Ataque de fuerza bruta

Un ataque de fuerza bruta es un tipo de ataque de ciberseguridad en el que un actor malicioso intenta acceder a un sistema o a los datos probando todas las combinaciones posibles de caracteres o claves hasta encontrar la correcta. Este tipo de ataque suele estar automatizado y puede ser muy difícil de detectar y … Leer más

Encadenamiento de bloques de cifrado (CBC)

El encadenamiento de bloques de cifrado (CBC) es un modo de funcionamiento de un cifrado por bloques (que es cualquier algoritmo criptográfico de clave simétrica que opera con grupos de bits de longitud fija, llamados bloques). En el modo CBC, cada bloque de texto plano se combina con el bloque de texto cifrado anterior antes … Leer más

Ataque de botnet

Un ataque de botnet es un tipo de ciberataque en el que se utiliza una red de ordenadores infectados, conocidos como «bots», para llevar a cabo actividades maliciosas. Los ordenadores de una botnet suelen estar controlados por un hacker sin el conocimiento de sus propietarios. Una vez que un ordenador está infectado con un bot, … Leer más

Firewall personal

Un cortafuegos personal es un tipo de software que ayuda a proteger su ordenador de los piratas informáticos y otros programas maliciosos. Para ello, supervisa todo el tráfico entrante y saliente de su ordenador y bloquea todo lo que parezca sospechoso. Hay muchos programas de software de cortafuegos personales disponibles, y todos ellos tienen diferentes … Leer más

Certificado digital

Un certificado digital es un documento electrónico que utiliza una firma digital para vincular una clave pública con una identidad. Los certificados se utilizan para verificar que una clave pública pertenece a la persona, organización u ordenador específico que reclama su propiedad. Un certificado digital contiene información sobre la identidad del titular del certificado, la … Leer más

Cifrado

Un cifrado es un tipo de algoritmo utilizado para cifrar y descifrar. Un cifrado es una función matemática que toma un texto plano como entrada y produce un texto cifrado como salida. Los cifrados más sencillos son los llamados de sustitución, en los que cada letra del texto plano se sustituye por una letra diferente … Leer más

Vulnerabilidad de día cero

Una vulnerabilidad de día cero es un fallo de seguridad previamente desconocido en un programa de software o hardware. Estas vulnerabilidades pueden ser explotadas por los atacantes para acceder a datos o sistemas sensibles. Las vulnerabilidades de día cero suelen ser descubiertas por investigadores de seguridad que las comunican al proveedor de software o hardware … Leer más

Registro de eventos

Un registro de eventos es un registro de eventos significativos que han ocurrido en un sistema informático o red. Los registros de eventos pueden proporcionar información valiosa sobre los eventos del sistema y de seguridad, como por ejemplo cuándo un usuario se ha conectado o desconectado, a qué archivos se ha accedido y qué cambios … Leer más

Autenticación por capas

La autenticación por capas es una medida de seguridad que requiere que los usuarios proporcionen varias pruebas (o «capas») para demostrar su identidad. Esto puede incluir algo que saben (como una contraseña), algo que tienen (como un token de seguridad), o algo que son (como su huella digital). La autenticación por capas se utiliza a … Leer más

Asociación de Seguridad (SA)

Una asociación de seguridad (SA) es una conexión lógica entre dos nodos que les permite intercambiar datos de forma segura. Las SA se utilizan para establecer políticas de seguridad mutuamente acordadas y para negociar parámetros de seguridad. Las SAs se crean utilizando el Intercambio de Claves de Internet (IKE), que es un protocolo utilizado para … Leer más