Compendio de mensajes

Un compendio de mensajes es una huella digital de un fragmento de datos, normalmente producida por una función hash. Los compendios de mensajes se utilizan en las firmas digitales y para comprobar la integridad de los datos. Un compendio de mensajes es un valor de tamaño fijo que se calcula a partir de una pieza … Leer más

Logging On

En informática, el inicio de sesión, también conocido como inicio de sesión o autentificación, es el proceso por el cual un individuo obtiene acceso a un sistema informático identificándose y autentificándose. Esto puede hacerse introduciendo un nombre de usuario y una contraseña, utilizando una tarjeta inteligente o usando autenticación biométrica. El inicio de sesión es … Leer más

Ataque de fuerza bruta inversa

En un ataque de fuerza bruta inversa, el atacante tiene un objetivo específico en mente, e intenta entrar por fuerza bruta en la cuenta del objetivo tratando de adivinar la contraseña. Esto contrasta con un ataque de fuerza bruta tradicional, en el que el atacante simplemente intenta acceder a cualquier cuenta, sin un objetivo específico … Leer más

Inteligencia sobre amenazas

La inteligencia sobre amenazas (TI) es la inteligencia sobre las amenazas. Es un subconjunto de la información del ciclo de inteligencia que, cuando se recopila, analiza y procesa, puede utilizarse para informar de las decisiones relativas a la mejor manera de proteger un sistema o una organización de actores hostiles o maliciosos. La TI puede … Leer más

Secure Shell (SSH)

Secure Shell (SSH) es un protocolo criptográfico utilizado para asegurar las comunicaciones de datos entre dos dispositivos. SSH utiliza la criptografía de clave pública para autenticar los dispositivos y cifrar los datos en tránsito. SSH se utiliza normalmente para acceder de forma segura a servidores y dispositivos remotos, pero también puede utilizarse para transferir archivos … Leer más

RC4

RC4 es un cifrado de flujo que fue desarrollado por Ron Rivest en 1987. Es un algoritmo muy rápido y sencillo que se utiliza en una gran variedad de aplicaciones, incluyendo HTTPS y WPA2. RC4 ya no se considera seguro debido a una serie de ataques que se han desarrollado contra él, y no debería … Leer más

Certificado de seguridad

Un certificado de seguridad es un documento digital que se utiliza para demostrar la identidad de un sitio web o un individuo. El certificado contiene información como el nombre del sitio web o del individuo, la clave pública del sitio web o del individuo y la firma digital de la autoridad emisora. Los certificados de … Leer más

Escáner de inyección SQL

Un escáner de inyección SQL es una herramienta que ayuda a identificar posibles vulnerabilidades de inyección SQL en aplicaciones web. Lo hace escaneando las páginas de la aplicación web y buscando signos de ataques de inyección SQL. Si encuentra alguno, se lo comunicará al usuario. ¿Por qué los hackers utilizan la inyección SQL? Los hackers … Leer más

Espionaje de teléfonos móviles

El espionaje de teléfonos móviles es la práctica de acceder secretamente al teléfono móvil de otra persona para obtener información sobre ella o sus actividades. Esto puede hacerse instalando un software espía en el teléfono, o utilizando un teléfono espía especializado. El spyware es un software que se instala en un teléfono sin el conocimiento … Leer más

Ping Of Death

El Ping de la Muerte (también conocido como «Ping Flood») es un tipo de ataque DoS en el que un atacante intenta sobrecargar un sistema objetivo enviándole un gran número de peticiones de ping. El nombre «Ping of Death» viene del hecho de que, si tiene éxito, el ataque puede hacer que el sistema de … Leer más