Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Exploit

Índice Exploit

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

43 relaciones: Adobe Acrobat, Agujero de seguridad, Antivirus, Apache OpenOffice, Ataque de denegación de servicio, Correo electrónico, Cortafuegos (informática), Cracker, Desbordamiento de búfer, Desbordamiento de montículo, Desbordamiento de pila, Error de software, Evasión (seguridad de redes), Examen de penetración, Familia de protocolos de internet, Framework, Google Chrome, Google Hacking, Gusano informático, Idioma inglés, Inseguridad informática, Internet Explorer, ITunes, Memoria USB, Metasploit, Microsoft Office, Mozilla Firefox, Ping de la muerte, Protocolo de datagramas de usuario, Red privada virtual, Reproductor de Windows Media, Roblox, Safari, Seguridad informática, Servidor web, Shellcode, Software, Speedrun, Subdesbordamiento de búfer, Troyano, Vector de ataque (informática), Videojuego multijugador, Winamp.

Adobe Acrobat

Adobe Acrobat es una familia de aplicaciones informáticas desarrollados por la corporación Adobe, diseñados para visualizar, crear y modificar archivos con el formato PDF (Portable Document Format).

¡Nuevo!!: Exploit y Adobe Acrobat · Ver más »

Agujero de seguridad

Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.

¡Nuevo!!: Exploit y Agujero de seguridad · Ver más »

Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.

¡Nuevo!!: Exploit y Antivirus · Ver más »

Apache OpenOffice

Apache OpenOffice es un paquete de software de oficina de código abierto, que incluye procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos.

¡Nuevo!!: Exploit y Apache OpenOffice · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Exploit y Ataque de denegación de servicio · Ver más »

Correo electrónico

El correo electrónico —también llamado simplemente correo— (en inglés: electronic mail, normalmente abreviado e-mail o email),En ciertas partes de mundo francófono el témino e-mail compite con su homólogo simplificado mail o con la palabra de origen quebequés "courriel", más extendida en Quebec, que equivaldría a correl en español, usándose de forma común también mail en este idioma.

¡Nuevo!!: Exploit y Correo electrónico · Ver más »

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¡Nuevo!!: Exploit y Cortafuegos (informática) · Ver más »

Cracker

El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad informatica.

¡Nuevo!!: Exploit y Cracker · Ver más »

Desbordamiento de búfer

En seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria.

¡Nuevo!!: Exploit y Desbordamiento de búfer · Ver más »

Desbordamiento de montículo

En informática, un desbordamiento de montículo (heap overflow/overrun) es un problema aritmético que hace referencia al exceso de flujo de datos sobre un montículo, esto permite un acceso no autorizado a la memoria por parte de un comando o de un programa o script denominado shellcode.

¡Nuevo!!: Exploit y Desbordamiento de montículo · Ver más »

Desbordamiento de pila

En informática, un desbordamiento de pila (stack overflow/overrun) es un problema aritmético que hace referencia al exceso de flujo de datos almacenados en la pila de una función, esto permite que la dirección de retorno de la pila pueda ser modificada por otra parte de un atacante para obtener un beneficio propio, que generalmente es malicioso.

¡Nuevo!!: Exploit y Desbordamiento de pila · Ver más »

Error de software

Un error de software, error o simplemente fallo (también conocido por el inglés, bug) es un problema en un programa de computadora o sistema de software que desencadena un resultado indeseado.

¡Nuevo!!: Exploit y Error de software · Ver más »

Evasión (seguridad de redes)

En seguridad de redes, la evasión consiste en eludir una defensa de seguridad de la información con el fin de enviar un exploit, ataque u otra forma de malware a una red o sistema objetivo, sin ser detectado.

¡Nuevo!!: Exploit y Evasión (seguridad de redes) · Ver más »

Examen de penetración

Una prueba de penetración, o pentest, es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.

¡Nuevo!!: Exploit y Examen de penetración · Ver más »

Familia de protocolos de internet

La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras.

¡Nuevo!!: Exploit y Familia de protocolos de internet · Ver más »

Framework

Un entorno de trabajo (del inglés framework) o marco de trabajo es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar.

¡Nuevo!!: Exploit y Framework · Ver más »

Google Chrome

Google Chrome es un navegador web de código cerrado desarrollado por Google, aunque derivado de proyectos de código abierto (como el motor de renderizado Blink).

¡Nuevo!!: Exploit y Google Chrome · Ver más »

Google Hacking

Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google.

¡Nuevo!!: Exploit y Google Hacking · Ver más »

Gusano informático

Un gusano informático es un malware que se replica para propagarse a otras computadoras.

¡Nuevo!!: Exploit y Gusano informático · Ver más »

Idioma inglés

El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.

¡Nuevo!!: Exploit e Idioma inglés · Ver más »

Inseguridad informática

La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).

¡Nuevo!!: Exploit e Inseguridad informática · Ver más »

Internet Explorer

Internet Explorer (anteriormente Microsoft Internet Explorer y Windows Internet Explorer, usualmente abreviado a IE) es una serie descontinuada de navegadores web gráficos desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995.

