Skip to main content

Conceptos

Active Directory

"Active Directory" es un sistema de gestión de identidades y acceso desarrollado por Microsoft. F...

Adware

"Adware" es un tipo de software malicioso que muestra anuncios no solicitados en el ordenador o d...

Amenaza

Una amenaza es un factor o agente potencial que puede causar daño a un sistema, una red o una inf...

Antivirus

Un antivirus es un software diseñado para detectar, prevenir y eliminar malware, también conocido...

Bit

Un "bit" es la unidad más básica de información en el mundo digital. El término "bit" es una abre...

Black Hat

Black Hat es un término utilizado en ciberseguridad para describir a un individuo o grupo que uti...

Confidencialidad

En términos de ciberseguridad, la confidencialidad se refiere a la protección de la información s...

Criptografía

La "criptografía" es la disciplina científica que se encarga de la protección de la información a...

Criptomoneda

Una criptomoneda es una forma de moneda digital o virtual que utiliza criptografía para asegurar ...

CTF (Capture The Flag)

El acrónimo "CTF" en el contexto de la ciberseguridad significa "Capture the Flag". Se refiere a ...

CVE (Common Vulnerabilities and Exposures)

"CVE" es una lista de identificadores numéricos y alfanuméricos que se asignan a las vulnerabilid...

DDoS (Denegación de Servicio Distribuido)

"Denegación de Servicio Distribuido" o "DDoS" es un tipo de ataque cibernético en el que se inund...

Disponibilidad

En términos de ciberseguridad, la disponibilidad se refiere a la capacidad de acceder y utilizar ...

DNS (Domain Name System)

"DNS" significa Sistema de Nombres de Dominio, en español. Se trata de una tecnología que convier...

Estegrafía (Esteganografía)

La "estegrafía" es una disciplina que se enfoca en la ocultación de información dentro de archivo...

Exploit

Un "Exploit" es un código o técnica que aprovecha una vulnerabilidad en un sistema informático pa...

FTP (File Transfer Protocol)

"FTP" significa Protocolo de Transferencia de Archivos, en español. Se trata de un protocolo de r...

Gestor de Contraseñas (Password Manager)

Un "Gestor de Contraseñas" es una herramienta de software diseñada para ayudar a los usuarios a a...

Gray Hat

En términos de ciberseguridad, el término "Gray Hat" se refiere a un individuo o grupo de individ...

Host

Un host es un ordenador o dispositivo conectado a una red que puede proporcionar servicios y recu...

HTTP (Hypertext Transfer Protocol)

"HTTP" es un protocolo de red utilizado para transmitir información en la World Wide Web. Es un p...

HTTPS (HyperText Transfer Protocol Secure)

"HTTPS" es un protocolo de comunicación en internet que permite la transmisión segura de datos en...

Integridad

En términos de ciberseguridad, la integridad se refiere a la preservación y protección de la info...

IoT (Internet de las cosas)

"Internet de las cosas" o "IoT" se refiere a la interconexión de dispositivos electrónicos y obje...

IPv4 (Protocolo de Internet versión 4)

"IPv4" es uno de los protocolos de comunicación de Internet más antiguos y ampliamente utilizados...

IPv6 (Protocolo de Internet versión 6)

"IPv6" es una versión más nueva y mejorada del protocolo de direccionamiento de Internet IPv4. Fu...

Logs

En el contexto de la informática, los "logs" son registros o bitácoras que registran los eventos ...

Malware

Un "malware" es un término que se refiere a cualquier software malicioso, incluyendo virus, gusan...

Máquina Virtual

Una máquina virtual es un software que emula un sistema computacional completo, incluyendo un sis...

Modelo OSI (Modelo de Referencia Abierto para Sistemas Interconectados)

El "Modelo OSI" es un modelo de referencia desarrollado por la ISO (Organización Internacional de...

No Repudio

El "no repudio" es un concepto importante en ciberseguridad que se refiere a la capacidad de demo...

Nslookup

El comando "nslookup" es utilizado para realizar consultas en el sistema de nombres de dominio (D...

