Long tail

La cola larga se refiere al gran número de productos y servicios de nicho que están disponibles en línea. Este término se utiliza a menudo en relación con los negocios de comercio electrónico, que pueden vender un gran número de artículos únicos, en contraposición a los negocios de ladrillo y mortero, que tienen una selección … Leer más

Ataque de lágrima

Un ataque en forma de lágrima es un tipo de ataque de denegación de servicio en el que el atacante envía una serie de paquetes fragmentados o superpuestos, con la intención de abrumar la capacidad de la víctima para volver a ensamblar los paquetes. El nombre «lágrima» proviene del hecho de que los paquetes se … Leer más

Puerta lógica

Una puerta lógica digital es un circuito electrónico que realiza una operación lógica sobre una o varias señales digitales. Estas puertas lógicas son los componentes básicos de los circuitos electrónicos digitales. Las puertas lógicas más comunes son la puerta AND, la puerta OR, la puerta NOT y la puerta NAND. ¿Quién inventó las puertas lógicas? … Leer más

Ciclo de vida de desarrollo de seguridad de Microsoft (Microsoft SDL)

El ciclo de vida de desarrollo de seguridad de Microsoft (Microsoft SDL) es un ciclo de vida de desarrollo de software creado por Microsoft que hace hincapié en la seguridad en cada etapa del proceso de desarrollo de software. El SDL de Microsoft incluye requisitos de seguridad, directrices de diseño y codificación, metodologías de prueba … Leer más

Superficie de ataque

Una superficie de ataque es el número total de vulnerabilidades que pueden ser explotadas por un atacante. Cuanto mayor sea la superficie de ataque, mayor será la probabilidad de que una de las vulnerabilidades sea explotada. Un ejemplo típico de superficie de ataque es una red. Cuantos más dispositivos y servicios estén expuestos a la … Leer más

Google Titan

«Google Titan» es un término utilizado para referirse a los esfuerzos de la empresa por mejorar la seguridad de sus productos y servicios. Esto incluye el desarrollo de nuevas tecnologías de seguridad, la adquisición de empresas de seguridad y la contratación de expertos en seguridad. ¿Se puede piratear YubiKey? Sí, YubiKey puede ser pirateada. Sin … Leer más

Amplificador de potencia (PA)

Un amplificador de potencia es un dispositivo electrónico que aumenta la potencia de una señal amplificando su tensión o corriente. Los amplificadores de potencia se utilizan en una variedad de aplicaciones, incluyendo audio, radio y microondas. ¿Cuáles son los 3 tipos básicos de amplificadores de potencia? Hay tres tipos básicos de amplificadores de potencia: 1. … Leer más

Longitud de la clave

La longitud de la clave es el número de bits de una clave utilizada por un algoritmo criptográfico. La longitud de la clave establece un límite teórico en el número de claves posibles que pueden existir para un algoritmo determinado. Una longitud de clave más larga requiere más recursos computacionales para la fuerza bruta, lo … Leer más

Microfaradios

Los microfaradios (µF) son una unidad de medida de la capacidad. La capacitancia es la capacidad de un dispositivo para almacenar una carga eléctrica. El microfaradio es una unidad de medida muy pequeña, equivalente a la millonésima parte de un faradio. ¿Qué es el uF a F? El uF a F es una unidad de … Leer más

Cinemagraph

Un cinemagraph es una imagen fija que contiene elementos en movimiento. Los elementos en movimiento suelen limitarse a una pequeña zona de la imagen, como los ojos de una persona o un río que fluye. Los cinemagraphs se crean combinando imágenes estáticas con secuencias de vídeo. El término «cinemagraph» fue acuñado por el fotógrafo estadounidense … Leer más