Seguridad biométrica

La seguridad biométrica es el uso de características físicas o de comportamiento para autentificar la identidad de alguien. Esto puede hacerse mediante escáneres de huellas dactilares, escáneres de iris, reconocimiento de voz u otros medios. Una ventaja de la seguridad biométrica es que es muy difícil de falsificar. Es decir, es muy difícil crear una … Leer más

Protocolo Seguro en Tiempo Real (Secure RTP o SRTP)

Secure RTP (SRTP) es un protocolo de seguridad para RTP, el protocolo de transporte en tiempo real utilizado en VoIP y otras aplicaciones. SRTP está diseñado para proporcionar confidencialidad, integridad y autenticación para los datos RTP. También puede utilizarse para proporcionar protección contra repeticiones. SRTP utiliza claves criptográficas para proteger los datos, y estas claves … Leer más

Zero Filling

El llenado de ceros es el proceso de llenar un archivo o disco con ceros. A veces se utiliza como método de destrucción de datos, para evitar la recuperación de los datos originales. También se puede utilizar como una forma de crear un archivo o disco en blanco, por ejemplo al crear una nueva máquina … Leer más

Gestión de claves

El término «Gestión de Claves» se refiere al proceso de creación, distribución, almacenamiento y uso de claves criptográficas. Este proceso es esencial para la seguridad de cualquier sistema que utilice criptografía, ya que la seguridad del sistema es tan fuerte como las claves que se utilizan. Hay una serie de métodos diferentes que se pueden … Leer más

Seguridad A1

La seguridad A1 es un tipo de seguridad que está diseñada para proteger contra los ataques que explotan las vulnerabilidades de las aplicaciones o los sistemas. La seguridad A1 suele implementarse mediante el uso de controles de seguridad como cortafuegos, sistemas de detección de intrusiones y sistemas de gestión de vulnerabilidades. ¿Qué es una técnica … Leer más

Inspección de estado

La inspección de estado es un tipo de filtrado de paquetes que rastrea el estado de cada conexión que pasa por el cortafuegos y sólo permite los paquetes que forman parte de una conexión establecida. La inspección de estado también se puede utilizar para rastrear el estado de las aplicaciones que utilizan múltiples conexiones, como … Leer más

Certificado SSL de Apache

Un certificado Apache SSL es un certificado digital que se utiliza para asegurar la comunicación entre un servidor web y un navegador web. El certificado se utiliza para verificar que el servidor web es el propietario del dominio y que es legítimo. El certificado también se utiliza para cifrar la comunicación entre el servidor web … Leer más

Smurfing

El término «pitufeo» se utiliza para describir el acto de dividir una gran transacción en otras más pequeñas con el fin de evitar su detección. Esto lo hacen a menudo los delincuentes para blanquear dinero o evitar ser detectados por las autoridades. El pitufeo también puede utilizarse con fines legítimos, como cuando las empresas necesitan … Leer más

Constrictor

Un constrictor es un tipo de malware diseñado para restringir el acceso a un sistema informático o a una red. Normalmente lo hace cifrando archivos o bloqueando el acceso a determinados sitios web. Los ciberdelincuentes suelen utilizar los constrictores para extorsionar a las víctimas pidiendo un rescate a cambio de descifrar los archivos o restaurar … Leer más