Seguridad de operaciones (opsec)

Definición – ¿Qué significa Seguridad de Operaciones (OPSEC)? La seguridad de las operaciones (OPSEC) es un proceso que implica la identificación y protección de información o procesos críticos generalmente no clasificados que pueden ser utilizados por un competidor o adversario para obtener información real cuando se juntan. Aunque la información buscada bajo OPSEC no está … Leer más

Dot-con

Definición: ¿Qué significa Dot-Con? Dot-con es un término para el fraude que ocurre en un entorno en línea o digital. Puede usarse para muchos tipos diferentes de fraude y es un juego de «punto-com», un término que se usa a menudo para referirse a cualquier cosa relacionada con Internet. Techinfo explains Dot-Con Los periodistas y … Leer más

Puerta trasera de cifrado

Definición: ¿Qué significa Encryption Backdoor? Una puerta trasera de cifrado es una técnica en la que un mecanismo de seguridad del sistema se pasa por alto de forma indetectable para acceder a una computadora o sus datos. El método de acceso de puerta trasera a veces lo escribe el programador que desarrolla un programa. Una … Leer más

Verificación de firma

Definición: ¿Qué significa verificación de firma? La verificación de firmas es una técnica utilizada por bancos, agencias de inteligencia e instituciones de alto perfil para validar la identidad de un individuo. La verificación de firmas se usa a menudo para comparar firmas en oficinas bancarias y otras capturas de sucursales. Una imagen de una firma … Leer más

Operaciones de la red informática (cno)

Definición: ¿Qué significa Operaciones de red informática (CNO)? La operación de redes de computadoras (CNO) es un concepto amplio de computación militar que abarca herramientas, procesos y metodologías para utilizar, optimizar y obtener ventajas estratégicas de las redes de computadoras. CNO permite a las organizaciones e institutos civiles y militares proteger, defender y tomar represalias … Leer más

Troyano de acceso remoto (rata)

Definición: ¿Qué significa Troyano de acceso remoto (RAT)? Un troyano de acceso remoto (RAT) es un programa utilizado por los intrusos para tomar el control total de la computadora de la víctima con el fin de realizar diversas actividades maliciosas. A diferencia de los virus y gusanos, las RAT pueden existir mucho antes de la … Leer más

Ataque interno

Definición – ¿Qué significa Insider Attack? Un ataque interno es un ataque malicioso perpetrado en una red o sistema informático por una persona con acceso autorizado al sistema. Los iniciados que realizan ataques tienen una clara ventaja sobre los atacantes externos porque tienen acceso autorizado al sistema y también pueden estar familiarizados con la arquitectura … Leer más

Resumen de mensaje 5 (md5)

Definición: ¿Qué significa Message Digest 5 (MD5)? Message Digest 5 (MD5) es una función hash utilizada en criptografía. Desarrollado por Ronald Rivest en 1991, Message Digest 5 produce un valor hash resultante de 128 bits. Al igual que otros algoritmos de resumen de mensajes, se desarrolló en gran medida para aplicaciones de firma digital que … Leer más

Seguridad graduada

Definición – ¿Qué significa Seguridad Graduada? La seguridad graduada se refiere a un modelo o arquitectura en el que la seguridad de la información se implementa en múltiples capas en función de los requisitos, amenazas y vulnerabilidades del sistema o entorno. Permite asegurar un sistema en varios modos de protección diferentes que funcionan a la … Leer más

Sistema de prevención de intrusiones (ips)

Definición: ¿Qué significa Sistema de prevención de intrusiones (IPS)? Un sistema de prevención de intrusiones (IPS) es un sistema que monitorea una red en busca de actividades maliciosas, como amenazas a la seguridad o violaciones de políticas. La función principal de un IPS es identificar la actividad sospechosa y luego registrar la información, intentar bloquear … Leer más