OSINT (Open Source Intelligence)

Se refiere a la recopilación y análisis de información que se encuentra en fuentes abiertas y acc...

Phishing

El "Phishing" es una técnica de suplantación de identidad utilizada por los atacantes cibernético...

Pixel

Un "pixel" es la unidad básica de una imagen en el mundo digital. La palabra "pixel" es una abrev...

Proxy

Un "proxy" es un servidor intermediario que actúa como intermediario entre los usuarios y otros s...

Pseudocódigo

El pseudocódigo es un lenguaje de programación ficticio que se utiliza para describir algoritmos ...

Puerto

Un puerto es un punto de conexión en un dispositivo de red, como un ordenador o un router, que pe...

Ransomware

El "Ransomware" es un tipo de malware que cifra los archivos de un sistema infectado y exige un r...

Root

"Root" es un término que se utiliza en el contexto de los sistemas operativos basados en Unix y L...

Script

Un "script" es un programa escrito en un lenguaje de scripting, que se utiliza para automatizar t...

SFTP (Secure File Transfer Protocol)

"SFTP" significa protocolo de transferencia segura de archivos. Es un protocolo de transferencia ...

Shell

"Shell" es un término que se refiere a una interfaz de línea de comandos en sistemas operativos c...

Spyware

"Spyware" es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento o...

SQL Injection

"SQL Injection" es un tipo de ataque en el que un atacante inyecta comandos SQL maliciosos en una...

SSH (Secure Shell)

"SSH" es un protocolo de red seguro que proporciona una forma segura de acceder a un servidor rem...

SSL (Secure Sockets Layer)

"SSL" es un protocolo de seguridad de la capa de socket que se utiliza para proteger las transmis...

TCP (Transmission Control Protocol)

"TCP" es un protocolo de comunicación de red que se utiliza para transmitir datos de manera confi...

Telnet

"Telnet" es un protocolo de red que permite a los usuarios conectarse a servidores remotos y acce...

TLS (Transport Layer Security)

"TLS" es un protocolo de seguridad que se utiliza en la capa de transporte para proteger la priva...

Troyano

Un "troyano" es un tipo de malware que se disfraza de un archivo o programa legítimo para engañar...

UDP (User Datagram Protocol)

"UDP" es un protocolo de comunicación de nivel de transporte en el Modelo OSI que permite la tran...

URL (Uniform Resource Locator)

Es una dirección web que identifica la ubicación de un recurso en Internet. Es lo que permite a l...

Virus

Un "virus" es un programa malicioso que se propaga a través de archivos y se ejecuta en un ordena...

VoIP

"VoIP" es la abreviatura de "Voz sobre IP", y se refiere a una tecnología que permite realizar ll...

VPN (Virtual Private Network)

"VPN" es una tecnología que permite a los usuarios conectarse a una red privada virtual a través ...

Vulnerabilidad

Una vulnerabilidad es una debilidad o punto débil en un sistema o en un software que puede ser ex...

White Hat

En términos de ciberseguridad, el término "White Hat" se refiere a un individuo o grupo de indivi...

WWW (World Wide Web)

Es un sistema de información hipermedia en internet que permite a los usuarios acceder y comparti...

XXS (Cross-Site Scripting)

"XXS" es un tipo de vulnerabilidad de seguridad en aplicaciones web que permite a un atacante ins...

Zero Day

Un "Zero day" es una vulnerabilidad de seguridad informática que existe en un sistema o aplicació...

Doxing

"Doxing" es un término que se refiere a la práctica de recopilar y publicar información personal ...

DoS (Denial of Service)

"DoS" significa "Denial of Service", un tipo de ataque informático que busca interrumpir o desact...

Payload

"Payload" significa "carga útil". Se refiere a la porción de datos o código malicioso que se tran...

Botnet

Botnet" significa "red de robots". Se refiere a un grupo de dispositivos o computadoras infectada...

Rootkit

Se refiere a un software malicioso diseñado para ocultarse y protegerse a sí mismo mientras reali...

