Piggybacking

El piggybacking es un método para obtener acceso no autorizado a un ordenador o red utilizando las credenciales de otra persona. Esto puede hacerse situándose físicamente cerca de alguien que tiene acceso y utilizando su tarjeta de identificación o su información de acceso, o interceptando sus credenciales mientras se transmiten. Una vez que alguien tiene … Leer más

Servicio de Localización en Tiempo Real (RTLS)

El Servicio de Localización en Tiempo Real (RTLS) es un sistema que utiliza señales de radio para rastrear la ubicación de objetos o personas en tiempo real. Puede utilizarse para rastrear la ubicación de vehículos, inventarios y otros activos en una cadena de suministro. También puede utilizarse para rastrear la ubicación de personas en un … Leer más

Sistema de Control de Acceso (ACS)

Un sistema de control de acceso (ACS) es un sistema que se utiliza para controlar el acceso a los recursos. El sistema suele incluir una base de datos de usuarios y sus permisos asociados. El sistema también puede incluir un mecanismo para autenticar a los usuarios y hacer cumplir los permisos. El sistema puede utilizarse … Leer más

Arquitectura Común de Seguridad de Datos (CDSA)

La Arquitectura Común de Seguridad de Datos (CDSA) es una arquitectura de seguridad que proporciona un conjunto de servicios y protocolos para facilitar el intercambio seguro de datos entre aplicaciones. La CDSA está diseñada para proporcionar un modelo de seguridad consistente y multiplataforma que puede ser utilizado por las aplicaciones para acceder a los datos … Leer más

Forefront Client Security

Forefront Client Security es una solución integral de seguridad de punto final que ayuda a proteger sus equipos y servidores de una amplia gama de amenazas, incluyendo virus, gusanos, spyware y otro software potencialmente no deseado. Cuenta con protección en tiempo real, detección y mitigación proactiva de amenazas y capacidades de gestión centralizada. ¿Qué es … Leer más

Informática confidencial

La informática confidencial es la protección de los datos mientras se utilizan, garantizando que sólo puedan acceder a ellos las partes autorizadas. Para ello se encriptan los datos y se utilizan controles de seguridad para restringir el acceso. La computación confidencial puede utilizarse para proteger los datos almacenados en la nube, así como los datos … Leer más

Seguridad consciente del contexto

La seguridad consciente del contexto es una estrategia de seguridad que tiene en cuenta el contexto de los datos y la actividad de los usuarios a la hora de tomar decisiones de seguridad. Este enfoque puede utilizarse para proteger mejor los datos y los sistemas identificando y respondiendo a las amenazas de una manera más … Leer más

Orquestación, Automatización y Respuesta de Seguridad (SOAR)

Security Orchestration, Automation and Response (SOAR) es un enfoque de gestión de la seguridad que combina tecnologías de orquestación, automatización y respuesta de la seguridad para ayudar a las organizaciones a mejorar su postura global de seguridad. La orquestación de la seguridad se refiere a la coordinación de los procesos y herramientas de seguridad para … Leer más

Crimeware

El crimeware es un tipo de software malicioso (malware) diseñado para automatizar la comisión de ciberdelitos, como el robo de identidad, el fraude y similares. Los kits de crimeware están fácilmente disponibles en el mercado negro y pueden ser utilizados incluso por atacantes relativamente inexpertos para llevar a cabo ataques sofisticados. ¿Qué es un virus … Leer más

Cortafuegos de nueva generación

Un cortafuegos de nueva generación (NGFW) es un tipo de cortafuegos diseñado para proporcionar una protección más completa que los cortafuegos tradicionales. Los NGFW suelen incorporar funciones como el filtrado de aplicaciones, la prevención de intrusiones y la protección contra el malware. Los cortafuegos NG están diseñados para solucionar las deficiencias de los cortafuegos tradicionales, … Leer más