Animación forense

La animación forense es la creación de una animación destinada a ser utilizada como prueba en un tribunal. La animación puede utilizarse para recrear un acontecimiento, ilustrar una teoría o proporcionar una explicación de información técnica compleja. Las animaciones forenses se crean combinando los resultados de varias aplicaciones informáticas, como el modelado 3D, la animación … Leer más

Alojamiento compatible con PCI

El alojamiento compatible con PCI es un tipo de alojamiento que cumple los requisitos de la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS). El cumplimiento del PCI es un conjunto de normas de seguridad que las empresas deben cumplir para aceptar, procesar, almacenar o transmitir información de tarjetas … Leer más

Keystroke Logger

Un registrador de pulsaciones de teclas es un tipo de tecnología de vigilancia que se utiliza para registrar las teclas pulsadas en un teclado, normalmente con el fin de obtener contraseñas u otra información sensible. Los registradores de pulsaciones de teclas pueden estar basados en hardware o en software. Los registradores de pulsaciones de teclas … Leer más

Hardening

En seguridad informática, el endurecimiento es el proceso de asegurar un sistema reduciendo su superficie de vulnerabilidad. Un sistema suele tener más vulnerabilidades de seguridad que un componente dentro del sistema. Los enfoques de endurecimiento reducen el número de vulnerabilidades en un sistema, idealmente a cero. El término «Hardening» también puede referirse al proceso de … Leer más

Borrado remoto

El borrado remoto es una función de seguridad que permite al usuario eliminar los datos de un dispositivo de forma remota en caso de pérdida o robo. Esto puede ser útil para evitar que los datos sensibles caigan en manos equivocadas, pero también puede ser utilizado para borrar maliciosamente los datos de un dispositivo de … Leer más

Centro de Distribución de Claves (KDC)

Un Centro de Distribución de Claves (KDC) es un sistema que se encarga de distribuir claves criptográficas a los usuarios y servicios de una red. Un KDC suele utilizar una infraestructura de clave pública (PKI) para generar y distribuir claves. Un KDC puede ser utilizado para proporcionar una variedad de servicios, incluyendo: – Autenticación: Un … Leer más

Lista de revocación de certificados (CRL)

Una lista de revocación de certificados (CRL) es una lista de certificados digitales que han sido revocados por la Autoridad Certificadora (CA) emisora antes de su fecha de caducidad prevista. La revocación de certificados se realiza normalmente cuando se considera que un certificado ya no es válido para su uso, por ejemplo, si la clave … Leer más

Cross Site Scripting (XSS)

El Cross Site Scripting (XSS) es un tipo de vulnerabilidad de seguridad informática que suele encontrarse en las aplicaciones web. El XSS permite a los atacantes inyectar código malicioso en las páginas web vistas por otros usuarios. Cuando un usuario ve la página, el código malicioso es ejecutado por el navegador web, resultando en el … Leer más

Autoprotección de aplicaciones en tiempo de ejecución (RASP)

La autoprotección de aplicaciones en tiempo de ejecución (RASP) es un tipo de medida de seguridad que está diseñada para proteger las aplicaciones de ser explotadas por los atacantes. La RASP funciona monitorizando la actividad de la aplicación en tiempo de ejecución y bloqueando cualquier actividad maliciosa o sospechosa. RASP puede utilizarse para proteger las … Leer más

Cifrado de 256 bits

El cifrado de 256 bits es una técnica de cifrado de datos/archivos que utiliza una clave de 256 bits para cifrar y descifrar datos o archivos. Es uno de los métodos de encriptación más seguros utilizados en la mayoría de los algoritmos y tecnologías de encriptación modernos. El cifrado de 256 bits es una tecnología … Leer más