Hashing dinámico

El hashing dinámico es una técnica utilizada en seguridad informática para dificultar que un atacante adivine la contraseña de una cuenta determinada. La idea es utilizar una función hash diferente para cada cuenta, de forma que un atacante que tenga la función hash de una cuenta no pueda utilizarla para adivinar la contraseña de otra … Leer más

Modo de seguridad compartimentada

El modo de seguridad compartimentada es un modo de seguridad en el que la seguridad está compartimentada. Es decir, la seguridad se divide en compartimentos, cada uno de los cuales está aislado de los demás. Para acceder a un compartimento, un usuario debe tener la autorización de seguridad adecuada y debe recibir el acceso del … Leer más

Plan de Continuidad de Operaciones (COOP)

Un Plan de Continuidad de Operaciones (COOP) es un plan que describe cómo una organización mantendrá las funciones esenciales durante y después de una emergencia. El plan debe estar diseñado para ayudar a la organización a reanudar las operaciones lo más rápidamente posible después de una emergencia. Un plan COOP debe abordar lo siguiente: -Cómo … Leer más

Proyecto de Plataforma de Preferencias de Privacidad (P3P)

P3P es una plataforma de preferencias de privacidad que permite a los usuarios establecer sus preferencias sobre cómo los sitios web manejan su información personal. P3P está diseñado para dar a los usuarios un mayor control sobre su información personal y para facilitarles la comprensión de cómo los sitios web utilizan esa información. P3P es … Leer más

Autenticación por voz

La autenticación por voz es un proceso mediante el cual se verifica la identidad de alguien utilizando su voz. Puede hacerse de varias maneras, pero normalmente consiste en grabar la voz de alguien y compararla con una muestra conocida. Puede utilizarse para verificar la identidad de una persona en diferentes contextos, como al iniciar sesión … Leer más

Algoritmo de Firma Digital (DSA)

El Algoritmo de Firma Digital (DSA) es un algoritmo criptográfico utilizado para generar firmas digitales. Una firma digital es un esquema matemático para demostrar la autenticidad de los mensajes o documentos digitales. Para firmar un mensaje, el remitente utiliza una clave privada para generar una firma digital, que se añade al mensaje. El receptor puede … Leer más

Formulario electrónico de divulgación de información del paciente

Un formulario electrónico de divulgación de información del paciente (e-PRIF) es un tipo de formulario utilizado para autorizar la divulgación de información médica de un proveedor de servicios sanitarios a otro. El formulario suele contener campos para el nombre, la fecha de nacimiento y el número de historia clínica del paciente, así como el nombre … Leer más

Open Source Hardening Project

El Open Source Hardening Project es un esfuerzo de colaboración para mejorar la seguridad del software de código abierto. El proyecto proporciona un conjunto de herramientas y técnicas para reforzar el software contra las vulnerabilidades de seguridad. El proyecto está alojado en GitHub y está abierto a las contribuciones de cualquier persona. ¿Qué son las … Leer más

Back Orifice (BO)

Back Orifice (BO) es una herramienta de administración remota (RAT) que permite a un atacante obtener el control del ordenador de una víctima. BO fue creada en 1998 por el grupo de hackers Cult of the Dead Cow (cDc). Es una herramienta de libre acceso que ha sido utilizada en una serie de ataques de … Leer más