CERT-In (el equipo indio de respuesta a emergencias informáticas)

CERT-In es el Equipo de Respuesta a Emergencias Informáticas de la India. Es una organización con mandato gubernamental que se encarga de responder a los incidentes de seguridad informática y de proporcionar información y orientación sobre cuestiones de seguridad informática al sector público y privado de la India. El CERT-In también es responsable de coordinar … Leer más

Reconocimiento del iris

El reconocimiento del iris es un método de identificación biométrica que utiliza técnicas de reconocimiento de patrones para identificar a una persona por su iris, el anillo de color que rodea la pupila del ojo. Se considera uno de los métodos de identificación biométrica más precisos y fiables que existen. Los sistemas de reconocimiento del … Leer más

Borrado empresarial

Un borrado empresarial es un tipo de borrado de datos que se utiliza para borrar completamente todos los datos de un dispositivo corporativo, como un portátil, un smartphone o una tableta. Este tipo de borrado se realiza normalmente cuando un empleado deja la empresa, o cuando un dispositivo se vende o se recicla. Un borrado … Leer más

OpenPGP

OpenPGP es un estándar para cifrar y descifrar mensajes de correo electrónico. Se desarrolló en los años 90 como alternativa gratuita al popular software PGP (Pretty Good Privacy). OpenPGP utiliza varios algoritmos de encriptación, incluido el algoritmo RSA, para cifrar los mensajes de correo electrónico. También utiliza firmas digitales para verificar la identidad del remitente … Leer más

Firma de virus (definición de virus)

Una firma de virus es un patrón único que puede utilizarse para identificar un virus específico. Las firmas de virus se crean analizando una muestra del virus y luego identificando una secuencia única de código que es específica de ese virus. Las firmas de virus pueden ser utilizadas por el software antivirus para detectar y … Leer más

Contraseña por defecto

Una contraseña por defecto es una contraseña asignada a un usuario o cuenta por el administrador del sistema, el fabricante o el proveedor de servicios. Las contraseñas por defecto suelen ser débiles y fáciles de adivinar, lo que las convierte en una importante vulnerabilidad de seguridad. Muchas organizaciones tienen políticas para evitar el uso de … Leer más

Medidor de fuerza de la contraseña

Un medidor de fuerza de la contraseña es una herramienta que mide la fuerza de una contraseña. La fortaleza de una contraseña se determina por su longitud, complejidad y singularidad. Cuanto más larga sea la contraseña, más compleja debe ser y más única debe ser. Un medidor de fuerza de la contraseña puede ayudarte a … Leer más

Ataque de validación de entrada

Un ataque de validación de entrada es un tipo de ataque en el que el atacante intenta inyectar una entrada maliciosa en un sistema para hacer que éste se comporte de forma inesperada. Esto puede hacerse para explotar una vulnerabilidad en el sistema, o simplemente para hacer que el sistema falle. Los ataques de validación … Leer más

Seguridad abierta

La seguridad abierta es un tipo de seguridad informática que está diseñada para permitir el acceso a los datos y recursos por parte de los usuarios autorizados, al tiempo que impide el acceso de los usuarios no autorizados. Se basa en el principio de mínimo privilegio, que requiere que los usuarios reciban sólo los permisos … Leer más