#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: W

  • War Dialing

    Técnica de escaneo de números de teléfono en un rango específico para encontrar módems, sistemas de fax y otros dispositivos conectados a la red telefónica. Los atacantes utilizan el war dialing para identificar puntos de acceso no autorizados a redes corporativas. La mitigación incluye el uso de autenticación fuerte y la desactivación de módems no…

  • Watering hole

    Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quien se dirige la acción, para que esos visitantes queden infectados al visitarla.

  • Watering Hole Attack

    Estrategia de ataque en la que los atacantes comprometen un sitio web frecuentado por los objetivos para infectar a los visitantes con malware. Este tipo de ataque explota la confianza de los usuarios en sitios legítimos y puede ser difícil de detectar. Las protecciones incluyen el monitoreo del tráfico y la implementación de soluciones de…

  • Watermarking

    Técnica utilizada para insertar información oculta en un archivo digital para proteger los derechos de autor y la propiedad intelectual. El watermarking puede ser aplicado a imágenes, videos, documentos y audio, y es utilizado para rastrear la distribución no autorizada y autenticar la originalidad del contenido.

  • Web Bug

    Imagen o script invisible incrustado en un correo electrónico o página web que rastrea el comportamiento del usuario. Los web bugs se utilizan para recolectar datos sobre las visitas y la interacción del usuario sin su conocimiento. La protección incluye el uso de herramientas de privacidad y la configuración adecuada de los navegadores y clientes…

  • Web Filtering

    Tecnología que controla el acceso a contenido en Internet basado en políticas de seguridad. El filtrado web puede bloquear sitios web maliciosos, inapropiados o no autorizados, ayudando a proteger los usuarios y la red de amenazas basadas en la web.

  • Web Shell

    Script malicioso que los atacantes cargan en un servidor web comprometido para obtener acceso remoto y ejecutar comandos arbitrarios. Los web shells son difíciles de detectar y pueden ser utilizados para mantener acceso persistente a un sistema comprometido. La detección y eliminación de web shells requiere monitoreo continuo y análisis forense.

  • Web Spoofing

    Técnica de ataque en la que un atacante crea un sitio web falso que se asemeja a un sitio legítimo para engañar a los usuarios y robar información confidencial. La protección contra el web spoofing incluye la educación de los usuarios sobre cómo verificar la autenticidad de los sitios web y el uso de autenticación…

  • Website Defacement

    Acto de modificar ilegalmente el contenido de un sitio web para mostrar mensajes no autorizados, a menudo de naturaleza política o hacktivista. La protección contra el defacement incluye la aplicación de parches de seguridad, el monitoreo continuo de la integridad del sitio web y la implementación de controles de acceso adecuados.

  • WEP

    Acrónimo en inglés de Wired Equivalent Privacy; en español, privacidad equivalente a cableado, es el sistema de cifrado que permite proteger la información que se transmite a través de redes wifi. Actualmente, se considera un protocolo débil y sedesaconseja su uso.