Virus de prueba de concepto

Un virus de prueba de concepto es un virus informático creado con el único propósito de demostrar que un concepto o método concreto es posible. Los virus de prueba de concepto no están hechos para causar daños o propagarse, sino que están diseñados para demostrar que un método particular de construcción de virus o de … Leer más

Honeypot

Un honeypot es una trampa que sirve para detectar, desviar o contrarrestar de alguna manera los intentos de uso no autorizado de los sistemas de información. Generalmente, un honeypot consiste en un ordenador, datos o un sitio de red que parece formar parte de una red, pero que en realidad está aislado y vigilado, y … Leer más

Virus ILOVEYOU

El virus ILOVEYOU es un gusano informático que infectó millones de ordenadores con Windows en el año 2000. El gusano se propagaba por correo electrónico, haciéndose pasar por una carta de amor de un admirador secreto. Una vez abierto, el gusano se copiaba en la libreta de direcciones de la víctima y se enviaba a … Leer más

Gestión Integrada de Amenazas (ITM)

La Gestión Integrada de Amenazas (ITM) es un enfoque global de la ciberseguridad que abarca a las personas, los procesos y la tecnología. Es un enfoque proactivo y holístico que considera todos los aspectos de la postura de ciberseguridad de una organización. ITM comienza con la identificación de los riesgos de ciberseguridad de una organización … Leer más

Secure Hash Algorithm (SHA)

Los algoritmos hash seguros, también conocidos como SHA, son una familia de funciones hash criptográficas diseñadas para mantener la seguridad de los datos. Los algoritmos SHA se utilizan de muchas maneras diferentes, incluyendo firmas digitales, códigos de autenticación de mensajes y funciones de derivación de claves. Los algoritmos SHA reciben el nombre de la longitud … Leer más

Llavero

Un llavero es un pequeño dispositivo del tamaño de una llave que suele llevar incorporado un llavero y que se utiliza para manejar un dispositivo de control remoto. Los llaveros se suelen utilizar junto con las cerraduras electrónicas de las puertas, los coches y otros sistemas de seguridad. El llavero transmite una señal que es … Leer más

Macrovirus

Un macrovirus es un virus informático que está escrito en un lenguaje de macros. Los lenguajes de macros se utilizan en muchas aplicaciones, como Microsoft Word y Excel, para automatizar tareas repetitivas. Un virus de macro infecta un documento o plantilla que contiene macros, y el virus se ejecuta cuando se abre el documento. Los … Leer más

Zona desmilitarizada (DMZ)

Una zona desmilitarizada (DMZ) es una medida de seguridad de red que crea un segmento de red separado, normalmente en un cortafuegos, diseñado para proteger la red interna de una organización de las amenazas externas. Las DMZ también se pueden utilizar para segmentar la red de una organización en diferentes niveles de seguridad, con los … Leer más

RC5

El RC5 es un cifrado en bloque que destaca por su sencillez. Fue diseñado por Ron Rivest en 1994. La versión original de RC5 utilizaba un tamaño de bloque de 64 bits y un tamaño de clave variable de hasta 2040 bits. El RC5 tiene una amplia gama de aplicaciones, incluyendo el cifrado de archivos, … Leer más

Inteligencia de seguridad empresarial (ESI)

La inteligencia de seguridad empresarial (ESI) es un término utilizado para describir el proceso de recopilación y análisis de datos sobre las posibles amenazas a la seguridad de una organización. Estos datos pueden provenir de una variedad de fuentes, incluyendo sistemas y redes internas, fuentes de inteligencia de amenazas externas e información pública. La ESI … Leer más