malware

GridinSoft Anti-Malware lo ayudará a proteger su computadora contra spyware, troyanos, puertas traseras, rootkits. Limpia su sistema de molestos módulos publicitarios y otras cosas maliciosas desarrolladas por piratas informáticos.

Gridinsoft Anti-Malware