Seguridad de la red

Recorrido NAT

El NAT traversal (en inglés NAT traversal) es una metodología en redes informáticas que le permite establecer y mantener conexiones IP a través de puertas de en...

Ataque de repetición

El ataque de repetición es una forma de ataque cibernético que se dirige a las redes informáticas con el fin de aprovechar una credencial de autenticación comun...

Ataque de amplificación

Un ataque de amplificación (ataque de amplificación) es un tipo de ataque informático perteneciente a la familia de denegación de servicio en el que la cantidad...

WS-Seguridad

Web Services Security (WS - Security, WSS) es una extensión de SOAP para extender la seguridad a los servicios web y es una especificación escrita por OASIS. E...

Transferencia secreta

El secreto de transferencia es una contraseña para permitir la transferencia de un dominio. La contraseña es establecida por el mantenedor de dominio, y se pue...

Stacheldraht

Stacheldraht (alambre de púas en alemán) es un malware para sistemas Linux y Solaris que se utiliza para lanzar ataques de denegación de servicio distribuida (D...

Ataque de Sybil

L 'ataque de la Sybil es un ataque cibernético donde los sistemas de reputación son subvertidos por la falsificación de la identidad de una persona en una red p...

Suplantación de correo electrónico

La suplantación de correo electrónico es una técnica de ataque cibernético de la categoría genéricamente conocida como suplantación de identidad que consiste en...

Anfitrión de Bastion

Un host bastión (computadora bastión) es una computadora que se especializa en aislar una red local de una conexión pública a Internet, creando un escudo que le...

Operación Ababil

Operación Ababil fue una serie de ataques cibernéticos que comenzaron en 2012, dirigidos a varias instituciones financieras de Estados Unidos, gestionados por u...

Artistas contra 419

El sitio se estableció en octubre de 2003 y comenzó a abordar bancos falsos de una manera artística: subir sus imágenes a través de hotlinking, con el fin de c...

LOIC

LOIC (un acrónimo de low Orbit Ion Cannon) es un software de código abierto, escrito en C #, para generar grandes cantidades de tráfico de red (solicitudes) a u...

Ataque de amplificación DNS

El ataque de amplificación DNS o ataque de Reflector DNS es un ataque de denegación de servicio distribuido (DDoS) que abusa de los servidores DNS recursivos y ...

Autenticación de acceso de resumen

La autenticación Digest access es un método acordado que un servidor web puede usar para negociar las credenciales, como el nombre de usuario o la contraseña, d...

Denegación de servicio

Denegación de servicio (en italiano, literalmente, denegación de servicio (abreviado como DoS), en el campo de la seguridad cibernética, indica un mal funcionam...

Seguridad De La Capa De Transporte

Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL) son protocolos de presentación criptográfica utilizados en el campo de las telecomuni...

IPSec

En telecomunicaciones e Informática, IPsec, abreviatura de IP Security, es un estándar para redes de paquetes que tiene como objetivo lograr conexiones seguras ...

WireGuard

WireGuard es un programa y Protocolo de código abierto que implementa la técnica de red privada virtual (VPN) para crear conexiones seguras de punto a punto en ...

Pharming

En el campo de TI el pharming se define como una técnica de craqueo, utilizada para obtener acceso a información personal y confidencial, para diversos fines. ...

Flujo Rápido

Fast Flux es una técnica utilizada en botnets basados en DNS para ocultar sitios de phishing y malware detrás de una red de hosts comprometidos que actúan como ...

Enrutamiento de cebolla

El enrutamiento de cebolla es una técnica para anonimizar las comunicaciones en una red de telecomunicaciones. En una red onion, los mensajes se encapsulan en "...

OpenVPN

OpenVPN es un programa VPN de código abierto escrito por James Yonan y publicado bajo la licencia GPL. Se utiliza para crear túneles cifrados punto a punto segu...

Análisis inactivo

Idle scan es una técnica de escaneo de puertos TCP bastante sofisticada que hace uso fraudulento de un host remoto inactivo, llamado zombie, para lanzar un ataq...

Política del mismo origen

En informática, la misma política de origen es un concepto importante de ciberseguridad para un gran grupo de lenguajes de scripting del lado del cliente, como ...

Protocolo De Identidad Del Host

El Protocolo de identidad de Host (HIP) es una tecnología estandarizada por el grupo de trabajo de ingeniería de Internet, para redes IP e introduce el concepto...

Punto de acceso falso

Un punto de acceso falso es un punto de acceso inalámbrico que ha sido instalado en una red segura por un empleado de buena fe de la organización o un atacante ...

Ataque de reflexión

El ataque de reflexión es un tipo de ataque cibernético que apunta a la autenticación de sistemas, desafío-respuesta, utilizando el mismo protocolo en ambas dir...

Anónimo Peer-to-peer

Anónimo peer-to-peer o anónimo P2P significa una red peer-to-peer en la que los nodos o participantes se hacen anónimos. El anonimato de los participantes se lo...

Information Awareness Office

En enero de 2002, el organismo de proyectos de Investigación Avanzada de Defensa (DARPA), organismo de investigación y desarrollo del Departamento de Defensa de...

DMARC

DMARC, acrónimo de Domain-based Message Authentication, Reporting & amp; Conformance, es un sistema complejo para validar mensajes de correo electrónico. Fue de...

Estafa nigeriana

La estafa Nigeriana es una estafa de correo, tanto informática como tradicional, entre las más extendidas en el mundo. Hay numerosas variaciones, pero por lo ge...

Pitufo

Pitufo es un tipo de ataque a la red de Internet destinado a causar una denegación de servicio, sobrecargando la computadora de la víctima con numerosos mensaje...

Tormenta de Broadcast

Una tormenta de difusión, en Redes Informáticas, es una situación que puede ocurrir cuando se transmiten mensajes de difusión o multidifusión en la red, cada un...

Suite De Cifrado

Una suite de cifrado, también llamada Suite de cifrado o suite de cifrado, es un conjunto de algoritmos utilizados para proteger las conexiones de red basadas e...

DNS sobre HTTPS

El objetivo principal del protocolo es aumentar la privacidad y la seguridad del usuario evitando el espionaje y la manipulación de la información DNS a través ...

Hashcash

Hashcash es un sistema de prueba de trabajo utilizado para limitar los correos electrónicos no deseados y los ataques de denegación de servicio, y más recientem...

Vamos a cifrar

Let's Encrypt es una Autoridad de certificación que automatiza la creación, validación, emisión y renovación de certificados X. 509 para el protocolo TLS de for...

Conmutación

En Informática y tecnologías relacionadas con redes, failover significa la técnica que proporciona en caso de falla o interrupción anormal en el funcionamiento ...

Carnivore (software)

Carnivore (también conocido como DCS1000 que significa Sistema de recolección Digital) es el nombre dado a un sistema, análogo a un tap de red, implementado por...

Seguridad y vulnerabilidad de la red

La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores intercon...

Robo de puertos

En el contexto de la seguridad cibernética, el robo de puertos (literalmente, el robo de la puerta) es una técnica de ataque y capa 2 (ethernet), es decir, conm...
LA VISTA DEL LECTOR DE WIKIPEDIA.ORG
Política de privacidad , Descargos de responsabilidad
contactos