Compartir archivos de forma segura

El intercambio seguro de archivos es el proceso de compartir archivos de forma segura entre dos o más partes. Esto se puede hacer a través de una variedad de medios, incluyendo el correo electrónico, el almacenamiento en la nube, y las plataformas de intercambio de archivos dedicados. El aspecto más importante del intercambio seguro de … Leer más

Principio del mínimo privilegio (POLP)

El principio de mínimo privilegio (POLP) es un principio de seguridad que establece que los usuarios (y los programas que actúan en nombre de los usuarios) deben recibir el menor número de permisos posible. El fundamento de este principio es que al reducir el número de permisos que tiene un usuario, se reduce la posibilidad … Leer más

Ley de Fraude y Abuso Informático (CFAA)

La Ley de Fraude y Abuso Informático (CFAA) es una ley federal de Estados Unidos promulgada en 1984 como Título 18, Código de Estados Unidos, Capítulo 47, Secciones 1030-1039. La CFAA prohíbe el acceso no autorizado a determinados sistemas informáticos. La CFAA se promulgó en respuesta al creciente número de delitos informáticos. La CFAA prohíbe … Leer más

Pretexting

El pretexto es el acto de crear y utilizar un escenario inventado para persuadir a un objetivo de que revele información o realice una acción que normalmente no haría. El escenario suele ser algo que el objetivo considera deseable, como una oferta de trabajo, una relación romántica o un premio. El pretexto es una forma … Leer más

Software de auditoría de red

El software de auditoría de red es un tipo de programa informático que está diseñado para escanear una red e identificar cualquier vulnerabilidad de seguridad que pueda estar presente. Este tipo de software es utilizado a menudo por los profesionales de TI con el fin de mantener sus redes seguras y protegidas de posibles amenazas. … Leer más

Gusano de Internet

Un gusano de Internet es un tipo de malware diseñado para propagarse por una red aprovechando las vulnerabilidades de seguridad. Los gusanos se utilizan a menudo para lanzar ataques de denegación de servicio distribuidos (DDoS) o para robar datos sensibles. ¿Es un troyano un virus? Un troyano es un tipo de malware que suele disfrazarse … Leer más

Doxing

El Doxing es el acto de publicar la información personal de alguien en línea sin su consentimiento. Esto puede incluir direcciones, números de teléfono, direcciones de correo electrónico y perfiles de redes sociales. El doxing puede hacerse por motivos malintencionados, como acosar o perseguir a alguien. También puede hacerse como una forma de activismo, por … Leer más

Declaración de Prácticas de Certificación (CPS)

Una Declaración de Prácticas de Certificación (CPS) es un documento que describe las políticas y procedimientos que una organización utiliza para emitir certificados digitales. La CPS se utiliza para informar a los usuarios de certificados de las prácticas de la organización en relación con la emisión, gestión y revocación de los certificados digitales. Una Declaración … Leer más