Término del glosario: P
-
Penetration Testing (Pentesting)
Método de evaluación de la seguridad de un sistema informático, red o aplicación web mediante la simulación de ataques por parte de un atacante malintencionado. Los pentests identifican y explotan vulnerabilidades para determinar el riesgo y la posible explotación, ayudando a mejorar la seguridad mediante la corrección de fallos antes de que puedan ser aprovechados…
-
Penetration Testing Execution Standard
Conjunto de metodologías y directrices para realizar pruebas de penetración de manera sistemática y efectiva. PTES abarca todas las fases de un pentest, desde la planificación y recopilación de información hasta el análisis y reporte de vulnerabilidades encontradas.
-
Pentest
Una prueba de penetración es un ataque a un sistema software o hardware conel objetivo de encontrar vulnerabilidades. El ataque implica un análisis activo decualquier vulnerabilidad potencial, configuraciones deficientes o inadecuadas,tanto de hardware como de software, o deficiencias operativas en las medidas deseguridad.Este análisis se realiza desde la posición de un atacante potencial y puede…
-
Pharming
Ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominiocambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de…
-
Physical Security
Medidas de protección diseñadas para evitar el acceso no autorizado a instalaciones, equipos y recursos físicos. La seguridad física incluye el uso de controles de acceso, cámaras de vigilancia, barreras físicas y sistemas de alarmas para proteger contra amenazas físicas y asegurar la integridad de los activos.
-
PIN
Acrónimo del inglés Personal Identification Number; en español, número de identificación personal. Tipo de contraseña, generalmente de cuatro dígitos, usada en determinados dispositivos y servicios para identificarse y obtener acceso al sistema.
-
Ping
Utilidad de diagnóstico que mide el estado, velocidad y calidad de una red de comunicaciones mediante el envío de paquetes de solicitud y de respuesta a uno o varios dispositivos.
-
Ping flood
Saturación de una línea de comunicación provocada por el número excesivo de paquetes ICMP en circulación que produce la degradación de otros servicios o protocolos en funcionamiento debido al incremento de los tiempos de respuesta.
-
Plugin
También conocida como extensión, complemento o add-on es una aplicaciónque se relaciona con otra para agregarle una función nueva y generalmente muyespecífica. Las extensiones son un tipo de software que permite personalizar entreotros los navegadores web.
-
Polymorphic Code
Código que cambia su apariencia cada vez que se ejecuta para evitar la detección por programas antivirus basados en firmas. Los ataques con código polimórfico pueden ser más difíciles de identificar y requieren técnicas avanzadas de análisis de comportamiento y detección de anomalías para ser mitigados.