Skimming

Publicado en ,

Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los […]

Continuar leyendo

ICANN

Publicado en ,

La ICANN (Internet Corporation for Assigned Names and Numbers) es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro. La traducción en la ICANN persigue dos objetivos principales: Hacer que la información sobre la ICANN y su trabajo sea […]

Continuar leyendo

UPnP

Publicado en ,

Universal Plug and Play (UPnP) es un conjunto de protocolos de comunicación que permite a periféricos en red, como ordenadores personales, impresoras, pasarelas de Internet, puntos de acceso Wi-Fi y dispositivos móviles, descubrir de manera transparente la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y […]

Continuar leyendo

SSDP

Publicado en ,

El Protocolo Simple de Descubrimiento de Servicios (Simple Service Discovery Protocol) es un protocolo que sirve para la búsqueda de dispositivos UPnP en una red. Utiliza UDP en unicast o multicast en el puerto 1900 para anunciar los servicios de un dispositivo. Solo la información más importante acerca el dispositivo y el servicio ofrecido está […]

Continuar leyendo

Ciberseguridad

Publicado en ,

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos […]

Continuar leyendo

L2TP

Publicado en ,

L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF (Internet Engineering Task Force) como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF. L2TP utiliza PPP (Point to Point Protocol) para proporcionar acceso […]

Continuar leyendo

PPTP

Publicado en ,

PPTP (Point to Point Tunneling Protocol) es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. Permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual, basado en una red […]

Continuar leyendo

STARTTLS

Publicado en ,

STARTTLS es una extensión a los protocolos de comunicación de texto plano, que ofrece una forma de mejorar desde una conexión de texto plano a una conexión cifrada (TLS o SSL) en lugar de utilizar un puerto diferente para la comunicación cifrada. Antes de que STARTTLS estuviera bien establecida, varios puertos TCP se definieron para […]

Continuar leyendo

Newsletter

Redes sociales

Centro de soporte

Centro de recursos