Transport Layer Security (TLS)

TLS es un protocolo criptográfico que proporciona seguridad en las comunicaciones a través de una red informática. Es el sucesor del protocolo Secure Sockets Layer (SSL) y se utiliza ampliamente en Internet para asegurar las comunicaciones entre los navegadores y los servidores web. TLS utiliza una combinación de criptografía de clave pública y simétrica para … Leer más

Cadena de claves

Una cadena de claves es un archivo digital que almacena claves criptográficas. Se utiliza para asegurar las comunicaciones y las transacciones. ¿Cuál es el significado completo de null? El significado completo de null es «no tener ningún valor». En ciberseguridad, null se utiliza a menudo para referirse a un valor de datos que ha sido … Leer más

Impostor

Un impostor es alguien que se hace pasar por otra persona para obtener acceso a información o sistemas sensibles. Los impostores pueden utilizar técnicas de ingeniería social para engañar a las personas para que revelen información que puedan utilizar para obtener acceso a sistemas o datos. También pueden utilizar malware u otras herramientas de hacking … Leer más

Función hash criptográfica

Una función hash criptográfica es una función matemática que toma una entrada digital y produce una salida digital con una longitud fija. La salida se conoce como valor hash o simplemente hash. Una función hash criptográfica tiene las siguientes propiedades: 1. Es fácil de calcular el valor hash para cualquier entrada dada. 2. Es inviable … Leer más

Ciberseguro

El seguro cibernético es un seguro que cubre las pérdidas y los daños resultantes de los ciberataques y otros incidentes relacionados con la informática. Puede ayudar a proteger a las empresas de todos los tamaños de los costes financieros asociados a la recuperación de un ciberataque, incluidos los costes de reconstrucción de los sistemas y … Leer más

Autenticación fuera de banda (OOBA)

La autenticación fuera de banda (OOBA) es un método para verificar la identidad de un usuario utilizando un segundo factor que es independiente del primer factor utilizado para iniciar la sesión. Este segundo factor puede ser algo que el usuario tiene, como un código de un solo uso generado por un token de hardware, o … Leer más

Software de cifrado de correo electrónico

El software de encriptación de correo electrónico es un programa que utiliza la criptografía para proteger los mensajes de correo electrónico de ser leídos por cualquier persona que no sea el destinatario previsto. El remitente y el destinatario de un correo electrónico cifrado deben compartir una clave secreta para poder leer el contenido del mensaje. … Leer más

Gestor de seguridad

Un gestor de seguridad es un programa de software que se encarga de aplicar las políticas de seguridad en un entorno informático. Normalmente se utiliza para controlar el acceso a recursos como archivos, redes e impresoras. Un gestor de seguridad también puede utilizarse para supervisar y registrar la actividad de un sistema. ¿Qué es un … Leer más

Wireless Transport Layer Security (WTLS)

Wireless Transport Layer Security (WTLS) es un protocolo de seguridad diseñado para proteger las comunicaciones en redes inalámbricas. WTLS se basa en el protocolo Transport Layer Security (TLS) y utiliza métodos de cifrado y autenticación similares. Sin embargo, WTLS está diseñado específicamente para redes inalámbricas e incluye características adicionales para tener en cuenta los desafíos … Leer más