Seguridad basada en roles

La seguridad basada en roles es un modelo de seguridad que define los permisos y el acceso en función del rol de un individuo dentro de una organización. En este modelo, a cada usuario se le asigna un rol que dicta a qué puede acceder y qué acciones puede realizar. Este modelo se utiliza a … Leer más

Event Log Monitor

Un monitor de registro de eventos es un programa de software que se utiliza para supervisar, interpretar y analizar los registros de eventos. Los registros de eventos son registros de eventos que han ocurrido en un sistema informático, y pueden ser usados para rastrear tendencias, diagnosticar problemas, y propósitos de auditoría. Los Monitores de Registros … Leer más

Plan de Contingencia

Un plan de contingencia es un plan de acción diseñado para proteger a una organización de una brecha de seguridad importante o de un ataque. El propósito de un plan de contingencia es minimizar el daño causado por un incidente y asegurar que la organización sea capaz de continuar sus operaciones en caso de una … Leer más

Zero-Day Exploit

Un exploit de día cero es una vulnerabilidad de seguridad que es desconocida para el proveedor o desarrollador del software. Este tipo de exploit puede ser utilizado por los atacantes para comprometer un sistema o robar datos. Los exploits de día cero suelen utilizarse en ataques dirigidos, en los que el atacante dispone de información … Leer más

Seguridad en la transmisión (TRANSEC)

TRANSEC es una medida de seguridad utilizada para proteger los datos en tránsito de ser interceptados y leídos por personas no autorizadas. La TRANSEC puede implementarse utilizando una variedad de métodos, incluyendo el cifrado, las medidas de seguridad física y las medidas de control de acceso. ¿Qué son las normas IEEE en las redes? Las … Leer más

VAPT (Evaluación de la Vulnerabilidad y Pruebas de Penetración)

La evaluación de la vulnerabilidad y las pruebas de penetración (VAPT) es un método de pruebas de seguridad que combina técnicas de evaluación de la vulnerabilidad y de pruebas de penetración. Este tipo de pruebas se utiliza para encontrar debilidades en la postura de seguridad de una organización, así como para identificar y explotar vulnerabilidades … Leer más

Seguridad de las bases de datos

El término «seguridad de la base de datos» se refiere a las diversas medidas que se toman para proteger una base de datos del acceso, la modificación o la destrucción no autorizados. Estas medidas pueden incluir tanto medidas de seguridad física como lógica. Las medidas de seguridad física están diseñadas para proteger la base de … Leer más

Seguridad del software

La seguridad del software se refiere a la seguridad de los programas informáticos frente a ataques maliciosos. Incluye la protección del software contra el acceso, uso, modificación o destrucción no autorizados. Hay muchos tipos de amenazas a la seguridad del software, incluyendo virus, gusanos, troyanos, spyware, adware y rootkits. Estas amenazas pueden dar lugar a … Leer más

Ataque de salto

Un ataque de salto es un tipo de ataque a un sistema criptográfico en el que un atacante utiliza una pequeña cantidad de recursos computacionales para «saltar» la seguridad proporcionada por el sistema. En un ataque de salto, el atacante no necesita romper la seguridad del sistema, sino que puede saltársela por completo. Los ataques … Leer más

BitLocker

BitLocker es una función de seguridad integrada en algunas versiones de Microsoft Windows. Está diseñada para proteger los datos mediante el cifrado de volúmenes enteros. BitLocker también puede utilizar opcionalmente un PIN o una llave USB como capa adicional de seguridad. ¿Dónde se almacena la clave de BitLocker? BitLocker es una función de cifrado de … Leer más