¿Has enviado alguna vez un correo electrónico, has comprado algo en línea, has compartido un pensamiento o una foto en...
Conceptos
Aleatorio
Hacker es un término que se utiliza libremente para referirse a cualquier persona o grupo que espía en Internet con...
El procedimiento estándar para identificar a un usuario en Internet o en cualquier sistema sólo requiere un nombre de usuario...
Es una práctica generalizada enlazar recursos externos, sitios de terceros y páginas de sitios o aplicaciones web. Incluir estos enlaces...
Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde...
Honeytoken es un señuelo para un intruso. Su función principal es detectar el uso indebido de datos, es decir, adopta...
No todos los hackers piratean los sistemas de seguridad y roban datos para perjudicar a las empresas y ganar dinero...
Has invertido años y mucho dinero en construir la marca de tu negocio. Pero, ¿y si te dijera que alguien...
Muchas prácticas de TI surgieron como una adaptación de los enfoques de la era industrial. Por ejemplo, los fabricantes de...
Un ataque Ping of Death (PoD) –Ping de la muerte– es un tipo de ataque DoS (Denegación de Servicio) en...
Cada día aparecen nuevos programas maliciosos. El Instituto AV-TEST informa de “más de 450.000 nuevos programas maliciosos (malware) y aplicaciones...
El cryptojacking es un nuevo El Dorado para los hackers criminales: se trata de una técnica particularmente maliciosa que les...