Virus

Un virus es un tipo de malware que está diseñado para replicarse y propagarse a otros ordenadores. Los virus pueden propagarse a través de archivos adjuntos de correo electrónico, redes sociales y sitios web infectados. Una vez que un ordenador está infectado con un virus, éste puede causar una serie de síntomas, como ralentizar el … Leer más

Sanguijuela

Una sanguijuela es un tipo de malware que roba información sensible del ordenador de la víctima. Esta información puede incluir contraseñas, información financiera y datos personales. Las sanguijuelas también pueden utilizarse para lanzar ataques contra otros ordenadores de la misma red. ¿Qué causa el sifonaje? Un sifón es un tubo o tubería que se utiliza … Leer más

Autenticación de puntos finales

La autenticación de puntos finales es el proceso de verificación de la identidad de un usuario o dispositivo que accede a un recurso de red. La autenticación de puntos finales puede utilizarse para proteger tanto los recursos físicos como los virtuales, y es un componente crítico de una estrategia de seguridad integral. Hay muchos métodos … Leer más

White Hat Hacker

Un hacker de sombrero blanco es un hacker informático ético, o un experto en seguridad informática, especializado en pruebas de penetración y en la búsqueda y explotación de vulnerabilidades en sistemas y redes informáticas. Los hackers de sombrero blanco utilizan sus habilidades para mejorar la seguridad exponiendo las vulnerabilidades antes de que puedan ser explotadas … Leer más

Cifrado Pigpen

El cifrado Pigpen es un cifrado de sustitución simple que se utiliza para codificar mensajes. El cifrado utiliza una cuadrícula de símbolos que representan las 26 letras del alfabeto. El emisor y el receptor del mensaje deben acordar el significado de los símbolos para poder codificar y decodificar el mensaje. ¿Cuáles son las reglas de … Leer más

Password Salting

El salting de contraseñas es una técnica utilizada para proteger las contraseñas de los ataques de diccionario. Una sal es una cadena de caracteres aleatorios que se utiliza como entrada adicional a una función unidireccional que «hash» una contraseña. Las sales son intencionadamente grandes para que no puedan ser precalculadas por los atacantes. Esto significa … Leer más

Criterios de Evaluación de Sistemas Informáticos de Confianza (TCSEC)

Los Criterios de Evaluación de Sistemas Informáticos de Confianza (TCSEC) son un conjunto de normas desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA) en 1985 para evaluar la seguridad de los sistemas informáticos. Las normas también se conocen como las normas del Libro Naranja. El TCSEC se actualizó por última vez en … Leer más

Hashing dinámico

El hashing dinámico es una técnica utilizada en seguridad informática para dificultar que un atacante adivine la contraseña de una cuenta determinada. La idea es utilizar una función hash diferente para cada cuenta, de forma que un atacante que tenga la función hash de una cuenta no pueda utilizarla para adivinar la contraseña de otra … Leer más

Modo de seguridad compartimentada

El modo de seguridad compartimentada es un modo de seguridad en el que la seguridad está compartimentada. Es decir, la seguridad se divide en compartimentos, cada uno de los cuales está aislado de los demás. Para acceder a un compartimento, un usuario debe tener la autorización de seguridad adecuada y debe recibir el acceso del … Leer más

Plan de Continuidad de Operaciones (COOP)

Un Plan de Continuidad de Operaciones (COOP) es un plan que describe cómo una organización mantendrá las funciones esenciales durante y después de una emergencia. El plan debe estar diseñado para ayudar a la organización a reanudar las operaciones lo más rápidamente posible después de una emergencia. Un plan COOP debe abordar lo siguiente: -Cómo … Leer más