Cortafuegos de aplicaciones

Un cortafuegos de aplicaciones es un tipo de cortafuegos que controla el tráfico entrante y saliente en la capa de aplicaciones de una red. Se utiliza para proteger a los servidores y clientes del software malicioso y de los hackers. Los cortafuegos de aplicaciones pueden estar basados en hardware o en software. Los cortafuegos de … Leer más

Cámara tipo bala

Una cámara bala es un tipo de cámara de vigilancia que suele ser pequeña y de forma cilíndrica. Las cámaras tipo bala reciben su nombre por su parecido con las balas, y suelen utilizarse en aplicaciones de seguridad en exteriores. Las cámaras tipo bala suelen incluir una carcasa resistente a la intemperie para protegerlas de … Leer más

Serie NIST 800

La Serie 800 del Instituto Nacional de Normas y Tecnología (NIST) es un conjunto de publicaciones que ofrece orientación sobre diversos aspectos de la seguridad de la información. Las publicaciones de la Serie 800 incluyen temas como la gestión de riesgos, los controles de seguridad, el control de acceso y los protocolos criptográficos. ¿Qué es … Leer más

Form Grabber

Un Form Grabber es un tipo de malware que se utiliza para robar información sensible de los formularios en línea. Esta información puede incluir credenciales de acceso, números de tarjetas de crédito y otros datos personales. Los capturadores de formularios pueden ser utilizados para atacar cualquier tipo de formulario en línea, pero a menudo se … Leer más

Estándar de Cifrado Avanzado (AES)

El Estándar de Cifrado Avanzado (AES) es un estándar de cifrado de clave simétrica que fue seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos en 2001 para sustituir al Estándar de Cifrado de Datos (DES). AES es un cifrado por bloques que utiliza una clave compartida para cifrar y descifrar … Leer más

Virus multipartito

Un virus multipartito es un tipo de virus informático que puede infectar tanto los archivos del ordenador como los sectores de arranque. Los virus multipartitos suelen ser difíciles de detectar y eliminar porque utilizan múltiples métodos para infectar un ordenador. Los virus multipartitos suelen infectar un ordenador infectando primero un archivo, como un documento o … Leer más

Ataque de máscara

Un ataque de enmascaramiento es un tipo de ciberataque en el que un atacante se disfraza de otro usuario o entidad para obtener acceso a información o recursos a los que normalmente no tendría acceso. El atacante puede utilizar una identidad falsa, o puede hacerse pasar por un usuario o entidad legítima. Los ataques de … Leer más

Gusano Morris

El gusano Morris es un gusano informático que fue escrito por Robert Tappan Morris en 1988. El gusano fue diseñado para infectar ordenadores con Unix, y lo hizo aprovechando las vulnerabilidades de varios programas. Una vez infectado un ordenador, el gusano se copiaba a otros ordenadores de la red. El gusano procedía entonces a consumir … Leer más

Control de Acceso Basado en Roles (RBAC)

El control de acceso basado en roles (RBAC) es un modelo de control de acceso que se basa en la asignación de roles a los usuarios. Bajo este modelo, cada usuario sólo puede acceder a los recursos que han sido explícitamente autorizados para su rol. Este modelo se utiliza a menudo en entornos empresariales, ya … Leer más

Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC²)

El International Information Systems Security Certification Consortium, Inc. (ISC)², es una asociación de miembros sin ánimo de lucro con sede en Estados Unidos que se especializa en la educación y las certificaciones de seguridad de la información. Fue fundada en 1989 con el nombre de «System Security Certification Consortium». (ISC)² expide las credenciales Certified Information … Leer más