Escaneo de vulnerabilidades

Definición: ¿Qué significa Análisis de vulnerabilidades? El escaneo de vulnerabilidades es una técnica de seguridad que se utiliza para identificar las debilidades de seguridad en un sistema informático. El escaneo de vulnerabilidades puede ser utilizado por individuos o administradores de red con fines de seguridad, o puede ser utilizado por piratas informáticos que intentan obtener … Leer más

Identificación de usuario (identificación de usuario)

Definición: ¿Qué significa identificación de usuario (ID de usuario)? La identificación de usuario (ID de usuario) es una entidad lógica que se utiliza para identificar a un usuario en un software, sistema, sitio web o dentro de cualquier entorno de TI genérico. Se utiliza dentro de cualquier sistema habilitado para TI para identificar y distinguir … Leer más

Auditoría de red

Definición: ¿Qué significa auditoría de red? La auditoría de red son las medidas colectivas que se realizan para analizar, estudiar y recopilar datos sobre una red con el fin de determinar su estado de acuerdo con los requisitos de la red / organización. La auditoría de red proporciona principalmente información sobre la eficacia de las … Leer más

Centro de distribución de claves (kdc)

Definición: ¿Qué significa Centro de distribución de claves (KDC)? Un centro de distribución de claves (KDC) en criptografía es un sistema que se encarga de proporcionar claves a los usuarios en una red que comparte datos confidenciales o privados. Cada vez que se establece una conexión entre dos computadoras en una red, ambas solicitan al … Leer más

Seguridad de operaciones (opsec)

Definición – ¿Qué significa Seguridad de Operaciones (OPSEC)? La seguridad de las operaciones (OPSEC) es un proceso que implica la identificación y protección de información o procesos críticos generalmente no clasificados que pueden ser utilizados por un competidor o adversario para obtener información real cuando se juntan. Aunque la información buscada bajo OPSEC no está … Leer más

Dot-con

Definición: ¿Qué significa Dot-Con? Dot-con es un término para el fraude que ocurre en un entorno en línea o digital. Puede usarse para muchos tipos diferentes de fraude y es un juego de «punto-com», un término que se usa a menudo para referirse a cualquier cosa relacionada con Internet. Techinfo explains Dot-Con Los periodistas y … Leer más

Puerta trasera de cifrado

Definición: ¿Qué significa Encryption Backdoor? Una puerta trasera de cifrado es una técnica en la que un mecanismo de seguridad del sistema se pasa por alto de forma indetectable para acceder a una computadora o sus datos. El método de acceso de puerta trasera a veces lo escribe el programador que desarrolla un programa. Una … Leer más

Verificación de firma

Definición: ¿Qué significa verificación de firma? La verificación de firmas es una técnica utilizada por bancos, agencias de inteligencia e instituciones de alto perfil para validar la identidad de un individuo. La verificación de firmas se usa a menudo para comparar firmas en oficinas bancarias y otras capturas de sucursales. Una imagen de una firma … Leer más

Operaciones de la red informática (cno)

Definición: ¿Qué significa Operaciones de red informática (CNO)? La operación de redes de computadoras (CNO) es un concepto amplio de computación militar que abarca herramientas, procesos y metodologías para utilizar, optimizar y obtener ventajas estratégicas de las redes de computadoras. CNO permite a las organizaciones e institutos civiles y militares proteger, defender y tomar represalias … Leer más

Troyano de acceso remoto (rata)

Definición: ¿Qué significa Troyano de acceso remoto (RAT)? Un troyano de acceso remoto (RAT) es un programa utilizado por los intrusos para tomar el control total de la computadora de la víctima con el fin de realizar diversas actividades maliciosas. A diferencia de los virus y gusanos, las RAT pueden existir mucho antes de la … Leer más