Shamoon

Shamoon, también llamado W32.Disttrack, es un virus informático que se ha utilizado para el ciberespionaje, especialmente en el sector energético. El malware se descubrió por primera vez en agosto de 2012, cuando comprometió miles de computadoras en Arabia Saudita. Shamoon ataca equipos que ejecutan Windows NT, Windows 9x y Windows Me. Se han encontrado similitudes … Leer más

Privacidad del número de móvil

La privacidad del número de teléfono móvil es la protección del número del usuario del teléfono contra el acceso no deseado. La protección de los números de teléfonos móviles se ha vuelto cada vez más importante a medida que han proliferado los teléfonos inteligentes y los sistemas con los que interactúan, como las aplicaciones móviles. … Leer más

Ataque de destrucción de equipo

Un ataque de destrucción de equipo, también conocido como ataque de destrucción de hardware, es un exploit que destruye la computadora física y el equipo electrónico. Los ataques de destrucción de equipos se pueden habilitar simplemente como resultado del acceso físico al hardware de la computadora, junto con una herramienta de ataque, que también podría … Leer más

Seguridad cognitiva

La seguridad cognitiva es la aplicación de tecnologías de inteligencia artificial basadas en los procesos del pensamiento humano para detectar amenazas y proteger los sistemas físicos y digitales.   Al igual que otras aplicaciones de computación cognitiva, los sistemas de seguridad de autoaprendizaje utilizan la minería de datos, el reconocimiento de patrones y el procesamiento del … Leer más

Archivo ejecutable (archivo exe)

Un archivo ejecutable (archivo exe) es un archivo de computadora que contiene una secuencia codificada de instrucciones que el sistema puede ejecutar directamente cuando el usuario hace clic en el icono del archivo. Los archivos ejecutables suelen tener una extensión de archivo EXE, pero hay cientos de otros formatos de archivos ejecutables. Algunos archivos ejecutables … Leer más

Base de datos nacional de vulnerabilidades (NVD)

La base de datos nacional de vulnerabilidades (NVD) es un repositorio gubernamental de información sobre vulnerabilidades basada en estándares. El NVD es un producto de la División de Seguridad Informática del Instituto Nacional de Estándares y Tecnología (NIST) y es utilizado por el gobierno de EE. UU. Para la gestión de seguridad y el cumplimiento, … Leer más

Botnet de fraude publicitario

Una botnet de fraude publicitario es una red distribuida de computadoras controladas por un botmaster para defraudar a los anunciantes. Por lo general, una botnet está formada por equipos infectados con malware y cooptados sin el conocimiento de los propietarios. Un modelo alternativo a menudo implica servidores dedicados que se ejecutan en centros de datos … Leer más

Doxware (extorsión)

Doxware, también conocido como extortionware, es un software que se utiliza para un exploit en el que un pirata informático accede a los datos confidenciales del objetivo y amenaza con publicarlos si la víctima no cumple con sus demandas, que suelen ser por dinero. El término proviene de doxing, hacker-speak que significa acceder y publicar … Leer más

Envenenamiento de SEO (envenenamiento de búsqueda)

El envenenamiento de SEO, también conocido como envenenamiento de búsqueda, es un método de ataque en el que los ciberdelincuentes crean sitios web maliciosos y utilizan tácticas de optimización de motores de búsqueda para que aparezcan de forma destacada en los resultados de búsqueda. Los sitios están asociados con términos que es probable que un … Leer más

Equipo rojo-equipo azul

Equipo rojo-equipo azul es un ejercicio de simulación y entrenamiento en el que los miembros de una organización se dividen en equipos para competir en ejercicios de combate. En seguridad de la información (infosec), el ejercicio está diseñado para identificar vulnerabilidades y encontrar agujeros de seguridad en la infraestructura de una empresa. Los juegos de … Leer más