Supercookie

Una supercookie es un tipo de cookie que se crea y utiliza con fines de seguimiento en línea. A diferencia de una cookie tradicional, que se almacena en el ordenador de un usuario por un navegador web, una supercookie se almacena en el navegador web de un usuario por un servicio en línea, como una … Leer más

U

U es un término utilizado para describir el proceso de asegurar un ordenador o una red contra el acceso no autorizado. El término también puede referirse al acto de prevenir o frustrar un ciberataque. ¿Cuáles son los 5 roles en la respuesta a emergencias? Los cinco roles en la respuesta a emergencias son: 1. Comandante … Leer más

Kevin Mitnick

Kevin Mitnick es un conocido experto en seguridad informática y hacker convicto. Ha escrito libros sobre hacking y seguridad, y actualmente es el director general de Mitnick Security Consulting. ¿Quién es el número 1 en la lista de los más buscados del FBI? La lista de los más buscados del FBI cambia constantemente, pero en … Leer más

Cookie segura

Una cookie segura es un tipo de cookie que se utiliza para ayudar a proteger a los usuarios de la web de ataques maliciosos. La cookie está encriptada y sólo puede ser descifrada por el servidor que la estableció originalmente. Esto hace que sea más difícil para los atacantes robar o manipular el contenido de … Leer más

Desaprovisionamiento de usuarios

El desaprovisionamiento de usuarios es el proceso de eliminar el acceso de un usuario a un sistema o aplicación. Esto puede hacerse manualmente, a través de un proceso conocido como desaprovisionamiento manual, o automáticamente, a través de un proceso conocido como desaprovisionamiento automático. El desaprovisionamiento manual es el proceso de eliminar el acceso de un … Leer más

Transport Layer Security (TLS)

TLS es un protocolo criptográfico que proporciona seguridad en las comunicaciones a través de una red informática. Es el sucesor del protocolo Secure Sockets Layer (SSL) y se utiliza ampliamente en Internet para asegurar las comunicaciones entre los navegadores y los servidores web. TLS utiliza una combinación de criptografía de clave pública y simétrica para … Leer más

Cadena de claves

Una cadena de claves es un archivo digital que almacena claves criptográficas. Se utiliza para asegurar las comunicaciones y las transacciones. ¿Cuál es el significado completo de null? El significado completo de null es «no tener ningún valor». En ciberseguridad, null se utiliza a menudo para referirse a un valor de datos que ha sido … Leer más

Impostor

Un impostor es alguien que se hace pasar por otra persona para obtener acceso a información o sistemas sensibles. Los impostores pueden utilizar técnicas de ingeniería social para engañar a las personas para que revelen información que puedan utilizar para obtener acceso a sistemas o datos. También pueden utilizar malware u otras herramientas de hacking … Leer más

Función hash criptográfica

Una función hash criptográfica es una función matemática que toma una entrada digital y produce una salida digital con una longitud fija. La salida se conoce como valor hash o simplemente hash. Una función hash criptográfica tiene las siguientes propiedades: 1. Es fácil de calcular el valor hash para cualquier entrada dada. 2. Es inviable … Leer más

Ciberseguro

El seguro cibernético es un seguro que cubre las pérdidas y los daños resultantes de los ciberataques y otros incidentes relacionados con la informática. Puede ayudar a proteger a las empresas de todos los tamaños de los costes financieros asociados a la recuperación de un ciberataque, incluidos los costes de reconstrucción de los sistemas y … Leer más