Arquitectura de seguridad empresarial

Una arquitectura de seguridad empresarial es un marco integral que delinea los controles de seguridad y las contramedidas empleadas por una organización para proteger sus activos críticos. La arquitectura abarca todos los aspectos de la seguridad, incluida la seguridad física, la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los … Leer más

Caller ID Spoofing

La suplantación de identidad de llamada es el acto de hacer creer a la red telefónica que una llamada procede de un número de teléfono diferente al real. Esto puede hacerse utilizando un servicio de VoIP o una tarjeta de llamadas. Al falsificar el identificador de llamadas, la persona que llama puede hacer que parezca … Leer más

Google FLoC (Federated Learning of Cohorts)

Google FLoC (Federated Learning of Cohorts) es una nueva forma que tiene Google de orientar los anuncios en función de los intereses. En lugar de utilizar cookies para rastrear a los usuarios en la web, FLoC utiliza el aprendizaje automático para agrupar a los usuarios con intereses similares en «cohortes». Esta información se utiliza para … Leer más

Seguridad a nivel de usuario

La seguridad a nivel de usuario es una medida de seguridad que está diseñada para proteger a los usuarios individuales y sus datos de ser accedidos o comprometidos por usuarios no autorizados. Normalmente implica el uso de contraseñas, permisos de usuario y otras medidas de seguridad para controlar quién puede acceder a qué datos. ¿Qué … Leer más

Virus de Jerusalén

El virus de Jerusalén es un virus informático que se descubrió por primera vez en la ciudad de Jerusalén a finales de la década de 1990. Se cree que el virus fue creado por un grupo de piratas informáticos conocidos como los «Jerusalem Boys», que fueron responsables de varios ataques de piratería informática de gran … Leer más

Lista de control de acceso (Microsoft) (ACL)

Una lista de control de acceso (ACL) es una estructura de datos utilizada para especificar los permisos de un recurso determinado. En el contexto de los productos de Microsoft, una ACL se utiliza normalmente para controlar el acceso a un archivo, una clave del registro u otro objeto seguro. Cada entrada en una ACL se … Leer más

Certificado de infraestructura de clave pública (certificado PKI)

Un certificado de infraestructura de clave pública es un certificado digital que utiliza un algoritmo de clave pública para vincular la identidad de una persona, ordenador u organización a una clave privada correspondiente. El certificado PKI puede utilizarse para verificar que una determinada clave pública pertenece al propietario reclamado, y puede utilizarse para cifrar o … Leer más

Seguridad del sistema operativo (OS Security)

La seguridad del sistema operativo es un término amplio que se refiere a las medidas de seguridad adoptadas para proteger un sistema operativo de las amenazas externas. Estas medidas pueden incluir cosas como cortafuegos, sistemas de detección de intrusos y otras formas de software de seguridad. La seguridad del sistema operativo es importante porque el … Leer más

Seguridad de los portátiles

La seguridad de los portátiles es el proceso de protegerlos del acceso no autorizado o del robo. Hay varias maneras de hacerlo, incluyendo medidas de seguridad física como cerraduras y software de seguridad. Las medidas de seguridad física son la primera línea de defensa contra el robo de portátiles o el acceso no autorizado. Las … Leer más

Antispam

El término «antispam» se refiere a un conjunto de tecnologías y prácticas utilizadas para evitar el spam en el correo electrónico. El spam de correo electrónico es un correo masivo no solicitado, generalmente enviado con fines comerciales. Las tecnologías antispam se utilizan para detectar y filtrar los correos electrónicos no deseados, con el fin de … Leer más