Está en la página 1de 2

Aquí encontrarás algunas

explicaciones/definiciones de algunos
conceptos mencionados en el póster

 WLAN (wireless local area network)-> Red local


inalámbrica (“red WIFI”)

 Vulnerabilidad -> Brecha o debilidad en un sistema de


tecnología de la información que puede ser explotada por
un atacante para acceder o dañar los datos o la
infraestructura del sistema.

 VMWare -> VMware Workstation es un software de


virtualización de sistemas operativos que permite a los
usuarios ejecutar múltiples sistemas operativos y
aplicaciones en una única máquina física, lo que permite
a los usuarios probar y desarrollar aplicaciones en un
entorno aislado sin tener que tener varias máquinas
físicas.

 Máquina Virtual -> Una máquina virtual es un software


que emula el funcionamiento de una computadora y permite
ejecutar sistemas operativos y aplicaciones en un
entorno aislado y ajeno al sistema operativo host.

 OS -> Sistema Operativo

 Kali Linux -> Kali Linux es una distribución de sistema


operativo basada en Debian especializada en pruebas de
penetración y seguridad informática, que incluye una
amplia variedad de herramientas y utilidades para llevar
a cabo estas tareas.

 Hashcat -> Herramienta de cracking de contraseñas que


utiliza técnicas de fuerza bruta y diccionario para
intentar adivinar contraseñas protegidas.
 Airodump-ng -> Herramienta de seguridad inalámbrica
incluida en la suite de herramientas Aircrack-ng, que
permite a los usuarios escanear y capturar paquetes de
red inalámbrica.

 Veil-> Framework de seguridad que incluye un conjunto de


herramientas de ingeniería inversa y de seguridad para
la creación de payloads de malware y la ejecución de
ataques de phishing.

 Bettercap -> Herramienta de seguridad y ataque para


redes inalámbricas y LAN que permite a los usuarios
realizar tareas como escaneo de redes, interceptación de
tráfico y ataques de spoofing.

 BAT to EXE -> Herramienta que permite a los usuarios


convertir archivos de scripts de Windows Batch (archivos
con extensión .bat) en archivos ejecutables (archivos
con extensión .exe).

 RTX 4090 -> Es una tarjeta gráfica o unidad de de


procesamiento gráfico, en el ámbito de la
ciberseguridadse utilizan para realizar operaciones que
requieren de un alto poder de procesamiento como
intentar descifrar una contraseña.

 HTTPS -> (Hypertext Transfer Protocol Secure) es un


protocolo de red que se utiliza para la transmisión
segura de datos a través de Internet. Utiliza una capa
de cifrado para proteger la información de ser leída o
modificada por terceros durante su transmisión.

 HSTS -> (HTTP Strict Transport Security) es un mecanismo


de seguridad web que permite a los sitios web indicar a
los navegadores que siempre deben conectarse a ellos
utilizando HTTPS en lugar de HTTP. Esto ayuda a evitar
ataques de intermediación de red y a mantener la
privacidad y la seguridad de la información que se
transmite a través de Internet.

 IA -> Inteligencia Artificial

También podría gustarte