Aplicación de pan y mantequilla

Una aplicación básica es un tipo de aplicación de software que es esencial para el funcionamiento de una empresa u organización. Estas aplicaciones suelen ser de misión crítica, lo que significa que son esenciales para la realización de tareas que son necesarias para el éxito de la empresa. Las aplicaciones básicas suelen ser muy estables, … Leer más

Triada de la Seguridad de la Información de la CIA

La «Tríada de la Seguridad de la Información de la CIA» es un modelo que se utiliza para guiar los esfuerzos de seguridad de las organizaciones. El modelo consta de tres componentes: Confidencialidad, Integridad y Disponibilidad. La confidencialidad se refiere a la necesidad de proteger la información contra el acceso de personas no autorizadas. Esto … Leer más

Gestor de Identidades Federado (FIM)

Un FIM es una aplicación de software que ayuda a las organizaciones a gestionar las identidades digitales. Permite a una organización gestionar de forma centralizada todos los aspectos de la identidad digital de un individuo, incluyendo su nombre de usuario, contraseña y otra información personal. Los FIM se utilizan para garantizar que sólo las personas … Leer más

Servicio Federal de Protección (FPS)

El Servicio Federal de Protección (FPS) es una agencia de seguridad dentro del Departamento de Seguridad Nacional de los Estados Unidos (DHS). El FPS es responsable de la protección de las instalaciones federales, sus ocupantes y visitantes, proporcionando servicios de seguridad y de aplicación de la ley. El FPS también trabaja para prevenir actos terroristas … Leer más

Emanaciones impulsivas

En seguridad informática, una emanación impulsiva es una liberación repentina e incontrolada de energía de un dispositivo electrónico. Esta energía puede adoptar la forma de radiación electromagnética, ruido acústico o vibración mecánica. Las emanaciones impulsivas pueden ser causadas por una variedad de factores, incluyendo interferencias eléctricas o electromagnéticas, impactos físicos o fallos de software. Aunque … Leer más

Contraseña

Una contraseña es una palabra o frase secreta que se utiliza para autenticar la identidad de un usuario. Las contraseñas se utilizan normalmente junto con un nombre de usuario o una dirección de correo electrónico para iniciar sesión en un sitio web, una aplicación o un servicio. Las contraseñas suelen distinguir entre mayúsculas y minúsculas … Leer más

Blindaje TEMPEST

El blindaje TEMPEST es un tipo de blindaje que está diseñado para proteger contra las emanaciones electromagnéticas. TEMPEST es un acrónimo de «Tecnología de Vigilancia de Pulsos Electromagnéticos Transitorios». El blindaje TEMPEST se utiliza normalmente en equipos electrónicos diseñados para ser resistentes a las escuchas. ¿Qué son los ataques TEMPEST? Los ataques TEMPEST son un … Leer más

Secure Hash Algorithm 2 (SHA-2)

Secure Hash Algorithm 2 (SHA-2) es una función hash criptográfica que produce un compendio de mensajes de 160 bits (20 bytes). Es el sucesor del anterior algoritmo SHA-1. SHA-2 incluye diferentes funciones hash con diferentes longitudes de compendio. Las funciones SHA-2 son más seguras que SHA-1 porque utilizan diferentes tamaños de compendio de mensajes y … Leer más

Red Feistel

Una red Feistel es un tipo de estructura criptográfica utilizada en los cifrados de clave simétrica, que recibe su nombre del criptógrafo germano-americano Horst Feistel. También se conoce comúnmente como cifrado Feistel o estructura Feistel. Una gran clase de cifrados en bloque se basa en la red Feistel, incluyendo el Estándar de Cifrado de Datos … Leer más