11 relaciones: Ataque de canal lateral, Centro de Actividades Especiales, Criptografía, Criptología, Esteganografía, Hardware confiable, Inteligencia de señales, Malware, Problema del prisionero, Procesador criptográfico seguro, Técnicas de evasión avanzadas.
Ataque de canal lateral
En seguridad informática, un ataque de canal lateral es un ataque basado en información obtenida gracias a la propia implementación física de un sistema informático, en lugar de basarse en puntos débiles del algoritmo implementado como sería el caso de recurrir a criptoanálisis o explotar errores en el software.
¡Nuevo!!: Canal encubierto y Ataque de canal lateral · Ver más »
Centro de Actividades Especiales
El Centro de Actividades Especiales (del inglés: Special Activities Center, o por sus siglas, SAC) es una división de la Agencia Central de Inteligencia, responsable de llevar a cabo misiones encubiertas y operaciones paramilitares.
¡Nuevo!!: Canal encubierto y Centro de Actividades Especiales · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: Canal encubierto y Criptografía · Ver más »
Criptología
La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
¡Nuevo!!: Canal encubierto y Criptología · Ver más »
Esteganografía
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia.
¡Nuevo!!: Canal encubierto y Esteganografía · Ver más »
Hardware confiable
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica.
¡Nuevo!!: Canal encubierto y Hardware confiable · Ver más »
Inteligencia de señales
Inteligencia de señales (SIGINT) es la forma de recopilación de información (inteligencia) mediante la interceptación de señales, bien a partir de comunicaciones directas entre personas (inteligencia de comunicaciones; en inglés: communications Intelligence, COMINT), bien de distintos medios electrónicos que no sirven para las comunicaciones directas (inteligencia electrónica; en inglés: electronic Intelligence, ELINT), o bien una combinación de ambos.
¡Nuevo!!: Canal encubierto e Inteligencia de señales · Ver más »
Malware
Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).
¡Nuevo!!: Canal encubierto y Malware · Ver más »
Problema del prisionero
El problema del prisionero, introducido en 1983 por Gustavus J. Simmons,Christian Bäcker.
¡Nuevo!!: Canal encubierto y Problema del prisionero · Ver más »
Procesador criptográfico seguro
Un procesador criptográfico seguro o criptoprocesador seguro es un procesador criptográfico (microprocesador optimizado para realizar operaciones criptográficas), empaquetado en un dispositivo con múltiples medidas de seguridad física, que le dan ciertas propiedades (por ejemplo resistencia a modificaciones), que le permiten garantizar que cierta información confidencial se genera, se almacena y se utiliza exclusivamente de forma interna.
¡Nuevo!!: Canal encubierto y Procesador criptográfico seguro · Ver más »
Técnicas de evasión avanzadas
Las Técnicas de evasión avanzadas, también conocidas por las siglas AET (del inglés Advanced Evasion Techniques), son una serie de estrategias para de evitar la detección y el bloqueo por parte de sistemas de detección de intrusiones, principalmente los relacionados con el tráfico de red como es el caso de los sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS).
¡Nuevo!!: Canal encubierto y Técnicas de evasión avanzadas · Ver más »