Wi-Fi Protected Access Pre-Shared Key (WPA-PSK)

La clave precompartida de acceso protegido Wi-Fi (WPA-PSK) es una función de seguridad que permite a los usuarios proteger sus redes inalámbricas mediante una clave precompartida. Esta clave se utiliza para cifrar y descifrar los datos que se envían a través de la red inalámbrica. WPA-PSK es una fuerte medida de seguridad que puede ayudar … Leer más

Virus ILOVEYOU

El virus ILOVEYOU es un gusano informático que infectó millones de ordenadores con Windows en el año 2000. El gusano se propagaba por correo electrónico, haciéndose pasar por una carta de amor de un admirador secreto. Una vez abierto, el gusano se copiaba en la libreta de direcciones de la víctima y se enviaba a … Leer más

Ataque

Un ataque es un intento de acceder, alterar o destruir datos o sistemas. Los atacantes pueden estar motivados por diversas razones, como el beneficio económico, los motivos políticos o la simple curiosidad. Hay muchos tipos diferentes de ataques, pero generalmente se pueden clasificar en dos categorías: ataques pasivos y ataques activos. Los ataques pasivos son … Leer más

Sistema Automatizado de Identificación de Huellas Dactilares (AFIS)

El Sistema Automático de Identificación de Huellas Dactilares (AFIS) es una base de datos utilizada por las fuerzas del orden para almacenar y buscar copias electrónicas de huellas dactilares. El sistema ayuda a los organismos a identificar a personas desconocidas y a relacionarlas con delincuentes conocidos. El AFIS se desarrolló por primera vez a principios … Leer más

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) es un programa informático de cifrado y descifrado de datos que proporciona privacidad criptográfica y autenticación para la comunicación de datos. PGP se utiliza a menudo para firmar, cifrar y descifrar textos, correos electrónicos, archivos, directorios y particiones de disco completas y para aumentar la seguridad de las comunicaciones por correo … Leer más

Código malicioso

El código malicioso es un tipo de código informático que está diseñado para hacer daño a un sistema. Puede incluir virus, gusanos, troyanos y otros tipos de malware. El código malicioso puede utilizarse para dañar datos, tomar el control de dispositivos o crear un ataque de denegación de servicio. El código malicioso puede propagarse a … Leer más

Vigilancia IP

La vigilancia IP es el proceso de supervisión y grabación de datos digitales de vídeo y audio que se transmiten a través de una red IP. Este tipo de vigilancia puede utilizarse con fines de seguridad, para controlar la actividad de los empleados o para seguir el comportamiento de los clientes. Los sistemas de vigilancia … Leer más

Red de anonimato

Una red de anonimato es un grupo de ordenadores que utilizan el mismo software para proteger la identidad de sus usuarios. La red de anonimato más popular es Tor, creada por el Laboratorio de Investigación Naval de Estados Unidos. Otras redes de anonimato son I2P, Freenet y ZeroNet. ¿Qué es el uso anónimo de Internet? … Leer más

Rainbow Series

La serie Rainbow es una serie de libros diseñados para enseñar diferentes aspectos de la seguridad informática. Los libros de la serie están escritos por destacados expertos en la materia y abarcan una amplia gama de temas, desde conceptos básicos de seguridad hasta temas más avanzados como la piratería informática y la criptografía. ¿Por qué … Leer más