¿Que es un Certificado Digital?

Para comprender plenamente los certificados digitales, saber un poco acerca de la criptografía es útil. Para aprender los fundamentos de la criptografía pincha AQUI.

Los certificados digitales se basan en la criptografía de clave pública para funcionar. La criptografía de clave pública utiliza dos claves matemáticamente relacionadas para asegurar los datos. La primera clave es la clave privada del destinatario del mensaje y el segundo es una clave pública conocida por todos. Por ejemplo, si deseas enviar una comunicación segura a tu banco, entonces, usarías la clave pública del banco para cifrar el mensaje, mientras que tu banco podría utilizar su clave privada para descifrar el mensaje que has enviado.

5 muy buenos programas de copia de seguridad gratis y del 2010

Las copias de seguridad son esenciales y todos deberíais tener una solución de copia de seguridad en vuestros equipos. Sin embargo, si no la tenéis, esta guía es para vosotros. Esta guía cubre los cinco principales programas gratuitos de copia de seguridad disponibles, para Windows, para ayudar a proteger tus datos.

El uso de estas soluciones no se excluyen mutuamente, por ejemplo: se puede usar Ashampoo Burning Studio para realizar copias de seguridad de datos a nivel local y Mozy para respaldar sus datos en línea.

¿Qué es la criptografia?

La criptografía es una parte importante de la prevención de los datos privados de ser robados. Incluso si un atacante para entrar en tu ordenador o interceptar los mensajes todavía no será capaz de leer los datos si está protegido por la criptografía o cifrado. Además de ocultar el significado de los datos, la criptografía realiza otras necesidades críticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad.

¿Que es un ataque (Informatico) basado en hardware?

Ya sabemos que los piratas informáticos utilizan una variedad de ataques basados en software para victimizar a los sistemas. Algunos de los tipos de ataques basados en software incluyen código malicioso como virus, gusanos y caballos de Troya. El malware ataca a menudo a los sistemas operativos y aplicaciones, sin embargo pueden ser también destinados a hardware. Los objetivos típicos de los ataques basados en hardware incluyen BIOS, dispositivos USB, e incluso teléfonos celulares.