Emanaciones impulsivas

En seguridad informática, una emanación impulsiva es una liberación repentina e incontrolada de energía de un dispositivo electrónico. Esta energía puede adoptar la forma de radiación electromagnética, ruido acústico o vibración mecánica. Las emanaciones impulsivas pueden ser causadas por una variedad de factores, incluyendo interferencias eléctricas o electromagnéticas, impactos físicos o fallos de software. Aunque … Leer más

Contraseña

Una contraseña es una palabra o frase secreta que se utiliza para autenticar la identidad de un usuario. Las contraseñas se utilizan normalmente junto con un nombre de usuario o una dirección de correo electrónico para iniciar sesión en un sitio web, una aplicación o un servicio. Las contraseñas suelen distinguir entre mayúsculas y minúsculas … Leer más

Blindaje TEMPEST

El blindaje TEMPEST es un tipo de blindaje que está diseñado para proteger contra las emanaciones electromagnéticas. TEMPEST es un acrónimo de «Tecnología de Vigilancia de Pulsos Electromagnéticos Transitorios». El blindaje TEMPEST se utiliza normalmente en equipos electrónicos diseñados para ser resistentes a las escuchas. ¿Qué son los ataques TEMPEST? Los ataques TEMPEST son un … Leer más

Secure Hash Algorithm 2 (SHA-2)

Secure Hash Algorithm 2 (SHA-2) es una función hash criptográfica que produce un compendio de mensajes de 160 bits (20 bytes). Es el sucesor del anterior algoritmo SHA-1. SHA-2 incluye diferentes funciones hash con diferentes longitudes de compendio. Las funciones SHA-2 son más seguras que SHA-1 porque utilizan diferentes tamaños de compendio de mensajes y … Leer más

Red Feistel

Una red Feistel es un tipo de estructura criptográfica utilizada en los cifrados de clave simétrica, que recibe su nombre del criptógrafo germano-americano Horst Feistel. También se conoce comúnmente como cifrado Feistel o estructura Feistel. Una gran clase de cifrados en bloque se basa en la red Feistel, incluyendo el Estándar de Cifrado de Datos … Leer más

Arquitectura de seguridad empresarial

Una arquitectura de seguridad empresarial es un marco integral que delinea los controles de seguridad y las contramedidas empleadas por una organización para proteger sus activos críticos. La arquitectura abarca todos los aspectos de la seguridad, incluida la seguridad física, la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los … Leer más

Caller ID Spoofing

La suplantación de identidad de llamada es el acto de hacer creer a la red telefónica que una llamada procede de un número de teléfono diferente al real. Esto puede hacerse utilizando un servicio de VoIP o una tarjeta de llamadas. Al falsificar el identificador de llamadas, la persona que llama puede hacer que parezca … Leer más

Google FLoC (Federated Learning of Cohorts)

Google FLoC (Federated Learning of Cohorts) es una nueva forma que tiene Google de orientar los anuncios en función de los intereses. En lugar de utilizar cookies para rastrear a los usuarios en la web, FLoC utiliza el aprendizaje automático para agrupar a los usuarios con intereses similares en «cohortes». Esta información se utiliza para … Leer más

Seguridad a nivel de usuario

La seguridad a nivel de usuario es una medida de seguridad que está diseñada para proteger a los usuarios individuales y sus datos de ser accedidos o comprometidos por usuarios no autorizados. Normalmente implica el uso de contraseñas, permisos de usuario y otras medidas de seguridad para controlar quién puede acceder a qué datos. ¿Qué … Leer más

Virus de Jerusalén

El virus de Jerusalén es un virus informático que se descubrió por primera vez en la ciudad de Jerusalén a finales de la década de 1990. Se cree que el virus fue creado por un grupo de piratas informáticos conocidos como los «Jerusalem Boys», que fueron responsables de varios ataques de piratería informática de gran … Leer más