Ataque de fuerza bruta

Ataque de fuerza bruta «Fuerza bruta» se traduce como «fuerza bruta». En TI, esta fuerza bruta corresponde a un enfoque menos sofisticado: prueba y error indiscriminado. En un ataque de «fuerza bruta», se intenta adivinar contraseñas o claves calculando y probando tantas combinaciones de caracteres como sea posible en el menor tiempo posible. ¿Qué significa […]

Bot

Bot Derivado como una forma abreviada de la palabra inglesa «robot». «Bot» se refiere a la versión informática de un robot: un programa informático que realiza de forma automática e independiente ciertas tareas. ¿Qué significa el término bot en detalle? Los bots son versátiles. Los bots que visitan y evalúan de forma independiente sitios web […]

Redes de bots (botnets)

Redes de bots (botnets) Un bot es un programa informático que realiza de forma automática e independiente ciertas tareas. Si varios bots se conectan entre sí, se crea una botnet. Aunque técnicamente neutrales, las botnets suelen instalarse entre ordenadores infectados por malware y ser utilizadas por ciberdelincuentes, sin que los propietarios del ordenador lo sepan. […]

El gemelo malvado

El gemelo malvado Una «red gemela maliciosa» es una red wifi falsa que se hace pasar por una red auténtica y de confianza, como, por ejemplo, la red wifi para invitados de una empresa, una cafetería o un hotel. El objetivo de los atacantes es conseguir que los usuarios se conecten a la red falsa […]

Protector de privacidad (cubierta para pantalla)

Filtro de privacidad Un filtro de privacidad (también conocido como lámina de privacidad o protector de pantalla) es un accesorio físico para pantallas de ordenadores portátiles, monitores o tabletas que impide que personas no autorizadas puedan ver la pantalla desde los lados. De este modo, la pantalla solo se ve con claridad desde el frente; […]

Prueba de penetración de caja negra

Prueba de penetración de caja negra En una prueba de penetración, los expertos en seguridad informática intentan, de forma selectiva y autorizada, acceder a un sistema informático, por ejemplo, a la red de una empresa. De este modo, se ponen a prueba los mecanismos de protección existentes y se detectan las vulnerabilidades que deben subsanarse. […]

Copia de seguridad

Copia de seguridad El término «backup» significa «refuerzo, respaldo» y, en el ámbito de las tecnologías de la información, se refiere a una copia de seguridad. Para las empresas, las copias de seguridad de sus ordenadores, servidores y, sobre todo, de los contenidos almacenados son muy importantes. Y es que, en caso de pérdida o […]

Backdoor

Backdoor Significa «puerta trasera» y constituye un acceso alternativo a un programa informático o a un ordenador. Un fabricante de software legítimo puede incorporar una puerta trasera en un programa, por ejemplo, para poder acceder al programa en nombre del cliente en caso de que este haya olvidado la contraseña. Como software malicioso, una puerta […]

Identificación, autenticación y autorización

Identificación, autenticación y autorización ¿Qué significan exactamente los términos «autenticación», «identificación» y «autorización»? Identificación: la verificación de una identidadEn el marco de un proceso de autenticación, una persona demuestra que es quien dice ser. En la vida cotidiana, esto se hace, por ejemplo, presentando el documento de identidad. En el ámbito de las tecnologías de […]

Cifrado asimétrico

Cifrado asimétrico Es un método de cifrado en el que las claves de cifrado y descifrado no son iguales, es decir, no son simétricas, sino asimétricas. Por lo general, en el cifrado asimétrico, los datos se cifran mediante una clave pública y se descifran mediante una clave privada. A pesar de que los códigos secretos […]