Leaky app

Una aplicación con fugas es una aplicación móvil que no está diseñada de forma segura y que, por tanto, permite que se filtren datos sensibles. Una aplicación con fugas puede, por ejemplo, almacenar datos sensibles en una ubicación insegura del dispositivo, transmitir datos sensibles a través de una conexión de red insegura o no cifrar … Leer más

Lista negra de contraseñas

Una lista negra de contraseñas es una lista de contraseñas que no se pueden utilizar. Esto se hace normalmente para mejorar la seguridad, evitando que la gente utilice contraseñas fáciles de adivinar o descifrar. ¿Qué es la MFA para los administradores? La autenticación multifactor (MFA) es una medida de seguridad que requiere que los usuarios … Leer más

Aplicación en la sombra

Una aplicación en la sombra es una aplicación móvil que utiliza el mismo nombre, logotipo y marca que una aplicación legítima, pero con intenciones maliciosas. Los ciberdelincuentes suelen crear aplicaciones en la sombra para engañar a los usuarios y hacer que las descarguen e instalen, con el fin de robar información confidencial o infectar sus … Leer más

Ataque a la BIOS

Un ataque a la BIOS es un tipo de ataque en el que un atacante accede a la BIOS de un sistema informático para modificarla. Esto puede hacerse para cambiar el orden de arranque del sistema, lo que puede permitir al atacante arrancar desde un dispositivo malicioso o iniciar un sistema operativo malicioso. Los ataques … Leer más

OCTAVA

Una octava es una unidad de medida utilizada en música para indicar el tono de una nota. Las octavas se miden normalmente en términos de hercios (Hz), siendo una octava igual a una duplicación de la frecuencia. Por ejemplo, la nota A4 (el A sobre el C medio) tiene una frecuencia de 440 Hz. La … Leer más