Spam de retrodispersión

El spam de retrodispersión, también llamado spam devuelto mal dirigido o spam NDR, es una estrategia para enviar mensajes de correo electrónico no solicitados que aprovecha el hecho de que ciertos tipos de programas de agentes de transferencia de correo (MTA) devuelven el mensaje completo al remitente si la dirección de correo electrónico del destinatario … Leer más

Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) es un sistema diseñado para ser vulnerable a las consultas sofisticadas de los motores de búsqueda con el fin de atraer a los piratas informáticos y estudiar su comportamiento.  GHH coloca un enlace invisible en el sitio web del usuario que se puede detectar mediante el uso de operadores de … Leer más

Topología de botnet

Una topología de botnet es la estructura de red mediante la cual se organizan las interconexiones de botnet. Las topologías de botnet pueden estar centralizadas en torno a un servidor de comando y control (servidor C&C) o descentralizadas mediante la comunicación de igual a igual (P2P). Las topologías típicas de botnets incluyen: Star, en el … Leer más

Botnet de igual a igual (botnet P2P)

Una botnet de igual a igual es un grupo descentralizado de máquinas comprometidas con malware que trabajan juntas para el propósito de un atacante sin el conocimiento de sus propietarios.   Al igual que en la botnet tradicional, que incluye un servidor de comando y control, los bots suelen estar infectados con un caballo de … Leer más

Puerto 9875 (puerto de la perdición)

El puerto 9875 es un puerto que a menudo se asocia con la configuración de comunicaciones VoIP (voz sobre IP). El puerto también es conocido como un vector de ataque para el caballo de Troya Portal of Doom; como resultado, el puerto 9875 a veces se conoce como el Puerto de la perdición. El puerto … Leer más

Dispositivo bloqueado (LDD)

Un dispositivo bloqueado (LDD) es un dispositivo móvil, generalmente un teléfono inteligente, que lo envía un proveedor con la capacidad de aceptar solo la tarjeta SIM que vino originalmente con él. Los proveedores bloquean los dispositivos antes del envío para maximizar sus ganancias al dificultar que los usuarios cambien de transportista. Por ejemplo, AT&T puede … Leer más

Identidad digital

Una identidad digital es el cuerpo de información sobre un individuo, organización o dispositivo electrónico que existe en línea. Los identificadores únicos y los patrones de uso permiten detectar personas o sus dispositivos. Esta información la utilizan a menudo los propietarios de sitios web y los anunciantes para identificar y rastrear a los usuarios para … Leer más

Conficker

¿Qué es conficker? Conficker es un gusano de rápida propagación que se dirige a una vulnerabilidad (MS08-067) en los sistemas operativos Windows. También conocido como Downadup, Conficker fue descubierto en noviembre de 2008. Desde entonces, Conficker ha infectado millones de computadoras y ha establecido la infraestructura para una botnet. Está previsto que el gusano se … Leer más

Seguridad abierta

La seguridad abierta es un enfoque para proteger el software, el hardware y otros componentes del sistema de información con métodos cuyo diseño y detalles están disponibles públicamente. La seguridad abierta se basa en la idea de que los sistemas deben ser intrínsecamente seguros por diseño. Ese concepto se deriva del principio de Kerckhoff, que … Leer más