C-SCRM (Cybersecurity Supply Chain Risk Management)

C-SCRM (Cybersecurity Supply Chain Risk Management) es el proceso de identificación, evaluación y gestión de los riesgos de la cadena de suministro que podrían afectar a la ciberseguridad de una organización. El objetivo de la C-SCRM es proteger la postura de ciberseguridad de la organización garantizando que los productos y servicios que adquiere son seguros … Leer más

Autenticación biométrica

La autenticación biométrica es un tipo de autenticación que utiliza características físicas o de comportamiento para verificar la identidad de un usuario. Puede incluir elementos como huellas dactilares, escaneos de iris y reconocimiento de voz. La autenticación biométrica suele considerarse más segura que los métodos tradicionales como las contraseñas o los PIN, ya que es … Leer más

Bug Heartbleed

El fallo Heartbleed fue una grave vulnerabilidad en la popular biblioteca de software criptográfico OpenSSL. Este software es utilizado por muchos sitios web para proporcionar comunicaciones seguras y cifradas. El fallo Heartbleed permitía a los atacantes espiar las comunicaciones, robar datos directamente de los servicios y usuarios a los que accedían y suplantar su identidad. … Leer más

Spam Trap

Las trampas de spam son direcciones de correo electrónico que se crean con el único propósito de atrapar los correos electrónicos de spam. Suelen estar ocultas en sitios web o en el código de los correos electrónicos y no están pensadas para que los usuarios legítimos las encuentren. Cuando un correo electrónico de spam se … Leer más

Inteligencia de seguridad empresarial (ESI)

La inteligencia de seguridad empresarial (ESI) es un término utilizado para describir el proceso de recopilación y análisis de datos sobre las posibles amenazas a la seguridad de una organización. Estos datos pueden provenir de una variedad de fuentes, incluyendo sistemas y redes internas, fuentes de inteligencia de amenazas externas e información pública. La ESI … Leer más

Camfecting

El término «Camfecting» es una combinación de las palabras «cámara» e «infectar». Se refiere al acto de infectar un ordenador u otro dispositivo con un virus u otro malware con el fin de obtener acceso a la cámara. Esto se puede hacer por una variedad de razones, incluyendo el espionaje de la víctima, el robo … Leer más

Autenticación sin contraseña

La autenticación sin contraseña es un método de autenticación que no requiere que los usuarios introduzcan una contraseña. En su lugar, pueden utilizar un servicio de autenticación de terceros, como un escáner de huellas dactilares o de iris, para verificar su identidad. Este tipo de autenticación es más seguro que la autenticación tradicional basada en … Leer más

Plan de seguridad del sistema

Un plan de seguridad del sistema es un documento que resume las medidas de seguridad tomadas para proteger un sistema del acceso no autorizado. El plan debe identificar los activos a proteger, las amenazas a esos activos y las medidas tomadas para mitigar esas amenazas. El plan también debe incluir un plan de respuesta a … Leer más