Clave criptográfica

Una clave criptográfica es una cadena de bits que es utilizada por un algoritmo criptográfico para transformar un texto plano en un texto cifrado o viceversa. La clave es una parte crítica de cualquier algoritmo criptográfico ya que se utiliza para crear el texto cifrado a partir del texto plano de entrada. ¿Cuáles son los … Leer más

Open Web Application Security Project (OWASP)

El Open Web Application Security Project (OWASP) es una organización sin ánimo de lucro cuyo objetivo es mejorar la seguridad del software. Los objetivos de OWASP son hacer más visible la seguridad del software y facilitar a las organizaciones la adopción de las mejores prácticas de seguridad. El OWASP produce una serie de recursos para … Leer más

Autenticación multifactor (MFA)

La autenticación multifactorial (MFA) es un método de autenticación en el que se concede acceso a un usuario sólo después de presentar con éxito dos o más pruebas (o «factores») a un mecanismo de autenticación. La forma más común de MFA es la autenticación de dos factores (2FA), que combina algo que el usuario conoce … Leer más

Secure MIME (S/MIME)

Secure MIME (S/MIME) es un estándar para el cifrado y la firma con clave pública de los datos MIME. S/MIME está definido por el IETF en el RFC 8551. Se utiliza para el correo electrónico firmado y encriptado y también se puede utilizar para asegurar los archivos transferidos utilizando clientes de correo electrónico con capacidad … Leer más

Carga útil

En seguridad informática, la carga útil se refiere al componente del malware que realiza la acción maliciosa. El término carga útil se utiliza a menudo indistintamente con el término «código malicioso». Sin embargo, el código malicioso se refiere generalmente a cualquier código que se inyecta en un sistema con el propósito de causar daño, mientras … Leer más

Generador de claves (Keygen)

Un generador de claves, también conocido como keyg, es un programa de software que genera claves para la activación, el registro y el control de acceso del software. Los generadores de claves se utilizan para generar claves únicas para productos de software, que luego se utilizan para activar y registrar el software. Los Keygens también … Leer más

Cluster de alta disponibilidad (HA Cluster)

Un clúster de alta disponibilidad es un grupo de sistemas informáticos que están diseñados para mantener un servicio o una aplicación en funcionamiento incluso si uno o más de los sistemas fallan. Los componentes clave de un clúster de alta disponibilidad son componentes de hardware y software redundantes, incluyendo al menos dos nodos, o servidores, … Leer más

Plataforma de protección de puntos finales (EPP)

Una plataforma de protección de puntos finales (EPP) es un tipo de software de seguridad que ayuda a proteger los sistemas y dispositivos informáticos contra el malware y otras amenazas a la seguridad. Lo hace supervisando y detectando la actividad maliciosa en el sistema, y luego toma medidas para prevenir o eliminar la amenaza. El … Leer más

Sistema de prevención de intrusiones basado en la red (NIPS)

Un sistema de prevención de intrusiones basado en la red (NIPS) es un sistema de seguridad/monitorización de la red que examina el tráfico de la red para detectar y prevenir actividades maliciosas como ataques de denegación de servicio, desbordamientos de búfer, virus y gusanos. Los NIPS utilizan firmas, heurística y métodos de detección basados en … Leer más

Ataque de denegación de servicio (DoS)

Un ataque de denegación de servicio (ataque DoS) es un ataque en el que el atacante intenta hacer que un sistema o recurso de red no esté disponible para sus usuarios previstos, interrumpiendo temporal o indefinidamente los servicios de un host conectado a Internet. Hay muchos tipos de ataques DoS, y los atacantes pueden utilizar … Leer más