Tipos de amenazas
Los tipos de amenazas a la seguridad de un sistema de computadoras o una red pueden ser de varios tipos, de manera general se produce un flujo de información desde un origen hacia un destino, ya sea enviando un archivo …
Los tipos de amenazas a la seguridad de un sistema de computadoras o una red pueden ser de varios tipos, de manera general se produce un flujo de información desde un origen hacia un destino, ya sea enviando un archivo …
La forma más extrema de la política de cambiar las contraseñas en forma continua es la contraseña para usarse sólo una vez. Cuando se usa este tipo de contraseñas, se entrega al usuario una lista de contraseñas. En cada inicio …
Desde que los virus aparecieron por vez primera, se ha producido una carrera de armamento entre los escritores de virus y los escritores de software antivirus. A medida que se han desarrollado contramedidas eficaces para los tipos de virus existentes, …
Un virus puede hacer cualquier cosa que hagan otros programas. La única diferencia es que se acopla a otro programa y se ejecuta de forma oculta cada vez que se ejecuta el programa anfitrión. Una vez que un virus se …
Un virus es un programa que puede «infectar» a otros programas, alterándolos; la alteración incluye una copia del programa de virus, que puede entonces seguir infectando a otros programas. Un virus informático porta en su código las instrucciones para hacer …
Después de una conexión con éxito, al usuario se le habrá concedido el acceso a uno o más servidores y aplicaciones. Esto no suele ser suficiente en un sistema que incluya datos sensibles en su base de datos. Mediante el …
La técnica más habitual de control de acceso al usuario en un sistema de tiempo compartido o en un servidor es la conexión del usuario, que requiere un identificador de usuario (ID) y una contraseña. El sistema permitirá a un …
Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. …
En muchos casos es necesario firmar un documento de manera digital. Las firmas digitales hacen que sea posible firmar mensajes de correo electrónico y otros documentos digitales de modo tal que no puedan ser negados después por quien los envió. …
Uno de los primeros esquemas de clave pública fue el desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman en el MIT. El esquema RSA tiene la supremacía desde entonces como el único enfoque ampliamente aceptado e implementado …