Cyber Pearl Harbor

El término «Cyber Pearl Harbor» se utiliza a menudo para describir un escenario hipotético en el que la infraestructura crítica de una nación es atacada por una potencia extranjera utilizando técnicas de ciberguerra. Este escenario se invoca a menudo en los debates sobre la política de ciberseguridad, ya que destaca las consecuencias potencialmente devastadoras de … Leer más

Blowfish

Blowfish es un algoritmo de cifrado de clave simétrica que puede utilizarse para cifrar datos de cualquier tamaño. Fue desarrollado en 1993 por Bruce Schneier como sustituto del algoritmo de cifrado DES. Blowfish es una alternativa más rápida y segura que DES, y ahora se utiliza en una amplia variedad de aplicaciones, incluyendo el cifrado … Leer más

Auditoría de redes

La auditoría de red es el proceso de evaluación y supervisión de la seguridad de una red informática. Puede hacerse manualmente o mediante herramientas automatizadas. Los auditores de red comprueban las vulnerabilidades y las posibles amenazas de la red y hacen recomendaciones para mejorar la seguridad. ¿Cuáles son los 3 tipos de cortafuegos? 1. Cortafuegos … Leer más

Intercambio de claves Diffie-Hellman

El intercambio de claves Diffie-Hellman es un método para intercambiar claves de forma segura a través de una red pública. Es un protocolo de acuerdo de claves que permite a dos partes acordar una clave secreta compartida sin tener que intercambiar ninguna información secreta. El intercambio de claves Diffie-Hellman lleva el nombre de Whitfield Diffie … Leer más

Filtro web

Un filtro web es un programa de software diseñado para bloquear el acceso a sitios web que se consideran inapropiados o dañinos. Los filtros web se utilizan a menudo en las escuelas y lugares de trabajo para evitar que los empleados o estudiantes accedan a sitios web que puedan tener contenido obsceno u ofensivo. En … Leer más

Air Gap

Un air gap es una medida de seguridad de la red utilizada para proteger los sistemas y datos críticos aislándolos físicamente de las redes no seguras, como la Internet pública. Los sistemas con air gap se utilizan normalmente para almacenar o procesar información sensible, como documentos gubernamentales clasificados o datos financieros. La separación del aire … Leer más

Evaluación de Amenazas, Activos y Vulnerabilidades Operacionalmente Críticas (OCTAVE)

La Evaluación de Amenazas, Activos y Vulnerabilidades Operacionalmente Críticas (OCTAVE) es un proceso desarrollado por el Instituto de Ingeniería de Software (SEI) para ayudar a las organizaciones a identificar y priorizar sus activos y vulnerabilidades más críticos. El proceso OCTAVE está diseñado para ser flexible y escalable, y puede ser adaptado a las necesidades específicas … Leer más

Política de seguridad del dominio

Una política de seguridad de dominio es un conjunto de reglas y procedimientos que rigen el acceso y el uso de una red informática o un dominio. La política puede ser establecida por el propietario o el administrador del dominio, y puede ser aplicada por medios técnicos, como cortafuegos o protección por contraseña, o por … Leer más

Extended Validation SSL (EV SSL)

Secure Sockets Layer (SSL) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace asegura que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e íntegros. El SSL se utiliza normalmente para asegurar las transacciones con tarjetas de crédito, la … Leer más