Clave de encriptación

Definición: ¿Qué significa la clave de cifrado? Una clave de cifrado es una cadena aleatoria de bits creada explícitamente para codificar y descifrar datos. Las claves de cifrado están diseñadas con algoritmos destinados a garantizar que cada clave sea impredecible y única. Cuanto más larga sea la clave construida de esta manera, más difícil será … Leer más

Anónimo (informática)

Definición – ¿Qué significa Anónimo (Computación)? Anónimo, en un contexto informático general, significa mantener oculto el nombre y la identidad de un usuario a través de varias aplicaciones. Por motivos de seguridad, una aplicación puede requerir que los nombres de los usuarios se mantengan en el anonimato para mantener su privacidad o para protegerlos contra … Leer más

Firewall de conexión a internet (icf)

Definición: ¿Qué significa Servidor de seguridad de conexión a Internet (ICF)? Un firewall de conexión a Internet (ICF) es un componente de software de 2001 que apareció por primera vez en el sistema operativo Windows XP. Proporcionó a los hogares y las pequeñas empresas protección con firewall para los paquetes de datos entrantes, pero no … Leer más

Bluebugging

Definición – ¿Qué significa Bluebugging? Bluebugging es una técnica que permite a los piratas informáticos expertos acceder a comandos móviles en dispositivos habilitados para Bluetooth que están en modo detectable. Bluebugging es similar a escuchar a escondidas o escuchas telefónicas. Techinfo explica Bluebugging Debido a que el modo detectable es una configuración predeterminada, la mayoría … Leer más

Acceso protegido wi-fi (wpa)

Definición: ¿Qué significa acceso protegido Wi-Fi (WPA)? El acceso protegido Wi-Fi (WPA) es un estándar de seguridad para proteger las computadoras conectadas a una red Wi-Fi. Su propósito es abordar serias debilidades en el sistema anterior, el estándar Wired Equivalent Privacy (WEP). El acceso protegido Wi-Fi (WPA) y WPA2 son estándares de seguridad concurrentes. WPA … Leer más

Algoritmo hash seguro (sha)

Definición: ¿Qué significa Secure Hash Algorithm (SHA)? Un algoritmo hash seguro es en realidad un conjunto de algoritmos desarrollados por los Institutos Nacionales de Estándares y Tecnología (NIST) y otras partes gubernamentales y privadas. Estas funciones de encriptación segura o «verificación de archivos» han surgido para enfrentar algunos de los principales desafíos de ciberseguridad del … Leer más

Equipo de respuesta a emergencias informáticas (cert)

Definición: ¿Qué significa Equipo de respuesta ante emergencias informáticas (CERT)? Un equipo de respuesta a emergencias informáticas (CERT) es un grupo de expertos que responden a incidentes de ciberseguridad. Estos equipos se ocupan de la evolución de malware, virus y otros ciberataques. Techinfo explica el Equipo de respuesta ante emergencias informáticas (CERT) En general, la … Leer más

Criterios de evaluación del sistema informático confiable (tcsec)

Definición: ¿Qué significa Trusted Computer System Evaluation Criteria (TCSEC)? El libro Trusted Computer System Evaluation Criteria (TCSEC) es un estándar del Departamento de Defensa de los Estados Unidos que analiza la clasificación de los controles de seguridad para un sistema informático. También se le conoce como el «libro naranja». Este estándar fue lanzado originalmente en … Leer más

Modificador de navegador

Definición: ¿Qué significa Modificador de navegador? Un modificador de navegador es un tipo de malware creado con el único propósito de secuestrar y modificar la configuración de un navegador web. Los modificadores del navegador se instalan cuando los usuarios hacen clic inadvertidamente en mensajes emergentes sin leer el contenido que explica cómo cancelar la ventana … Leer más

Privilegios administrativos

Definición: ¿Qué significa privilegios administrativos? Los privilegios administrativos son la capacidad de realizar cambios importantes en un sistema, generalmente un sistema operativo. También puede significar grandes programas de software, como un sistema de gestión de bases de datos. En los sistemas operativos modernos, se accede a los privilegios administrativos mediante una herramienta de escalada de … Leer más