Cifrado por bloques

Un cifrado por bloques es un cifrado en el que grupos de letras se cifran juntos en bloques de longitud fija. El cifrado por bloques más común es el Advanced Encryption Standard (AES). Los cifrados por bloques son seguros contra los ataques de texto plano conocido y de texto plano elegido, pero son vulnerables a … Leer más

RC5

El RC5 es un cifrado en bloque que destaca por su sencillez. Fue diseñado por Ron Rivest en 1994. La versión original de RC5 utilizaba un tamaño de bloque de 64 bits y un tamaño de clave variable de hasta 2040 bits. El RC5 tiene una amplia gama de aplicaciones, incluyendo el cifrado de archivos, … Leer más

Trusted Platform Module (TPM)

El módulo de plataforma de confianza (TPM) es un dispositivo de hardware que proporciona funciones relacionadas con la seguridad, incluido el arranque seguro y las operaciones criptográficas. Los TPM se utilizan junto con las tecnologías de computación de confianza (TC) para proporcionar un entorno de confianza para las aplicaciones y los datos. Los TPM se … Leer más

Caballo de Troya

Un troyano es un tipo de malware que se disfraza de aplicación o archivo legítimo. Los troyanos pueden utilizarse para realizar una serie de tareas maliciosas, como robar datos sensibles, instalar otros tipos de malware o permitir a los atacantes obtener acceso remoto al dispositivo infectado. Los troyanos suelen propagarse a través de archivos adjuntos … Leer más

Fast Flux DNS

El término «fast flux DNS» se refiere a una técnica utilizada por los ciberdelincuentes para dificultar el rastreo de las fuerzas del orden. Para ello, utilizan un gran número de servidores DNS para cambiar rápidamente la dirección IP asociada a un determinado nombre de dominio. Esto hace que sea muy difícil determinar de dónde viene … Leer más

Carterismo electrónico

El carterismo electrónico es un tipo de ciberdelincuencia en el que se roba información personal de la tarjeta de crédito u otro dispositivo electrónico de alguien sin su conocimiento. Esto puede hacerse utilizando un dispositivo de skimming para copiar la información de la banda magnética del reverso de la tarjeta, o utilizando un lector inalámbrico … Leer más

Archivo infectado

Cuando un archivo informático se infecta con un virus, malware o troyano, se dice que es un archivo infectado. El archivo puede estar infectado con un código que está diseñado para dañar o inutilizar el ordenador, o puede ser un archivo que ha sido secuestrado por un actor malicioso con el fin de obtener acceso … Leer más

Single Sign-On (SSO)

El Single Sign-On (SSO) es un proceso de autenticación que permite a un usuario acceder a múltiples aplicaciones con un solo conjunto de credenciales. SSO es un sistema de inicio de sesión centralizado que permite a los usuarios iniciar sesión una vez y obtener acceso a todas las aplicaciones que están autorizados a utilizar. El … Leer más

Identificación del hardware (HWID)

La identificación del hardware, también conocida como HWID, es un método utilizado para identificar de forma única una pieza específica de hardware. Esto puede ser útil por una serie de razones, tales como el seguimiento de los dispositivos que están autorizados a acceder a ciertos recursos o la identificación de los dispositivos que no cumplen … Leer más

Drive-By Download

Un drive-by download es un tipo de malware que se descarga e instala en el ordenador de la víctima sin su conocimiento o consentimiento. Este tipo de malware suele propagarse a través de anuncios maliciosos o sitios web infectados. Una vez que la víctima visita un sitio infectado, el malware se descarga y se instala … Leer más