Cortafuegos de nueva generación

Un cortafuegos de nueva generación (NGFW) es un tipo de cortafuegos diseñado para proporcionar una protección más completa que los cortafuegos tradicionales. Los NGFW suelen incorporar funciones como el filtrado de aplicaciones, la prevención de intrusiones y la protección contra el malware. Los cortafuegos NG están diseñados para solucionar las deficiencias de los cortafuegos tradicionales, … Leer más

Arma de radiofrecuencia de alta energía (HERF)

Un arma de radiofrecuencia de alta energía (HERF) es un tipo de arma que utiliza ondas de radio de alta energía para perturbar o dañar equipos electrónicos. Estas armas suelen ser dispositivos portátiles de mano que pueden utilizarse para atacar una gran variedad de equipos electrónicos, desde ordenadores y teléfonos móviles hasta vehículos y aviones. … Leer más

Seguridad por capas

La seguridad por capas es un término utilizado para describir un enfoque de seguridad que utiliza múltiples controles de seguridad para proteger un sistema. La idea es que si un control de seguridad falla, hay otros controles que impedirán que un ataque tenga éxito. La seguridad en capas se compara a menudo con el concepto … Leer más

SURBL

SURBL es la abreviatura de Spam URI Realtime Blocklists. Son listas de sitios web que se sabe que son utilizados por los spammers en sus campañas de spam. Los programas de correo electrónico pueden utilizar las SURBL para bloquear o marcar los mensajes que contienen enlaces a sitios de spam conocidos. Los SURBL son similares … Leer más

Honeypot virtual

Un «honeypot virtual» es un tipo de honeypot que se crea utilizando tecnologías de virtualización. Este tipo de honeypot puede utilizarse para simular múltiples tipos de sistemas y redes, lo que lo convierte en una herramienta eficaz para fines de investigación y seguridad. ¿Qué es un honeypot para mujeres? Un honeypot es un sistema diseñado … Leer más

Privilegios administrativos

Los privilegios administrativos se refieren a la capacidad de un usuario para realizar tareas que pueden afectar potencialmente a la estabilidad o seguridad de un sistema informático. En la mayoría de los casos, estos privilegios están reservados para los administradores del sistema y otros usuarios autorizados. Sin embargo, el malware y otros actores maliciosos también … Leer más

Secure Hash Algorithm (SHA)

Los algoritmos hash seguros, también conocidos como SHA, son una familia de funciones hash criptográficas diseñadas para mantener la seguridad de los datos. Los algoritmos SHA se utilizan de muchas maneras diferentes, incluyendo firmas digitales, códigos de autenticación de mensajes y funciones de derivación de claves. Los algoritmos SHA reciben el nombre de la longitud … Leer más

Certificado en Riesgo y Control de Sistemas de Información (CRISC)

La certificación Certified in Risk and Information Systems Control (CRISC) es una designación profesional ofrecida por ISACA que reconoce la capacidad de un individuo para diseñar, implementar y mantener un marco de control de sistemas de información que se alinea con la estrategia de gestión de riesgos de una organización. La certificación CRISC está destinada … Leer más

Triple DES

Triple DES es un tipo de cifrado que utiliza tres claves DES en lugar de una. Esto hace que sea más difícil de romper, pero también más intensivo computacionalmente. ¿Qué es el DES múltiple? El DES múltiple (Data Encryption Standard) es una variante del algoritmo DES que aplica el cifrado DES varias veces a cada … Leer más

Retención legal

Una retención legal es un aviso del departamento legal de una empresa para preservar todos los documentos y registros relevantes en previsión de un litigio. La retención legal requiere que los empleados suspendan cualquier destrucción rutinaria de documentos que puedan ser relevantes para el caso. ¿Qué es una retención de documentos? Una retención de registros … Leer más