Tecnología de engaño

La tecnología de engaño, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red. La tecnología de engaño permite a los defensores identificar una amplia variedad de métodos de ataque sin depender … Leer más

Equipo de respuesta a incidentes de seguridad informática (CSIRT)

Un equipo de respuesta a incidentes de seguridad informática, o CSIRT, es un grupo de profesionales de TI que proporciona a una organización servicios y apoyo relacionados con la evaluación, gestión y prevención de emergencias relacionadas con la ciberseguridad, así como la coordinación de los esfuerzos de respuesta a incidentes. El objetivo principal de un … Leer más

Ataque de volcado de memoria

Un ataque de volcado de memoria es la captura y el uso de contenido de RAM que se escribió en una unidad de almacenamiento durante un error irrecuperable, que generalmente fue provocado por el atacante. Los desarrolladores suelen utilizar volcados de memoria para recopilar información de diagnóstico en el momento de un bloqueo para ayudarlos … Leer más

Spam de retrodispersión

El spam de retrodispersión, también llamado spam devuelto mal dirigido o spam NDR, es una estrategia para enviar mensajes de correo electrónico no solicitados que aprovecha el hecho de que ciertos tipos de programas de agentes de transferencia de correo (MTA) devuelven el mensaje completo al remitente si la dirección de correo electrónico del destinatario … Leer más

Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) es un sistema diseñado para ser vulnerable a las consultas sofisticadas de los motores de búsqueda con el fin de atraer a los piratas informáticos y estudiar su comportamiento.  GHH coloca un enlace invisible en el sitio web del usuario que se puede detectar mediante el uso de operadores de … Leer más

Topología de botnet

Una topología de botnet es la estructura de red mediante la cual se organizan las interconexiones de botnet. Las topologías de botnet pueden estar centralizadas en torno a un servidor de comando y control (servidor C&C) o descentralizadas mediante la comunicación de igual a igual (P2P). Las topologías típicas de botnets incluyen: Star, en el … Leer más

Botnet de igual a igual (botnet P2P)

Una botnet de igual a igual es un grupo descentralizado de máquinas comprometidas con malware que trabajan juntas para el propósito de un atacante sin el conocimiento de sus propietarios.   Al igual que en la botnet tradicional, que incluye un servidor de comando y control, los bots suelen estar infectados con un caballo de … Leer más

Puerto 9875 (puerto de la perdición)

El puerto 9875 es un puerto que a menudo se asocia con la configuración de comunicaciones VoIP (voz sobre IP). El puerto también es conocido como un vector de ataque para el caballo de Troya Portal of Doom; como resultado, el puerto 9875 a veces se conoce como el Puerto de la perdición. El puerto … Leer más

Dispositivo bloqueado (LDD)

Un dispositivo bloqueado (LDD) es un dispositivo móvil, generalmente un teléfono inteligente, que lo envía un proveedor con la capacidad de aceptar solo la tarjeta SIM que vino originalmente con él. Los proveedores bloquean los dispositivos antes del envío para maximizar sus ganancias al dificultar que los usuarios cambien de transportista. Por ejemplo, AT&T puede … Leer más