Aislamiento del navegador

El aislamiento del navegador es una medida de seguridad que puede utilizarse para proteger los ordenadores y las redes del código malicioso que se ejecuta en los navegadores web. Aislando el navegador web del resto del sistema operativo, es posible evitar la ejecución de código que podría dañar el sistema o robar información sensible. Hay … Leer más

Gestión descentralizada de la identidad

La gestión descentralizada de la identidad (DIM) es un sistema en el que la información sobre la identidad se distribuye entre varias partes, en lugar de ser gestionada de forma centralizada por una sola entidad. Esto puede proporcionar una mayor seguridad y privacidad, así como una mayor resistencia en caso de una violación de datos. … Leer más

COMPUter SECurity (COMPUSEC)

COMPUSEC se define como las medidas adoptadas para proteger los ordenadores y los datos electrónicos contra el acceso no autorizado o la destrucción. El objetivo de COMPUSEC es garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas. El COMPUSEC incluye medidas de seguridad tanto de hardware como de software. Las medidas de … Leer más

Día cero

Un día cero es una vulnerabilidad de seguridad que es desconocida para la parte o partes responsables de parchear o mitigar el defecto. Los hackers y los creadores de malware suelen aprovechar los días cero para distribuir sus productos antes de que haya un parche disponible, lo que provoca infecciones generalizadas. En algunos casos, los … Leer más

Bloqueador de spam

Un bloqueador de spam es un programa que se utiliza para bloquear el envío de correos electrónicos no deseados a la bandeja de entrada de un usuario. Lo hace identificando y marcando los correos electrónicos con contenido spam. Los bloqueadores de spam pueden ser programas independientes o plugins que se utilizan junto con un cliente … Leer más

Pruebas de seguridad de aplicaciones móviles

Las pruebas de seguridad de aplicaciones móviles (MAST) son un proceso de comprobación de la seguridad de las aplicaciones móviles. Este tipo de pruebas es importante porque las aplicaciones móviles se utilizan a menudo para almacenar y transmitir datos sensibles, como la información financiera o la información de salud personal. MAST puede ayudar a identificar … Leer más

Programa PRISM

El programa PRISM es un programa de vigilancia de la Agencia de Seguridad Nacional (NSA) que se reveló por primera vez al público en 2013. El programa permite a la NSA recopilar datos de las principales empresas en línea, como Google, Facebook y Microsoft. El programa PRISM ha sido criticado por muchos por ser una … Leer más

Modo de ataque

El modo de ataque es una descripción de cómo se lleva a cabo un determinado tipo de ataque. Incluye los métodos y herramientas utilizados, así como los objetivos específicos del ataque. Hay muchos tipos diferentes de ataques, y cada uno tiene su propio modo de ataque. Algunos de los más comunes son: Ataques de denegación … Leer más

Ataque de hombre en el medio (MITM)

Un ataque man-in-the-middle es un tipo de ciberataque en el que el atacante se introduce en una comunicación entre dos partes para espiar la conversación o manipular los datos que se intercambian. Este ataque es posible cuando las dos partes utilizan un canal de comunicación no seguro, como una red Wi-Fi no cifrada. El atacante … Leer más

Web Services Security (WS Security)

WS Security es un conjunto de normas y protocolos que rigen la aplicación de la seguridad de los mensajes en los servicios web. WS Security define cómo deben cifrarse y firmarse los mensajes, y cómo pueden lograrse la integridad y la confidencialidad de los mismos. WS Security es una extensión de la especificación SOAP (Simple … Leer más