Término del glosario: M
-
Memory Corruption
Vulnerabilidad en la que la memoria de un sistema es alterada de manera no intencionada, lo que puede llevar a la ejecución de código malicioso, fallos del sistema o la exposición de datos sensibles. Las técnicas de mitigación incluyen el uso de mecanismos de protección de memoria y la implementación de prácticas de codificación segura.
-
Memory Dump (Volcado de Memoria)
Copia del contenido de la memoria de un sistema en un momento específico, utilizada para la resolución de problemas y análisis forense. El volcado de memoria puede revelar datos críticos, como contraseñas en texto claro y evidencias de actividad maliciosa.
-
Mesh Network (Red en Malla)
Tipo de red donde cada nodo se conecta a varios otros nodos, formando una estructura de malla. Las redes en malla proporcionan redundancia y resiliencia, ya que los datos pueden viajar por múltiples rutas hacia su destino, lo que es útil para la seguridad y la confiabilidad de la red.
-
Message Authentication Code
Valor hash cifrado que se añade a un mensaje para verificar su integridad y autenticidad. Un MAC garantiza que el mensaje no ha sido alterado y confirma la identidad del remitente. Los MACs se utilizan comúnmente en protocolos de comunicación seguros.
-
Metadatos
Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen o clarifican los datos principales, facilitando su análisis, clasificación, control y gestión. Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y usuarios relacionados, o localización geográfica de captura de imágenes mediante GPS
-
Metasploit
Plataforma de software de código abierto utilizada para desarrollar, probar y ejecutar exploits contra sistemas informáticos. Metasploit es una herramienta esencial para los profesionales de ciberseguridad para realizar pruebas de penetración y evaluar la seguridad de sus sistemas.
-
Microcode
Conjunto de instrucciones de bajo nivel que define cómo un procesador ejecuta instrucciones de máquina. En ciberseguridad, las actualizaciones de microcode pueden ser necesarias para corregir vulnerabilidades de hardware que podrían ser explotadas por atacantes.
-
Microsegmentation
Técnica de seguridad que divide una red en segmentos pequeños y aislados para limitar el movimiento lateral de los atacantes. La microsegmentación permite la aplicación de políticas de seguridad más granulares y reduce la superficie de ataque.
-
Mimikatz
Herramienta de código abierto utilizada por profesionales de la seguridad para probar la seguridad de sus sistemas, pero también explotada por atacantes para robar credenciales y realizar ataques de escalamiento de privilegios. Mimikatz puede extraer contraseñas, hashes, PIN y tickets Kerberos de la memoria.
-
Minimum Viable Product
Versión de un producto con las funcionalidades mínimas necesarias para ser lanzado al mercado y obtener retroalimentación de los usuarios. En ciberseguridad, es importante que incluso los MVPs incluyan medidas de seguridad adecuadas para proteger los datos de los usuarios desde el principio.