Oficina de Protección de Infraestructuras (OIP)

La Oficina de Protección de Infraestructuras (OIP) es responsable de proteger las infraestructuras críticas de la nación de las amenazas físicas y cibernéticas. La oficina trabaja con socios federales, estatales, locales, tribales y del sector privado para desarrollar y aplicar planes basados en el riesgo para reducir las vulnerabilidades y aumentar la resistencia. La oficina … Leer más

Longitud de la clave

La longitud de la clave es el número de bits de una clave utilizada por un algoritmo criptográfico. La longitud de la clave establece un límite teórico en el número de claves posibles que pueden existir para un algoritmo determinado. Una longitud de clave más larga requiere más recursos computacionales para la fuerza bruta, lo … Leer más

Ransomware

El ransomware es un tipo de software malicioso que cifra los archivos de la víctima y exige el pago de un rescate para descifrarlos. Es una amenaza creciente para las empresas y los particulares, ya que a los ciberdelincuentes les resulta cada vez más fácil obtener y utilizar el ransomware. Los ataques de ransomware pueden … Leer más

Virus de infección de archivos

Un virus que infecta archivos es un tipo de malware que infecta archivos en un ordenador, normalmente archivos ejecutables (.exe), insertando código malicioso en ellos. Este código se ejecuta cuando se ejecuta el archivo infectado, y puede hacer que el virus se extienda a otros archivos en el mismo ordenador o red. Los virus que … Leer más

Lista de agujeros negros en tiempo real (RBL)

Una RBL es una lista de direcciones IP que han sido identificadas como fuentes de spam u otras actividades maliciosas. Los servidores de correo electrónico pueden utilizar las RBL para bloquear los mensajes de fuentes maliciosas conocidas, y los RBL también son utilizados por algunos cortafuegos para bloquear el tráfico de IPs maliciosas conocidas. ¿Qué … Leer más

Identificación del usuario (User ID)

La identificación de usuario (user ID) es un identificador único asignado a cada usuario de un sistema informático o de una red. Se utiliza para verificar la identidad del usuario y para rastrear sus actividades. Las identificaciones de usuario suelen ser asignadas por el administrador del sistema o por el propio usuario. A menudo se … Leer más

Windows Defender

Windows Defender es un programa de seguridad que ayuda a proteger tu ordenador contra el malware (software malicioso). Para ello, analiza el equipo en busca de programas maliciosos y bloquea su ejecución. Windows Defender también proporciona protección en tiempo real, lo que significa que puede escanear su ordenador en busca de malware mientras se está … Leer más

Reconocimiento activo

El reconocimiento activo es un tipo de prueba de seguridad que consiste en interactuar activamente con un sistema para obtener información sobre él. Esto se puede hacer de varias maneras, como intentar iniciar sesión en un sistema con varias combinaciones de nombre de usuario y contraseña, o buscar formas de eludir los controles de seguridad. … Leer más

Herramienta de eliminación de rootkits

Una herramienta de eliminación de rootkits es un programa de software diseñado para eliminar los rootkits de un sistema informático. Un rootkit es un tipo de software malicioso que está diseñado para obtener acceso a un sistema sin ser detectado. Los rootkits pueden ser utilizados para obtener acceso a información sensible, o para controlar un … Leer más