Enciclopedia de Ciberseguridad

C2 – Mando y Control

Los atacantes suelen utilizar C2 para retener las comunicaciones con los sistemas comprometidos dentro de una red de destino. A continuación, ejecutar comandos y controles a los sistemas comprometidos (tan simples como una guía cronometrada, o tan complicado como mando a distancia o la minería de datos). Por lo general, es el sistema/host comprometido el …

C2 – Mando y Control Leer más »

Cifrado

El cifrado es un método en el que el texto sin formato u otros datos se convierten de una forma legible a una versión codificada que solo se puede descifrar con una clave de descifrado. Es la forma más eficaz de lograr la seguridad de los datos para la protección de extremo a extremo de …

Cifrado Leer más »

CMDB – Base de datos de gestión de la configuración

CMDB ofrece la capacidad de registrar dispositivos que se mueven dentro y fuera de un entorno, lo que facilita la localización y parcheo de posibles vulnerabilidades de seguridad. Esta herramienta centraliza los datos de configuración y las dependencias para la infraestructura de TI, las aplicaciones y los servicios utilizados por una organización. Se pueden utilizar …

CMDB – Base de datos de gestión de la configuración Leer más »

CTI – Cyber Threat Intelligence

CTI se basa en una colección que utiliza inteligencia de código abierto (OSINT), inteligencia de redes sociales (SCOMINT), inteligencia humana (HUMINT), inteligencia técnica o inteligencia de la red profunda y oscura. Se refiere a la información que se obtiene al analizar las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas. Esta información permite …

CTI – Cyber Threat Intelligence Leer más »

Ir arriba