Piratería

La piratería es el uso o la reproducción no autorizada de material protegido por derechos de autor. Puede incluir la descarga, copia o distribución de material protegido por derechos de autor sin el permiso del titular de los mismos. Sin embargo, también puede incluir el uso no autorizado de material con derechos de autor de … Leer más

Espionaje digital

El espionaje digital es el acto de utilizar dispositivos y herramientas digitales para obtener información o acceso a datos sensibles sin el permiso del propietario o titular de dichos datos. Esto se puede hacer a través de una variedad de medios, incluyendo el hackeo de sistemas, el uso de malware o spyware para recopilar datos, … Leer más

System Center Configuration Manager (SCCM)

System Center Configuration Manager (SCCM) es un producto de software de gestión de sistemas desarrollado por Microsoft para la gestión de grandes grupos de ordenadores con Windows NT, Windows Embedded, macOS (OS X), Linux o UNIX, así como los sistemas operativos móviles Windows Phone, Symbian, iOS y Android. SCCM forma parte del conjunto de productos … Leer más

Información financiera personalmente identificable (PIFI)

La información financiera personalmente identificable (PIFI) se refiere a cualquier dato que pueda ser utilizado para identificar a un individuo y que esté vinculado a la información financiera de ese individuo. Esto incluye, pero no se limita a, los números de la Seguridad Social, números de cuentas bancarias, números de tarjetas de crédito y números … Leer más

Web Services Trust Language (WS-Trust)

WS-Trust es una especificación del OASIS Web Services Security (WSS) TC que define extensiones a la especificación WS-Security para añadir soporte a la emisión, renovación y validación de tokens de seguridad. WS-Trust también define una especificación de delegación que permite la delegación de autoridad. ¿Cuáles son las 3 claves que debe soportar un servicio web? … Leer más

Marco de seguridad

Un marco de seguridad es un conjunto de directrices, mejores prácticas y procesos que las organizaciones pueden utilizar para gestionar sus programas de seguridad. El marco puede utilizarse para desarrollar y aplicar políticas, procedimientos y controles de seguridad. También se puede utilizar para evaluar la postura de seguridad de una organización e identificar áreas de … Leer más

OAuth

OAuth es un protocolo de autorización que permite a los usuarios compartir recursos privados almacenados en un sitio con otro sitio sin compartir su nombre de usuario y contraseña. OAuth es utilizado por empresas como Google, Facebook y Twitter para proporcionar un acceso seguro a sus APIs. ¿Cómo se utiliza OAuth para la autenticación? OAuth … Leer más

Directory Traversal

Un directory traversal (también llamado path traversal) es una técnica utilizada para acceder a archivos y directorios que están fuera del directorio raíz. Manipulando la ruta de los archivos, un atacante puede acceder a archivos y directorios a los que normalmente no tendría acceso. Por ejemplo, considere un servidor web que almacena archivos en la … Leer más

Ataque de fuerza bruta

Un ataque de fuerza bruta es un tipo de ataque de ciberseguridad en el que un actor malicioso intenta acceder a un sistema o a los datos probando todas las combinaciones posibles de caracteres o claves hasta encontrar la correcta. Este tipo de ataque suele estar automatizado y puede ser muy difícil de detectar y … Leer más