#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: H

  • Hacker

    Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

  • Hacking

    Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

  • Hacking de Sombrero Negro

    Actividad de hacking realizada con intenciones maliciosas, como el robo de datos, la extorsión, o la interrupción de servicios. Los hackers de sombrero negro explotan vulnerabilidades y sistemas sin autorización para obtener beneficios personales o causar daño.

  • Hacking ético

    Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades…

  • Hacktivismo

    Acrónimo de hacker y activismo. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones periódicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la…

  • Hard Disk Encryption

    Técnica de seguridad que utiliza criptografía para proteger los datos almacenados en un disco duro. El cifrado de disco duro asegura que los datos sean inaccesibles sin la clave de descifrado, protegiendo la información en caso de pérdida o robo del dispositivo.

  • Hardware Security Module

    Dispositivo de hardware especializado diseñado para proteger y gestionar claves criptográficas y realizar operaciones criptográficas. Los HSMs proporcionan un entorno altamente seguro para el almacenamiento y uso de claves, protegiéndolas contra robos y manipulaciones.

  • Hash

    Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos…

  • Hash Collision

    Situación en la que dos entradas diferentes producen el mismo valor hash. Las colisiones de hash pueden comprometer la seguridad de los sistemas que dependen de hashes para la integridad de los datos.

  • Hash Function

    Algoritmo que toma una entrada de datos y produce un valor hash de longitud fija, utilizado para verificar la integridad de los datos y en diversas aplicaciones criptográficas.