Perturbación de datos

La perturbación de datos es el proceso de modificar los datos para ocultar su valor original. Esto puede hacerse por una variedad de razones, incluyendo la protección de los datos contra el acceso de personas no autorizadas, para evitar que sean manipulados, o para hacerlos más difíciles de interpretar. Hay varias formas de alterar los … Leer más

Bloqueo remoto

Un bloqueo remoto es un tipo de medida de seguridad que puede utilizarse para impedir el acceso no autorizado a un ordenador u otro tipo de dispositivo. Esto puede hacerse bloqueando físicamente el dispositivo para que no pueda ser utilizado, o configurando un programa de software que bloqueará el dispositivo si se detecta que alguien … Leer más

Módulo de seguridad de hardware (HSM)

Un módulo de seguridad de hardware (HSM) es un dispositivo informático físico que salvaguarda y gestiona las claves digitales para una autenticación fuerte y proporciona procesamiento criptográfico. Estos módulos se presentan tradicionalmente en forma de tarjeta enchufable o dispositivo externo que se conecta directamente a un ordenador o servidor de red. Los HSM protegen las … Leer más

Gestión de la seguridad informática (ITSM)

La gestión de la seguridad informática (ITSM) es un proceso para gestionar la seguridad de la información en una organización. Incluye el desarrollo e implementación de un programa de seguridad, así como su mantenimiento y mejora a lo largo del tiempo. El objetivo de la ITSM es garantizar que la información y los sistemas de … Leer más

Evil Twin

El término «evil twin» (gemelo malvado) se utiliza para describir a un actor malicioso que se hace pasar por un usuario o entidad legítima para acceder a datos o sistemas sensibles. Este tipo de ataque se utiliza a menudo para explotar la confianza que existe entre un usuario y una entidad legítima, como un sitio … Leer más

Cifrado de flujo

Un cifrado de flujo es un tipo de cifrado que cifra los datos un bit o un byte cada vez. Los cifrados de flujo suelen ser más rápidos y eficientes que los cifrados de bloque, pero también son más vulnerables a los ataques. Los cifradores de flujo pueden utilizarse en diversas aplicaciones, como el correo … Leer más

Hashing

El hashing es el proceso de tomar una entrada dada y crear una salida de tamaño fijo que representa los datos en un formato no legible para el ser humano. Este resultado se conoce como «hash» o «resumen». El propósito del hashing es proporcionar una forma de almacenar y recuperar datos de forma segura. Los … Leer más

Verificación de firmas

La verificación de firmas es el proceso de determinar si una firma digital es válida. Una firma digital es un esquema matemático para demostrar la autenticidad de los mensajes o documentos digitales. Una firma digital válida da a un destinatario razones para creer que el mensaje fue creado por un remitente conocido, y que no … Leer más

Identidad de red federada

Una identidad de red federada es una identidad que se asocia a un usuario en varias redes. Este tipo de identidad permite a un usuario acceder a múltiples recursos con un único conjunto de credenciales. Las identidades federadas se utilizan a menudo en entornos empresariales para proporcionar a los empleados acceso a una variedad de … Leer más

Amenaza Persistente Avanzada (APT)

Una amenaza persistente avanzada (APT) es un tipo de ciberataque en el que un atacante accede a una red y permanece sin ser detectado durante un largo periodo de tiempo. El objetivo de una APT es robar datos sensibles o interrumpir sistemas críticos. Las APTs suelen ser llevadas a cabo por naciones-estado u organizaciones criminales … Leer más