APT (Amenaza Persistente Avanzada)

"APT" significa "Advanced Persistent Threat", o "Amenaza Persistente Avanzada". Se refiere a un t...

SMB (Server Message Block)

Es un protocolo de red utilizado para compartir archivos, impresoras y otros recursos en una red ...

MITM (Man-in-the-Middle)

Se refiere a un tipo de ataque en el cual un atacante se intercala en la comunicación entre dos d...

CWE (Common Weakness Enumeration)

Es una lista comúnmente aceptada de debilidades de seguridad en software y sistemas informáticos,...

Honneypot

Es un sistema o dispositivo de seguridad diseñado para atraer y detectar a los atacantes cibernét...

Script Kiddie

Persona con poca o ninguna habilidad técnica que utiliza scripts o herramientas de hacking ya exi...

SQL (Lenguaje de Consulta Estructurado)

Es un lenguaje de programación utilizado para gestionar y recuperar información en bases de datos...

Blue Team

Se refiere a un equipo de seguridad informática encargado de proteger y defender un sistema o red...

Red Team

Un equipo que simula ataques cibernéticos y explora las debilidades de un sistema con el fin de i...

Pivoting

Es una técnica que permite a un atacante saltar desde una máquina comprometida a otras máquinas e...

LFI (Inclusión Local de Archivos)

Es un tipo de vulnerabilidad de seguridad en las aplicaciones web que permite a un atacante inclu...

RFI (Inclusión Remota de Archivos)

Es un tipo de vulnerabilidad de seguridad en las aplicaciones web que permite a un atacante inclu...

Directory Traversal

Técnica de acceder y explorar archivos y directorios en un sistema informático que normalmente es...

Bug Bounty

Es un programa en ciberseguridad donde una organización incentiva a los investigadores de segurid...

Data Breach

Es un incidente de seguridad cibernética en el cual se accede sin autorización o se roba informac...

Data Leak

Se refiere a la pérdida accidental o intencional de información confidencial o privada que se enc...

GRUB

GRUB es el acrónimo de "GRand Unified Bootloader". Se trata de un programa que administra el proc...

Hardening

Es un término de seguridad de la información que se refiere al proceso de mejorar la seguridad de...

Carding

Término utilizado para describir la actividad ilícita de obtener información de tarjetas de crédi...

NDA (Acuerdo de Confidencialidad)

Se refiere a un contrato legal entre dos partes, donde una parte se compromete a mantener la conf...

VPS (Virtual Private Server)

Es un servidor virtual que se ejecuta en un sistema físico compartido. En el contexto de la ciber...

WAF (Firewall de Aplicación Web)

Es un sistema o dispositivo que actúa como una barrera de seguridad entre una aplicación web y la...

SLA (Service Level Agreement)

"SLA" es un acuerdo de nivel de servicio entre un proveedor de servicios y su cliente, que establ...

Google Hacking

"Google Hacking" es una técnica de búsqueda avanzada que utiliza la función de búsqueda de Google...

Bug

En el ámbito de la informática, un bug (o error de software) es un defecto o problema en el códig...

Intranet

Una intranet es una red de computadoras privada que se utiliza dentro de una organización para co...

Cookie

Una "Cookie" (también conocida como galleta o cookie HTTP) es un pequeño archivo de texto que un ...

Huella Digital

La huella digital en línea, también conocida como huella digital digital o huella digital de inte...

Metadatos

Los metadatos son datos que describen o proporcionan información sobre otros datos. En el context...

Redundancia

En informática, la redundancia se refiere a la inclusión de elementos o datos adicionales en un s...

Dark Web

La "Dark Web", también conocida como la red oscura o red profunda, es una parte de Internet que n...

Deep Web

La "Deep Web", también conocida como la web profunda, es la porción de Internet que no está index...

Plugin

Un "plugin", también conocido como complemento o extensión, es un software que se utiliza para ag...

CAPTCHA

Un "CAPTCHA" (Completely Automated Public Turing test to tell Computers and Humans Apart) es un s...

Token

Un "token" es un objeto o código que se utiliza para representar la autorización de un usuario o ...

