Certificado digital

Un certificado digital es un documento electrónico que utiliza una firma digital para vincular una clave pública con una identidad. Los certificados se utilizan para verificar que una clave pública pertenece a la persona, organización u ordenador específico que reclama su propiedad. Un certificado digital contiene información sobre la identidad del titular del certificado, la … Leer más

Cifrado

Un cifrado es un tipo de algoritmo utilizado para cifrar y descifrar. Un cifrado es una función matemática que toma un texto plano como entrada y produce un texto cifrado como salida. Los cifrados más sencillos son los llamados de sustitución, en los que cada letra del texto plano se sustituye por una letra diferente … Leer más

Vulnerabilidad de día cero

Una vulnerabilidad de día cero es un fallo de seguridad previamente desconocido en un programa de software o hardware. Estas vulnerabilidades pueden ser explotadas por los atacantes para acceder a datos o sistemas sensibles. Las vulnerabilidades de día cero suelen ser descubiertas por investigadores de seguridad que las comunican al proveedor de software o hardware … Leer más

Registro de eventos

Un registro de eventos es un registro de eventos significativos que han ocurrido en un sistema informático o red. Los registros de eventos pueden proporcionar información valiosa sobre los eventos del sistema y de seguridad, como por ejemplo cuándo un usuario se ha conectado o desconectado, a qué archivos se ha accedido y qué cambios … Leer más

Autenticación por capas

La autenticación por capas es una medida de seguridad que requiere que los usuarios proporcionen varias pruebas (o «capas») para demostrar su identidad. Esto puede incluir algo que saben (como una contraseña), algo que tienen (como un token de seguridad), o algo que son (como su huella digital). La autenticación por capas se utiliza a … Leer más

Asociación de Seguridad (SA)

Una asociación de seguridad (SA) es una conexión lógica entre dos nodos que les permite intercambiar datos de forma segura. Las SA se utilizan para establecer políticas de seguridad mutuamente acordadas y para negociar parámetros de seguridad. Las SAs se crean utilizando el Intercambio de Claves de Internet (IKE), que es un protocolo utilizado para … Leer más

Troyano de escucha

Un troyano de escucha es un tipo de malware que permite a un atacante grabar o interceptar secretamente las comunicaciones en un dispositivo de destino, como las llamadas telefónicas o los mensajes de texto. El troyano suele instalarse sin el conocimiento de la víctima y, una vez instalado, puede ser muy difícil de detectar. Los … Leer más

Stuxnet

Stuxnet es un gusano informático descubierto en 2010. Se cree que es el primer malware diseñado específicamente para atacar los sistemas de control industrial. El gusano se propagaba infectando ordenadores con Windows y luego se extendía a cualquier dispositivo conectado, como los controladores lógicos programables (PLC). Una vez infectado un dispositivo, el gusano tomaba el … Leer más

MD5

MD5 es un algoritmo de digestión de mensajes. Se utiliza para producir un valor hash de 128 bits a partir de un mensaje de cualquier longitud. MD5 se utiliza normalmente en las firmas digitales y los sistemas de verificación de archivos para detectar la corrupción involuntaria de los datos. El algoritmo MD5 es una función … Leer más

Cifrado RSA

El cifrado RSA es un tipo de criptografía de clave pública que se utiliza habitualmente para proteger las transmisiones de datos. El cifrado RSA utiliza un par de claves para cifrar y descifrar datos. La primera clave se conoce como clave pública y la segunda como clave privada. La clave pública puede compartirse con cualquiera, … Leer más