Virus de sobrescritura

Un virus de sobrescritura es un virus que borra el contenido de un archivo y lo sustituye por el código del virus. Este tipo de virus suele propagarse a través de archivos adjuntos de correo electrónico o mediante la descarga de archivos infectados de Internet. Los virus de sobrescritura pueden ser difíciles de eliminar porque … Leer más

Solicitud de firma de certificado (CSR)

Una solicitud de firma de certificado (CSR) es un mensaje enviado por un solicitante a una autoridad de certificación durante el proceso de solicitud de un certificado digital. Se utiliza para proporcionar a la autoridad de certificación información sobre el solicitante, como su clave pública, información de contacto y nombre de dominio. La autoridad de … Leer más

Seguridad de redes inalámbricas

La seguridad de las redes inalámbricas es el proceso de asegurar una red inalámbrica contra el acceso no autorizado. La seguridad de la red inalámbrica incluye el uso de medidas de seguridad para proteger los datos y los dispositivos del acceso no autorizado, y para evitar que usuarios no autorizados accedan a la red. La … Leer más

Chip EMV

Un chip EMV es un tipo de microchip que almacena y procesa información sobre una transacción con tarjeta de crédito o débito. Los chips EMV se utilizan en las tarjetas que se insertan (pasan) en un lector de tarjetas, así como en las tarjetas que se «tocan» en un lector sin contacto. Los chips EMV … Leer más

Software de borrado

El software de borrado es un tipo de software de seguridad de datos que se utiliza para eliminar permanentemente los datos de un sistema informático. Este tipo de software se utiliza típicamente cuando los datos necesitan ser eliminados completamente de un sistema, como cuando un sistema está siendo vendido o donado, o cuando los datos … Leer más

Cortafuegos de conexión a Internet (ICF)

Un cortafuegos de conexión a Internet es un tipo de cortafuegos que se utiliza para proteger un ordenador o una red del acceso no autorizado a través de Internet. El ICF puede utilizarse para proteger tanto las redes cableadas como las inalámbricas. El ICF se suele utilizar junto con un router y a menudo se … Leer más

Seguridad de los datos

La seguridad de los datos es la práctica de proteger la información electrónica del acceso no autorizado. Incluye tanto tecnologías de hardware como de software. La seguridad de los datos es importante porque ayuda a garantizar la confidencialidad, la integridad y la disponibilidad de los datos. Existen diferentes amenazas a la seguridad de los datos, … Leer más

Shoulder Surfing

El shoulder surfing es un tipo de ataque de ingeniería social en el que el atacante intenta obtener información sensible mirando por encima del hombro de la víctima mientras la teclea en un ordenador u otro dispositivo. La navegación por encima del hombro también se puede utilizar para obtener información sobre los sistemas de seguridad … Leer más

Punto de interrupción

Un punto de interrupción es un punto en un programa en el que se puede detener la ejecución para examinar el estado del programa o cambiar su curso. Los puntos de interrupción se utilizan típicamente para fines de depuración, pero también pueden ser utilizados para otros fines, como para saltar ciertas secciones de código o … Leer más

Kit de phishing

Un kit de phishing es una colección de herramientas y recursos que los atacantes pueden utilizar para crear sitios web de phishing. Estos kits suelen incluir plantillas para crear páginas de phishing, así como scripts y programas que pueden utilizarse para automatizar el proceso de creación de campañas de phishing. Los kits de phishing se … Leer más