Término del glosario: H
-
Hacker
Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.
-
Hacking
Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.
-
Hacking de Sombrero Negro
Actividad de hacking realizada con intenciones maliciosas, como el robo de datos, la extorsión, o la interrupción de servicios. Los hackers de sombrero negro explotan vulnerabilidades y sistemas sin autorización para obtener beneficios personales o causar daño.
-
Hacking ético
Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades…
-
Hacktivismo
Acrónimo de hacker y activismo. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones periódicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la…
-
Hard Disk Encryption
Técnica de seguridad que utiliza criptografía para proteger los datos almacenados en un disco duro. El cifrado de disco duro asegura que los datos sean inaccesibles sin la clave de descifrado, protegiendo la información en caso de pérdida o robo del dispositivo.
-
Hardware Security Module
Dispositivo de hardware especializado diseñado para proteger y gestionar claves criptográficas y realizar operaciones criptográficas. Los HSMs proporcionan un entorno altamente seguro para el almacenamiento y uso de claves, protegiéndolas contra robos y manipulaciones.
-
Hash
Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos…
-
Hash Collision
Situación en la que dos entradas diferentes producen el mismo valor hash. Las colisiones de hash pueden comprometer la seguridad de los sistemas que dependen de hashes para la integridad de los datos.
-
Hash Function
Algoritmo que toma una entrada de datos y produce un valor hash de longitud fija, utilizado para verificar la integridad de los datos y en diversas aplicaciones criptográficas.