¡Nuevo!!: Exploit e Internet Explorer · Ver más »

ITunes

iTunes es un reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con el fin de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar contenido multimedia, lanzado el 9 de enero de 2001.

¡Nuevo!!: Exploit e ITunes · Ver más »

Memoria USB

La memoria USB (Universal Serial Bus), conocida también con los nombres locales: lápiz de memoria, dedo, pincho, lápiz USB, memoria externa, pendrive, memocápsula, memorín o llave maya, es un tipo de dispositivo de almacenamiento de datos que utiliza circuitos de estado sólido para guardar datos e información.

¡Nuevo!!: Exploit y Memoria USB · Ver más »

Metasploit

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

¡Nuevo!!: Exploit y Metasploit · Ver más »

Microsoft Office

Microsoft Office es una suite ofimática de aplicaciones para computadoras de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows, Mac OS X, iOS, Android y Linux.

¡Nuevo!!: Exploit y Microsoft Office · Ver más »

Mozilla Firefox

Mozilla Firefox (o simplemente Firefox) es un navegador web libre y de código abierto desarrollado para distintas plataformas, está coordinado por la Corporación Mozilla y la Fundación Mozilla.

¡Nuevo!!: Exploit y Mozilla Firefox · Ver más »

Ping de la muerte

El ataque ping de la muerte es uno de los ataques de red más antiguos.

¡Nuevo!!: Exploit y Ping de la muerte · Ver más »

Protocolo de datagramas de usuario

El protocolo de datagramas de usuario (en inglés: User Datagram Protocol o UDP) es un protocolo del nivel de transporte (encapsulado entre la capa de red y la capa de aplicación del modelo OSI) basado en la transmisión sin conexión de datagramas y representa una alternativa al protocolo TCP (Transmisión Control Protocol).

¡Nuevo!!: Exploit y Protocolo de datagramas de usuario · Ver más »

Red privada virtual

Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

¡Nuevo!!: Exploit y Red privada virtual · Ver más »

Reproductor de Windows Media

El Reproductor de Windows Media (conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft en el año 1996 para el sistema operativo Microsoft Windows. Sin embargo, se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye en Windows 7, Windows 8, Windows 10 y Windows 11. El 16 de noviembre de 2021, Microsoft anunció que reemplazaría Groove Música con la nueva aplicación Reproductor multimedia, aunque el antiguo Reproductor de Windows Media seguirá estando incluido con Windows 11. WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPEG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a video en formato digital en servidores de pago. También da la posibilidad de copiar canciones de un CD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

¡Nuevo!!: Exploit y Reproductor de Windows Media · Ver más »

Roblox

Roblox (/ˈroʊblɒks/) es una plataforma de videojuegos multijugador y de creación de videojuegos en línea donde los usuarios pueden crear y compartir sus propios mundos virtuales (denominados 'experiencias') con el sistema de creación de juegos llamado Roblox Studio desarrollado por Roblox Corporation y disponible en ordenadores.

¡Nuevo!!: Exploit y Roblox · Ver más »

Safari

El Safari es una expedición o viaje que se lleva a cabo en algunas regiones de África.

¡Nuevo!!: Exploit y Safari · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Exploit y Seguridad informática · Ver más »

Servidor web

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente.

¡Nuevo!!: Exploit y Servidor web · Ver más »

Shellcode

Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.

¡Nuevo!!: Exploit y Shellcode · Ver más »

Software

Se conoce como software, logicial o soporte lógico al sistema formal de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hace posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

¡Nuevo!!: Exploit y Software · Ver más »

Speedrun

Un Speedrun es una competencia entre jugadores cuyo objetivo principal es generalmente acabar un videojuego u otro objetivo secundario de este en el menor tiempo posible.

¡Nuevo!!: Exploit y Speedrun · Ver más »

Subdesbordamiento de búfer

En informática un subdesbordamiento de búfer (Buffer underflow/underrun) es un problema aritmético, el cual sucede cuando un búfer carga su información (flujo de datos) a una velocidad más baja que el procesamiento de la misma, lo que hace que el programa o dispositivo que procesa dicha información se detenga momentánea y seguidamente por el hecho de que si continúa, estaría haciendo una solicitud a un espacio de memoria nula.

¡Nuevo!!: Exploit y Subdesbordamiento de búfer · Ver más »

Troyano

Troyano hace referencia a varios artículos.

¡Nuevo!!: Exploit y Troyano · Ver más »

Vector de ataque (informática)

Un vector de ataque, es un método que utiliza una amenaza para atacar un sistema.

¡Nuevo!!: Exploit y Vector de ataque (informática) · Ver más »

Videojuego multijugador

Los videojuegos multijugador son aquellos que poseen cualquier modalidad de juego que permita la interacción de dos o más jugadores al mismo tiempo, ya sea de manera física en una misma consola, en 2 o más portátiles (incluyendo teléfonos móviles) mediante cables o conexión inalámbrica, o mediante servicios en línea u otro tipo de red con personas conectadas a la misma.

¡Nuevo!!: Exploit y Videojuego multijugador · Ver más »

Winamp

Winamp es un reproductor multimedia para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft.

¡Nuevo!!: Exploit y Winamp · Ver más »

Redirecciona aquí:

Xploit.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »