-
¿Qué son los ataques de inyección SQL?
Los ataques de inyección SQL atacan los sitios web que dependen de bases de datos relacionadas. Inyección SQL Procedimientos almacenados Contramedidas Inyección SQL En este tipo de páginas Web, los parámetros se pasan a la base de... Sigue leyendo
Ataques / Estafas5 de febrero de 2021 a las 18:06 -
¿Cómo protegerse de los fraudes por correo electrónico?
Usted recibe un correo electrónico en el que se le informa que es el afortunado ganador del primer premio de una lotería muy importante que otorga varios (cientos de) miles de euros. Para acceder al premio, todo lo que tiene que hacer... Sigue leyendo
Ataques / Estafas17 de febrero de 2021 a las 18:19 -
¿Qué es el 'email bombing'?
El bombardeo de correo electrónico consiste en el envío de miles de mensajes idénticos a una dirección de correo electrónico para desbordarla. Bombardeo de correo electrónico Contramedidas Bombardeo de correo electrónico Los correos... Sigue leyendo
Ataques / Estafas17 de febrero de 2021 a las 18:07 -
¿Qué es un ataque 'parameter tampering' (manipulación de URL)?
La URL (Localizador Uniforme de Recursos) de una aplicación Web es el vector que permite indicar el recurso solicitado. Introducción a las URL Manipulación de URL Prueba y error Cruce de directorio Contramedidas Introducción a las URL... Sigue leyendo
Ataques / Estafas12 de febrero de 2021 a las 13:33 -
Seguridad: Metodología de intrusión de red
El objetivo de este artículo es explicar la metodología que generalmente utilizan los piratas para infiltrarse en un sistema informático. Su propósito no es explicar cómo poner en riesgo un sistema sino ayudar a comprender cómo funciona... Sigue leyendo
Ataques / Estafas18 de octubre de 2016 a las 23:23 -
Contraseñas
Contraseñas Métodos de ataque Ataque de fuerza bruta Ataque de diccionario Ataque híbrido Elección de una contraseña Políticas de contraseña Varias contraseñas Contraseñas Al conectarse a un sistema informático, generalmente se debe... Sigue leyendo
Ataques / Estafas12 de noviembre de 2012 a las 09:35 -
¿Qué es el 'phishing'?
Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de... Sigue leyendo
Ataques / Estafas27 de enero de 2021 a las 17:42 -
¿Qué es un ataque de REPLAY?
"Los ataques de "replay" son ataques "MitM" que interceptan paquetes de datos y los reproducen, es decir, los reenvían tal como están (sin descifrar) al servidor receptor. Ataque de REPLAY En consecuencia, y dependiendo del contexto,... Sigue leyendo
Ataques / Estafas4 de febrero de 2021 a las 11:46 -
¿Qué es un 'scam'?
El scam es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el... Sigue leyendo
Ataques / Estafas29 de enero de 2021 a las 15:45 -
Analizadores de red (rastreadores de puertos)
Análisis de red Un "analizador de red" (también llamado rastreador de puertos) es un dispositivo que permite "supervisar" el tráfico de red, es decir, capturar la información que circula por la red. En una red no conmutada, los datos se... Sigue leyendo
Ataques / Estafas16 de octubre de 2008 a las 15:43 -
¿Qué es el 'spam'?
Desde que se creó la World Wide Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la... Sigue leyendo
Ataques / Estafas29 de enero de 2021 a las 12:50 -
¿Qué es un hacker y qué tipos hay?
El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus... Sigue leyendo
Ataques / Estafas19 de febrero de 2021 a las 17:18 -
Suplantación de dirección IP
Suplantación de dirección IP "La "suplantación de dirección IP" es una técnica que consiste en reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro equipo. Esta técnica le permite al pirata enviar... Sigue leyendo
Ataques / Estafas13 de enero de 2021 a las 17:08 -
Secuestro de sesión TCP
Secuestro de sesión TCP Un "secuestro de sesión TCP" es una técnica que consiste en interceptar una sesión TCP iniciada entre dos equipos para secuestrarla. Como la comprobación de autentificación se hace sólo al abrir la sesión, un... Sigue leyendo
Ataques / Estafas13 de enero de 2021 a las 17:06 -
Características del formato AAC (m4a)
AAC (Audio Advanced Coding) es un formato de compresión de datos de audio desarrollado por el Instituto Fraunhofer conjuntamente con AT&T, Nokia, Sony y Dolby. Qué es el formato AAC Características técnicas del formato AAC... Sigue leyendo
Audio1 de febrero de 2021 a las 17:43 -
Características del formato Dolby Digital / AC3
El formato Dolby Digital, lanzado en 1987, es un estándar de codificación de audio digital desarrollado por los laboratorios Dolby Labs. Introducción al formato Dolby Digital Dolby Digital EX Dolby Headphone Introducción al formato... Sigue leyendo
Audio10 de febrero de 2021 a las 16:47 -
¿Qué es la tecnología de sonido Dolby Surround?
El formato Dolby Surround, diseñado por los la sociedad Dolby Labs en 1982, es el primer sistema de codificación de audio digital que agrega un canal adicional a los dos canales utilizados en el sonido estéreo. Este canal adicional,... Sigue leyendo
Audio27 de enero de 2021 a las 13:13 -
¿Qué es el audio DTS y en qué se diferencia del Dolby Digital?
DTS (Digital Theater Sound) es un estándar de codificación de sonido digital creado por Universal. Estándar DTS Comparado con el Dolby Digital estándar, DTS utiliza cuatro veces menos compresión y digitaliza el sonido en 20 bits en... Sigue leyendo
Audio19 de febrero de 2021 a las 16:39 -
Cine en casa
El concepto del cine en casa El término "Home Cinema " se refiere a la habilidad de recrear el sonido de una película de cine en casa, con la máxima fidelidad posible. Para esto, se requiere lo siguiente: Un sistema de audio o video con... Sigue leyendo
Audio16 de octubre de 2008 a las 15:43 -
Características del formato MP3
MP3 (MPEG Audio layer 3) es un formato de compresión de datos de audio con pérdida, desarrollado por la Organización Internacional de Normalización (ISO). Este formato se utiliza para comprimir formatos de audio normales (WAV o CD... Sigue leyendo
Audio28 de enero de 2021 a las 16:44