Integridad

La integridad es la garantía de que los datos no han sido manipulados, ya sea por accidente o de forma maliciosa. Para mantener la integridad de los datos, éstos deben ser completos, precisos y oportunos. La integridad de los datos es esencial para el buen funcionamiento de los sistemas y las empresas y es un … Leer más

Hacker de marcapasos

Un hacker de marcapasos es alguien capaz de acceder a un marcapasos y cambiar su configuración. Esto puede hacerse a distancia, sin el conocimiento ni el consentimiento del paciente. Los hackers de marcapasos pueden causar potencialmente graves problemas de salud para el paciente, incluso la muerte. Los marcapasos son dispositivos que se implantan en el … Leer más

Brecha de seguridad

Una brecha de seguridad es un incidente en el que un atacante obtiene acceso no autorizado a datos sensibles. Esto puede hacerse a través de una variedad de medios, como la explotación de una vulnerabilidad de software o el robo de las credenciales de un usuario. Una vez que el atacante ha obtenido acceso a … Leer más

Nodo final

Un nodo final es un dispositivo que se utiliza para acceder, procesar o almacenar datos dentro de una red. Los nodos finales suelen ser ordenadores personales, portátiles, tabletas o teléfonos inteligentes. Sin embargo, también pueden ser servidores, impresoras u otros tipos de dispositivos. El término «nodo final» se utiliza a menudo en contraste con «nodo … Leer más

Señal de banda base RED

Una señal de banda base RED es una señal digital que ha sido codificada utilizando un códec RED. A continuación, la señal se transmite a través de una red utilizando un protocolo RED. El códec está diseñado para reducir la cantidad de datos que hay que transmitir, y el protocolo está diseñado para minimizar la … Leer más

Programa de Seguridad de la Información del Titular de la Tarjeta (CISP)

El Programa de Seguridad de la Información del Titular de la Tarjeta (CISP) es un conjunto de normas de seguridad desarrolladas por las principales compañías de tarjetas de crédito (Visa, MasterCard, American Express, Discover) para proteger los datos del titular de la tarjeta. El CISP exige a los comerciantes que tomen medidas para garantizar la … Leer más

Drive-By Pharming

El Drive-By Pharming es un tipo de ciberataque que consiste en redirigir el navegador web de un usuario a un sitio web malicioso sin su conocimiento o consentimiento. El atacante puede conseguirlo infectando el ordenador del usuario con un malware que modifica la configuración DNS del navegador, o comprometiendo un servidor DNS utilizado por el … Leer más

Política de seguridad

Una política de seguridad es un conjunto de normas o directrices que dictan cómo debe protegerse la información sensible o valiosa contra el acceso no autorizado o la destrucción. Las políticas de seguridad pueden aplicarse a nivel organizativo, empresarial o individual. ¿Qué significa Siem? Siem son las siglas de Security Information and Event Management. Es … Leer más

Plan de respuesta a incidentes

Un plan de respuesta a incidentes es un conjunto de instrucciones que una organización sigue cuando responde a un incidente de seguridad informática. El plan debe adaptarse a las necesidades de la organización y debe revisarse y actualizarse periódicamente. El plan de respuesta a incidentes debe abordar los siguientes temas: * Cómo informar de un … Leer más