MD5

Publicado en ,

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como […]

Continuar leyendo

MAC

Publicado en ,

En las redes de computadoras, la dirección MAC, o Control de Acceso al Medio, es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Las direcciones MAC son únicas a nivel mundial, […]

Continuar leyendo

TTL

Publicado en ,

Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen. El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, […]

Continuar leyendo

SGSI

Publicado en ,

Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001. El término se denomina en Inglés Information Security Management System (ISMS). El concepto clave de un SGSI es para una organización […]

Continuar leyendo

UPX

Publicado en ,

Acrónimo de Ultimate Packer for eXecutables, es una herramienta de línea de comandos que permite compactar el tamaño de diferentes formatos de archivos ejecutables. Es un compresor de ejecutables gratuito, portable y de alto rendimiento. UPX soporta diferentes formatos de ejecutables, incluyendo programas de Windows 95/98/ME/NT/2000/XP/VISTA y DLLs, programas de DOS, Linux, etc. UPX no […]

Continuar leyendo

Pharming

Publicado en ,

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio […]

Continuar leyendo

Rogue

Publicado en ,

Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución […]

Continuar leyendo

Ingeniería Social

Publicado en ,

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún […]

Continuar leyendo

Newsletter

Redes sociales

Centro de soporte

Centro de recursos