Plataforma de protección de puntos finales (EPP)

Una plataforma de protección de puntos finales (EPP) es un tipo de software de seguridad que ayuda a proteger los sistemas y dispositivos informáticos contra el malware y otras amenazas a la seguridad. Lo hace supervisando y detectando la actividad maliciosa en el sistema, y luego toma medidas para prevenir o eliminar la amenaza. El … Leer más

Sistema de prevención de intrusiones basado en la red (NIPS)

Un sistema de prevención de intrusiones basado en la red (NIPS) es un sistema de seguridad/monitorización de la red que examina el tráfico de la red para detectar y prevenir actividades maliciosas como ataques de denegación de servicio, desbordamientos de búfer, virus y gusanos. Los NIPS utilizan firmas, heurística y métodos de detección basados en … Leer más

Profesional Ciberforense Certificado (CCFP)

Un Profesional Ciberforense Certificado (CCFP) es un profesional que ha sido certificado por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) en el campo de la ciberforense. La certificación CCFP está diseñada para validar los conocimientos, habilidades y destrezas de un individuo en el campo de la ciberinformática, y está reconocida por el Departamento … Leer más

Pharming

El «pharming» es un tipo de ciberataque en el que un actor malicioso redirige el tráfico de un sitio web legítimo a una réplica falsa de ese sitio. El objetivo del pharming suele ser robar información sensible, como credenciales de acceso o información financiera. El pharming puede llevarse a cabo a través de una variedad … Leer más

Honeynet

Honeynet es una red de ordenadores que han sido infectados intencionadamente con malware para estudiar el comportamiento de los atacantes y desarrollar contramedidas. Un honeynet puede utilizarse para atraer a los atacantes proporcionándoles datos o servicios falsos que puedan explotar. Esta información puede utilizarse para rastrear al atacante y aprender sus métodos. Además, los honeynets … Leer más

Directiva 8570 del DoD (DoDD 8570)

La Directiva 8570 del DoD (DoDD 8570) se publicó en agosto de 2004 y establece la política de que todo el personal militar y civil que desempeñe funciones de Seguridad de la Información (IA) debe estar certificado y mantener su certificación básica de IA. La directiva se aplica a todo el personal del Departamento de … Leer más

Animación forense

La animación forense es la creación de una animación destinada a ser utilizada como prueba en un tribunal. La animación puede utilizarse para recrear un acontecimiento, ilustrar una teoría o proporcionar una explicación de información técnica compleja. Las animaciones forenses se crean combinando los resultados de varias aplicaciones informáticas, como el modelado 3D, la animación … Leer más

Alojamiento compatible con PCI

El alojamiento compatible con PCI es un tipo de alojamiento que cumple los requisitos de la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS). El cumplimiento del PCI es un conjunto de normas de seguridad que las empresas deben cumplir para aceptar, procesar, almacenar o transmitir información de tarjetas … Leer más

Keystroke Logger

Un registrador de pulsaciones de teclas es un tipo de tecnología de vigilancia que se utiliza para registrar las teclas pulsadas en un teclado, normalmente con el fin de obtener contraseñas u otra información sensible. Los registradores de pulsaciones de teclas pueden estar basados en hardware o en software. Los registradores de pulsaciones de teclas … Leer más

Hardening

En seguridad informática, el endurecimiento es el proceso de asegurar un sistema reduciendo su superficie de vulnerabilidad. Un sistema suele tener más vulnerabilidades de seguridad que un componente dentro del sistema. Los enfoques de endurecimiento reducen el número de vulnerabilidades en un sistema, idealmente a cero. El término «Hardening» también puede referirse al proceso de … Leer más