Blockchain

"Blockchain" es una tecnología de registro distribuido que se utiliza para mantener una base de d...

Fuerza Bruta

La "Fuerza Bruta" es un método de ataque informático en el que un atacante intenta descubrir una ...

Black Box

En informática y seguridad, "Black Box" se refiere a una técnica en la que se trata a un sistema ...

White Box

En el contexto de la informática y la seguridad, "White Box" se refiere a una técnica de análisis...

Gray Box

En informática y seguridad, "Gray Box" es una técnica de análisis que se encuentra entre la técni...

Bash

"Bash" es un intérprete de comandos de Unix y un lenguaje de programación de shell. Se utiliza en...

Servidor

En informática, un servidor es un programa o dispositivo que proporciona servicios o recursos a o...

OWASP

"OWASP" es el acrónimo de "Open Web Application Security Project" (Proyecto de Seguridad de Aplic...

ASCII

"ASCII" es el acrónimo de "American Standard Code for Information Interchange" (Código Estándar E...

ASN

"ASN" es el acrónimo de "Autonomous System Number" (Número de Sistema Autónomo), que es un identi...

Extranet

Una "extranet" es una red privada que utiliza tecnologías de Internet para proporcionar acceso co...

ISO 27001

"ISO 27001" es una norma internacional que establece los requisitos para un sistema de gestión de...

Informática Forense

La informática forense, también conocida como forense digital, es la aplicación de técnicas inves...

IPS (Intrusion Prevention System)

"IPS" es un tipo de dispositivo de seguridad de red que se utiliza para identificar y prevenir at...

Hash

Un "hash" es una función matemática que toma un conjunto de datos de entrada y lo transforma en u...

Hacker

Un "hacker" es una persona que utiliza habilidades y conocimientos técnicos para explorar y manip...

Sandbox

En informática, una "sandbox" (o caja de arena) es un entorno controlado y seguro donde se pueden...

NetBIOS

"NetBIOS" (Network Basic Input/Output System) es un conjunto de protocolos de red que se utiliza ...

UNIX

"UNIX" es un sistema operativo multiusuario y multitarea que se originó en los años 70 en los lab...

Cracker

Un "cracker" es un individuo o un grupo que se dedica a romper o evadir medidas de seguridad info...

Protocolo

En informática y telecomunicaciones, un protocolo se refiere a un conjunto de reglas y procedimie...

RFID

"RFID" significa Identificación por Radiofrecuencia, y se refiere a una tecnología que utiliza on...

Resiliencia

La resiliencia es la capacidad de un sistema o entidad para resistir, adaptarse y recuperarse de ...

NAT (Network Address Translation)

NAT se refiere a un proceso que permite a un dispositivo en una red privada conectarse a Internet...

Deauther

Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo i...

Jammer

Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir e...

LHOST (Local Host)

Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herra...

RHOST (Remote Host)

Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubi...

SS7 Attack

Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es util...

PunnyCode

Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web mal...

Vishing

Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz par...

Smishing

Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de co...

GEOSINT

Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presen...

NFC (Near Field Communication)

Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos com...

Handshake

Proceso de conexión (negociación) que tiene lugar entre dos dispositivos cuando se intenta establ...

Reporte Ejecutivo

Documento que resume los principales hallazgos y riesgos encontrados durante una evaluación de se...

Reporte Técnico

Documento detallado que describe los hallazgos, resultados y soluciones técnicas para un problema...

Debugger

Herramienta que se utiliza para encontrar y corregir errores (bugs) en el código de un software. ...

IDS (Intrusion Detection System)

Se trata de un tipo de software o hardware que monitorea la red en busca de actividades sospechos...

DNS Spoofing

Tipo de ataque cibernético que tiene como objetivo falsificar los registros de servidor de nombre...

SGSI

Significa "Sistema de Gestión de Seguridad de la Información". Es un conjunto de políticas, proce...

Bitcoin

Bitcoin es una criptomoneda que se basa en tecnología de cadena de bloques (blockchain) para regi...

