El decodificador César, en criptografía, también conocido como cifrado César, cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es…
En esta entrada se desarrolla una aplicación en Python para proveer servicios como integridad, confidencialidad y no repudio. Mediante el uso de la criptografía de…
La suplantación de identidad es una forma de fraude. Los delincuentes cibernéticos utilizanel correo electrónico, la mensajería instantánea u otros medios sociales para intentar recopilar…
Una forma de lograr la infiltración es a través de amenazas persistentes avanzadas (APT).Estas consisten en una operación cautelosa y avanzada de varias fases a…
Una infiltración es el término que se utiliza para describir un escenario donde un usuario no autorizado tiene acceso a un sistema o a un…
Acrónimo para el software malicioso, malware es cualquier código que pueda utilizarsepara robar datos, evitar los controles de acceso, ocasionar daños, comprometer unsistema, etcétera. Tipos…
Una vulnerabilidad en la ciberseguridad es cualquier tipo de defecto en software o hardware. Un ataque es el término que se utiliza para describir un…
La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID, es una guía para la seguridad informática de una organización. La confidencialidad garantiza la privacidad…
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades de la paraobtener una ganancia personal o financiera. Están interesados en todo, desde las…
En esta primera entrada aprenderás qué es la Ciberseguridad y por qué la demanda de profesionales en esta área está creciendo. También explicamos qué son…