El NAT traversal (en inglés NAT traversal) es una metodología en redes informáticas que le permite establecer y mantener conexiones IP a través de puertas de en...
El ataque de repetición es una forma de ataque cibernético que se dirige a las redes informáticas con el fin de aprovechar una credencial de autenticación comun...
Un ataque de amplificación (ataque de amplificación) es un tipo de ataque informático perteneciente a la familia de denegación de servicio en el que la cantidad...
Web Services Security (WS - Security, WSS) es una extensión de SOAP para extender la seguridad a los servicios web y es una especificación escrita por OASIS.
E...
El secreto de transferencia es una contraseña para permitir la transferencia de un dominio.
La contraseña es establecida por el mantenedor de dominio, y se pue...
Stacheldraht (alambre de púas en alemán) es un malware para sistemas Linux y Solaris que se utiliza para lanzar ataques de denegación de servicio distribuida (D...
L 'ataque de la Sybil es un ataque cibernético donde los sistemas de reputación son subvertidos por la falsificación de la identidad de una persona en una red p...
La suplantación de correo electrónico es una técnica de ataque cibernético de la categoría genéricamente conocida como suplantación de identidad que consiste en...
Un host bastión (computadora bastión) es una computadora que se especializa en aislar una red local de una conexión pública a Internet, creando un escudo que le...
Operación Ababil fue una serie de ataques cibernéticos que comenzaron en 2012, dirigidos a varias instituciones financieras de Estados Unidos, gestionados por u...
El sitio se estableció en octubre de 2003 y comenzó a abordar bancos falsos de una manera artística: subir sus imágenes a través de hotlinking, con el fin de c...
LOIC (un acrónimo de low Orbit Ion Cannon) es un software de código abierto, escrito en C #, para generar grandes cantidades de tráfico de red (solicitudes) a u...
El ataque de amplificación DNS o ataque de Reflector DNS es un ataque de denegación de servicio distribuido (DDoS) que abusa de los servidores DNS recursivos y ...
La autenticación Digest access es un método acordado que un servidor web puede usar para negociar las credenciales, como el nombre de usuario o la contraseña, d...
Denegación de servicio (en italiano, literalmente, denegación de servicio (abreviado como DoS), en el campo de la seguridad cibernética, indica un mal funcionam...
Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL) son protocolos de presentación criptográfica utilizados en el campo de las telecomuni...
En telecomunicaciones e Informática, IPsec, abreviatura de IP Security, es un estándar para redes de paquetes que tiene como objetivo lograr conexiones seguras ...
WireGuard es un programa y Protocolo de código abierto que implementa la técnica de red privada virtual (VPN) para crear conexiones seguras de punto a punto en ...
En el campo de TI el pharming se define como una técnica de craqueo, utilizada para obtener acceso a información personal y confidencial, para diversos fines.
...
Fast Flux es una técnica utilizada en botnets basados en DNS para ocultar sitios de phishing y malware detrás de una red de hosts comprometidos que actúan como ...
El enrutamiento de cebolla es una técnica para anonimizar las comunicaciones en una red de telecomunicaciones. En una red onion, los mensajes se encapsulan en "...
OpenVPN es un programa VPN de código abierto escrito por James Yonan y publicado bajo la licencia GPL. Se utiliza para crear túneles cifrados punto a punto segu...
Idle scan es una técnica de escaneo de puertos TCP bastante sofisticada que hace uso fraudulento de un host remoto inactivo, llamado zombie, para lanzar un ataq...
En informática, la misma política de origen es un concepto importante de ciberseguridad para un gran grupo de lenguajes de scripting del lado del cliente, como ...
El Protocolo de identidad de Host (HIP) es una tecnología estandarizada por el grupo de trabajo de ingeniería de Internet, para redes IP e introduce el concepto...
Un punto de acceso falso es un punto de acceso inalámbrico que ha sido instalado en una red segura por un empleado de buena fe de la organización o un atacante ...
El ataque de reflexión es un tipo de ataque cibernético que apunta a la autenticación de sistemas, desafío-respuesta, utilizando el mismo protocolo en ambas dir...
Anónimo peer-to-peer o anónimo P2P significa una red peer-to-peer en la que los nodos o participantes se hacen anónimos. El anonimato de los participantes se lo...
En enero de 2002, el organismo de proyectos de Investigación Avanzada de Defensa (DARPA), organismo de investigación y desarrollo del Departamento de Defensa de...
DMARC, acrónimo de Domain-based Message Authentication, Reporting & amp; Conformance, es un sistema complejo para validar mensajes de correo electrónico. Fue de...
La estafa Nigeriana es una estafa de correo, tanto informática como tradicional, entre las más extendidas en el mundo. Hay numerosas variaciones, pero por lo ge...
Pitufo es un tipo de ataque a la red de Internet destinado a causar una denegación de servicio, sobrecargando la computadora de la víctima con numerosos mensaje...
Una tormenta de difusión, en Redes Informáticas, es una situación que puede ocurrir cuando se transmiten mensajes de difusión o multidifusión en la red, cada un...
Una suite de cifrado, también llamada Suite de cifrado o suite de cifrado, es un conjunto de algoritmos utilizados para proteger las conexiones de red basadas e...
El objetivo principal del protocolo es aumentar la privacidad y la seguridad del usuario evitando el espionaje y la manipulación de la información DNS a través ...
Hashcash es un sistema de prueba de trabajo utilizado para limitar los correos electrónicos no deseados y los ataques de denegación de servicio, y más recientem...
Let's Encrypt es una Autoridad de certificación que automatiza la creación, validación, emisión y renovación de certificados X. 509 para el protocolo TLS de for...
En Informática y tecnologías relacionadas con redes, failover significa la técnica que proporciona en caso de falla o interrupción anormal en el funcionamiento ...
Carnivore (también conocido como DCS1000 que significa Sistema de recolección Digital) es el nombre dado a un sistema, análogo a un tap de red, implementado por...
La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores intercon...
En el contexto de la seguridad cibernética, el robo de puertos (literalmente, el robo de la puerta) es una técnica de ataque y capa 2 (ethernet), es decir, conm...