Buffer Overflow

Un Buffer Overflow (Desbordamiento de búfer) es una vulnerabilidad de seguridad en la cual se esc...

Internet

Internet es una red global de computadoras y otros dispositivos conectados entre sí que utilizan ...

Libpcap

Biblioteca de programación utilizada para capturar tráfico de red en tiempo real. La biblioteca e...

Cifrado

Proceso de codificar información para protegerla de accesos no autorizados. En este proceso, la i...

ICMP (Internet Control Message Protocol)

Protocolo de comunicación utilizado por los dispositivos de red para enviar mensajes de error e i...

WhoIs

Protocolo de red utilizado para buscar información sobre el registro de un nombre de dominio, una...

Kerberos

Protocolo de autenticación de red diseñado para proporcionar autenticación segura y autenticación...

Netstat

Herramienta de línea de comando que se utiliza para mostrar las conexiones de red activas en un s...

Contenedores

Los contenedores son una tecnología de virtualización que permite la creación y el uso de entorno...

NOC (Network Operations Center)

Es un lugar físico desde donde se monitoriza, administra y mantiene una red de computadoras o sis...

Falso negativo

Se produce cuando una herramienta o sistema de seguridad no detecta una amenaza real que está pre...

Falso positivo

Resultado de análisis o detección que indica erróneamente la presencia de una amenaza cuando en r...

Verdadero Positivo

Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad re...

Boot2root

Término utilizado en el campo de la seguridad informática para describir una actividad o desafío ...

Writeup

Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema d...

SOC

Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos d...

SIEM

Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuent...

Humint

Obtención de información de inteligencia humana, es decir, información obtenida a través de la in...

Parche

Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en...

IPsec

Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una ...

SSID

Se trata de un identificador único asignado a un punto de acceso inalámbrico que permite a los di...

APK (Android application package)

Es el formato de archivo utilizado para distribuir y instalar aplicaciones en dispositivos que ut...

2FA (Autenticación de 2 factores)

Es un método de seguridad que requiere dos formas diferentes de identificación para acceder a una...

WPA

Protocolo de seguridad utilizado en redes inalámbricas para proteger la información transmitida a...

AES (Advanced Encryption Standard)

Es un algoritmo de cifrado simétrico ampliamente utilizado en todo el mundo para proteger datos c...

Arquitectura

Se refiere a la estructura y diseño de los sistemas y redes informáticas para asegurar la confide...

MD5

MD5 es un algoritmo criptográfico que se utiliza para crear una huella digital o hash de un mensa...

BitLocker

BitLocker es un sistema de cifrado de discos completo desarrollado por Microsoft para proteger la...

SHA-256

SHA-256 es un algoritmo de hash criptográfico que se utiliza para verificar la integridad de dato...

SHA-1

SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica que se utiliza para transformar...

DRP (Disaster Recovery Plan)

Se trata de un conjunto de procedimientos documentados y procesos de recuperación para garantizar...

XDR (Extended Detection and Response)

Se refiere a una solución que combina la detección y respuesta de amenazas en múltiples capas, in...

Elevación de privilegios

Técnica utilizada en ciberseguridad para aumentar el nivel de acceso a un sistema o recurso. Esto...

Autenticidad

Propiedad de un sistema o entidad de poder demostrar que es realmente quien dice ser. La autentic...

Biometria

Es el uso de características físicas o comportamentales únicas de un individuo para verificar su ...

P2P (Peer-to-Peer)

Es una arquitectura de red en la que cada dispositivo conectado a la red es un par (peer) y no ha...

Bots

Son programas informáticos que se ejecutan automáticamente en Internet. Estos programas pueden te...

Bypass

Técnica utilizada para evadir o sortear las medidas de seguridad establecidas en un sistema, red ...

Entrypoint

Se refiere al punto de entrada de un sistema o aplicación que puede ser explotado por un atacante...

Access Point

Es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red mediant...

Cloud Computing

Se refiere al uso de servicios informáticos (como servidores, almacenamiento, bases de datos, sof...

Cracker

Un cracker es una persona que utiliza su conocimiento en informática para acceder de forma no aut...

