Término del glosario: D
-
Data Encryption
Proceso de transformar datos en una forma ilegible para proteger su confidencialidad. El cifrado de datos asegura que solo las partes autorizadas puedan acceder a la información mediante el uso de claves criptográficas.
-
DD-WRT
Firmware de código libre para numerosos routers inalámbricos, basado en el sistema operativo Linux. Posee una licencia GNU GPL, e incluye IPv6, Sistema de Distribución Inalámbrico (WDS: Wireless Distribution System, en inglés), RADIUS, y controles avanzados de calidad de servicio (QoS)
-
DDoS
Ataque distribuido de denegación de servicio, por sus siglas en inglés Distributed Denial of Service. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos…
-
Debug
Proceso de identificación y eliminación de errores de software o bugs, usualmente mediante la ejecución de un programa que permite observar paso a paso o de forma detallada el estado del mismo, facilitando su comprensión y análisis.
-
Deep Web
Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.
-
Defacement
Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de unapágina web. Normalmente son producidos por ciberdelincuentes que obtuvieronalgún tipo de acceso a la página, bien por algún error de programación de lapágina, algún bug en el propio servidor o una mala administración por parte de losgestores de la…
-
Delito informático
Crimen que utiliza medios electrónicos o comunicaciones basadas en Internet u otras tecnologías para llevarse a cabo. Los delitos informáticos son uno de los componentes que conforman el cibercrimen.
-
Demilitarized Zone (DMZ)
Segmento de red que actúa como una zona intermedia entre una red interna segura y una red externa no segura, como Internet. La DMZ se utiliza para alojar servicios públicos y proteger la red interna de accesos no autorizados.
-
Desbordamiento de búfer
Es un tipo de vulnerabilidad muy utilizada con la que se persigue conseguir accesoremoto al sistema atacado. Un desbordamiento de búfer intenta aprovechardefectos en la programación que provocan un error o el cuelgue del sistema. Undesbordamiento de búfer provoca algo similar a lo que ocurre cuando llenamos unvaso más allá de su capacidad: éste se…
-
Descifrado
Acción de eliminar la codificación de una serie de datos que los convierte enilegibles, mediante una clave conocida o por medio de técnicas de prueba error. Eldescifrado convierte el texto oculto por el cifrado en texto claro y legible.