Normas Federales de Procesamiento de Información (FIPS)

Los Estándares Federales de Procesamiento de Información (FIPS) son un conjunto de normas que definen cómo se procesa la información en las agencias del gobierno federal. Los estándares FIPS son desarrollados por el Instituto Nacional de Estándares y Tecnología (NIST), una agencia federal que es responsable de promover el uso de estándares en el gobierno … Leer más

Web Application Security Consortium (WASC)

El Web Application Security Consortium (WASC) es una organización sin ánimo de lucro dedicada a mejorar la seguridad de las aplicaciones de software. La organización proporciona orientación, herramientas y recursos para que los desarrolladores y los profesionales de la seguridad construyan un software más seguro. El WASC se fundó en 2002 en respuesta a la … Leer más

Virus residente

Un virus residente es un código malicioso que se incrusta en la memoria de un ordenador y permanece allí permanentemente. Puede infectar tanto archivos ejecutables como no ejecutables, como archivos de sistema y documentos. Los virus residentes también se conocen como virus residentes en memoria o malware residente. La mayoría de los virus residentes se … Leer más

Seguridad perimetral

La seguridad perimetral es una medida de seguridad que se aplica para proteger el perímetro de una red o sistema. El perímetro de una red es el límite entre la red interna y la red externa. El perímetro de un sistema es el límite entre el sistema y el mundo exterior. Las medidas de seguridad … Leer más

Gusano de Internet Relay Chat (Gusano IRC)

Un gusano IRC es un tipo de gusano informático que se propaga utilizando la red de Internet Relay Chat (IRC) para propagarse automáticamente a otros ordenadores que ejecutan clientes IRC. Los gusanos IRC suelen utilizar un bot para conectarse a una red IRC y luego esperar las órdenes del atacante. El atacante puede entonces utilizar … Leer más

Autenticador de hardware

Un autentificador de hardware es un dispositivo que se utiliza para autentificar la identidad de un usuario antes de permitirle el acceso a un sistema o recurso. Este tipo de dispositivo suele ser un token físico, como un llavero o una tarjeta inteligente, que el usuario debe poseer para poder acceder. El autentificador de hardware … Leer más

Información sensible

La información sensible es cualquier tipo de dato que pueda ser utilizado para explotar a un individuo u organización. Esto incluye información que puede ser utilizada para comprometer la seguridad personal, las finanzas o las operaciones comerciales. Se puede acceder a la información sensible por diversos medios, como la piratería informática, la ingeniería social y … Leer más

Ciberamenaza

Una ciberamenaza es un tipo de amenaza que implica el uso de ordenadores u otros dispositivos digitales para dañar o perturbar a un individuo, empresa o gobierno. Las ciberamenazas pueden incluir desde virus y malware hasta ataques de phishing y ciberespionaje. ¿Cuáles son los 5 tipos de ciberataques? 1. Ataques de denegación de servicio (DoS) … Leer más

Reconocimiento de venas dactilares

El reconocimiento de las venas del dedo es un tipo de autenticación biométrica que utiliza los patrones únicos de las venas del dedo de una persona para verificar su identidad. Esta tecnología se utiliza a menudo en entornos de alta seguridad donde los métodos convencionales, como la toma de huellas dactilares o el escaneo del … Leer más

Prevención de Ejecución de Datos (DEP)

DEP es una función de seguridad que ayuda a evitar que se ejecute código desde ubicaciones de memoria que no están destinadas al código. DEP utiliza mecanismos de hardware y software para marcar las páginas de memoria como no ejecutables y evitar que el código se ejecute desde esas páginas. DEP está diseñado para prevenir … Leer más