Defacement

Se refiere a la práctica de alterar o modificar el contenido de un sitio web sin autorización, no...

DMZ (Demilitarized Zone)

Es una red intermedia, o zona de separación, ubicada entre la red interna de una organización y s...

Hacktivismo

Se refiere a la utilización de técnicas de piratería informática, como la infiltración y el robo ...

Repositorio

Es un lugar donde se almacenan datos, código fuente, herramientas y recursos que se utilizan en l...

API (Application Programming Interface)

Una API es un conjunto de reglas, protocolos y herramientas que permiten a diferentes aplicacione...

Fingerprint

Se refiere a la identificación de una huella digital única de un sistema, aplicación o archivo. E...

Incidente

Un incidente se refiere a cualquier evento que interrumpe o amenaza la operación normal de un sis...

Surface web

Se refiere a cualquier contenido en internet que se pueda encontrar y acceder a través de motores...

Envenenamiento DNS

Es un tipo de ataque en el que un atacante manipula la respuesta de una consulta DNS para redirig...

Intrusión

Se refiere al acceso no autorizado a un sistema, red o dispositivo. Se trata de un ataque en el q...

LDAP (Lightweight Directory Access Protocol)

Es un protocolo de red utilizado para acceder y manejar información de directorios de usuarios y ...

SYN

SYN se refiere al primer paso en el proceso de establecimiento de una conexión TCP (Transmission ...

Flood

Se refiere a un tipo de ataque que implica la inundación de un sistema o red con una gran cantida...

Ofuscar

Se refiere a la técnica utilizada para hacer que el código fuente de un programa sea más difícil ...

Pharming

Se refiere a un ataque en el que los atacantes redirigen el tráfico de Internet de un sitio web l...

Riesgo

Se refiere a la probabilidad de que una amenaza explote una vulnerabilidad, lo que resultaría en ...

HOAX

Se refiere a una noticia o advertencia engañosa, sin fundamento o intencionalmente exagerada, que...

Zero Trust

Es un enfoque de ciberseguridad que se basa en la idea de que ninguna persona o dispositivo dentr...

Jailbreak

Se refiere a una técnica que permite a los usuarios de dispositivos móviles, como el iPhone, el i...

SASS (Software as a Service)

Se refiere a una modalidad de distribución de software que permite a los usuarios acceder a aplic...

Sniffer

Un sniffer es un programa o dispositivo que se utiliza para interceptar y analizar el tráfico de ...

WPS (Wi-Fi Protected Setup)

Es un estándar desarrollado por la Wi-Fi Alliance para facilitar la configuración segura de una r...

WEP (Wired Equivalent Privacy)

Se refiere a un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi. WEP fue uno de los ...

Hijacking

Se refiere al acto de tomar el control de una conexión de red, sesión de usuario o cualquier otro...

Heatbleed

Es una vulnerabilidad de seguridad informática que afecta a la biblioteca de software de cifrado ...

Blowfish

Blowfish es un algoritmo de cifrado de bloques simétrico utilizado para proteger datos confidenci...

IP Spoofing

IP Spoofing es una técnica que se utiliza en ciberseguridad para falsificar la dirección IP de un...

Proxmox

Proxmox es una plataforma de virtualización de código abierto que permite a los usuarios crear y ...

Scareware

Es un tipo de software malicioso que utiliza técnicas de ingeniería social para asustar a los usu...

Evil twin

Tipo de ataque de suplantación de identidad en el que un atacante crea una red inalámbrica malint...

Phreaking

Es la manipulación y exploración de los sistemas telefónicos para realizar llamadas de manera gra...

Rogue AP

Es un punto de acceso inalámbrico malintencionado que se configura en una red sin la autorización...

Living Off The Land (LotL) Attack

Un ataque "Living off the Land" (LotL) es una técnica de ciberataque que consiste en utilizar her...

Clave Asimétrica (Criptografía Asimétrica)

En ciberseguridad, una clave asimétrica es un par de claves criptográficas únicas, matemáticament...