Pseudoprimo

Un pseudoprimo es un número natural que es compuesto (es decir, no es primo) pero que, sin embargo, satisface el criterio de comprobación de la primalidad por una base determinada. Es decir, los pseudoprimos parecen primos cuando se comprueban con una base determinada, pero en realidad son compuestos. El término «pseudoprimo» se utiliza para denotar … Leer más

Ciberataque asimétrico

Un ciberataque asimétrico es aquel en el que el atacante tiene una ventaja significativa sobre el defensor en términos de recursos, conocimientos o habilidades. El término se utiliza a menudo para describir los ataques en los que el atacante es capaz de explotar una debilidad en el sistema del defensor que no es fácil de … Leer más

Aseguramiento de la información (AI)

La garantía de la información (IA) es un conjunto de medidas diseñadas para proteger la información electrónica del acceso no autorizado o del robo. La AI incluye medidas para proteger la confidencialidad, la integridad y la disponibilidad de los datos. Las medidas de AI pueden dividirse en tres grandes categorías: 1. Control de acceso: medidas … Leer más

Pirata de software

Un pirata informático es una persona que copia y distribuye ilegalmente software. Esto se hace a menudo infringiendo la ley de derechos de autor. La piratería de software es un problema importante para la industria del software, ya que supone una pérdida de ventas e ingresos. ¿Cuáles son los ejemplos de piratería digital? Hay muchas … Leer más

Backscatter

La retrodispersión es un tipo de ataque a la red que aprovecha las vulnerabilidades en la capacidad de un sistema para procesar el tráfico de red. Al inundar un sistema objetivo con tráfico ilegítimo, los atacantes pueden provocar condiciones de denegación de servicio, ralentizar el tráfico legítimo e incluso colapsar el sistema. En algunos casos, … Leer más

De-Content Scrambling System (DeCSS)

De-Content Scrambling System (DeCSS) es un programa de software que puede utilizarse para descodificar el contenido de un DVD, lo que permite ver el DVD en un ordenador u otro dispositivo que no tenga un reproductor de DVD. El DeCSS fue desarrollado en 1999 por un grupo de hackers conocido como el «equipo DeCSS» con … Leer más

Desencapsulación

La descapsulación es el proceso de eliminar la capa externa de encapsulación de los datos. Esto se hace a menudo para acceder a los datos que hay dentro, o para modificarlos de alguna manera. La decapsulación puede aplicarse a muchos tipos diferentes de datos, incluyendo paquetes, archivos e incluso programas. En el contexto de los … Leer más

Ciberguerrero

Un «ciberguerrero» es una persona que se encarga de proteger las redes informáticas de una empresa u organización contra los ataques. A menudo son contratados por empresas de seguridad, y su trabajo consiste en vigilar e investigar las posibles amenazas, así como proporcionar orientación sobre la mejor manera de protegerse contra ellas. En muchos casos, … Leer más

Hijackware

El hijackware es un tipo de software malicioso que está diseñado para secuestrar el navegador web de un usuario y redirigirlo a un sitio web malicioso o no deseado. El hijackware puede instalarse en el ordenador de un usuario sin su conocimiento o consentimiento, y puede ser difícil de eliminar. El hijackware se utiliza a … Leer más

RC6

El algoritmo RC6 es un cifrado de bloque de clave simétrica desarrollado por RSA Security. Se basa en el algoritmo RC5 y se utiliza en una gran variedad de aplicaciones, como el cifrado de datos, la seguridad de la red y la gestión de contraseñas. RC6 es un algoritmo de cifrado estándar aprobado por la … Leer más