Jaula de Faraday

Una jaula de Faraday es un recinto utilizado para bloquear los campos electromagnéticos. Las jaulas de Faraday deben su nombre al científico inglés Michael Faraday, que las inventó en 1836. Las jaulas de Faraday están hechas de materiales conductores, como mallas metálicas o papel de aluminio. Las jaulas funcionan creando un campo electromagnético que rodea … Leer más

Spim (spam de mensajería instantánea)

El Spim es una forma de spam que se dirige específicamente a los usuarios de mensajería instantánea (IM). Los spim envían mensajes instantáneos no solicitados en un intento de suplantación de información personal o de promoción de un producto o servicio. Estos mensajes suelen enviarse en masa y pueden ser muy difíciles de distinguir de … Leer más

Gestión de la huella digital (DFM)

La gestión de la huella digital (DFM) es el proceso proactivo y reactivo de proteger la presencia y la reputación en línea de una organización. La gestión de la huella digital incluye la identificación, la supervisión y la respuesta a los riesgos y oportunidades en línea. También implica la gestión de la presencia de una … Leer más

OpenID (OpenID Connect)

OpenID es un estándar abierto que permite a los usuarios autenticarse en varios sitios web sin tener que recordar varios nombres de usuario y contraseñas. OpenID Connect es una extensión del estándar OpenID que permite a los sitios web verificar la identidad de los usuarios que se conectan con una cuenta compatible con OpenID. OpenID … Leer más

Vulnerabilidad (tecnología de la información)

Las vulnerabilidades de la tecnología de la información son defectos o debilidades en un sistema informático o una red que podrían ser explotados por un actor de la amenaza con el fin de obtener acceso no autorizado a los datos o sistemas sensibles. Estas vulnerabilidades pueden ser causadas por una serie de factores, incluyendo controles … Leer más

Seguridad basada en el comportamiento

La seguridad basada en el comportamiento es un enfoque de seguridad que se basa en la supervisión del comportamiento de los usuarios, los dispositivos y las aplicaciones para identificar y prevenir la actividad maliciosa. Mediante el análisis de los patrones de comportamiento, la seguridad basada en el comportamiento puede detectar anomalías que pueden indicar un … Leer más

Seguridad a través de la minoría

El principio de seguridad a través de la minoría es una medida de seguridad que se basa en el hecho de que es más difícil para los atacantes dirigirse a una minoría de usuarios que a una mayoría. Al hacer más difícil que los atacantes se dirijan a un grupo específico de usuarios, este principio … Leer más

Capa de invisibilidad

Una capa de invisibilidad es una prenda o dispositivo que permite a su portador hacerse invisible. Las capas de invisibilidad se utilizan en muchas obras de ficción, como en la serie de Harry Potter, donde son utilizadas por magos y brujas para ocultarse de los muggles. El término «capa de invisibilidad» también puede utilizarse de … Leer más

Circuito cerrado de televisión (CCTV)

El circuito cerrado de televisión (CCTV) es un tipo de videovigilancia que se utiliza para vigilar una zona específica. Las cámaras de CCTV suelen estar ocultas a la vista y son supervisadas por personal de seguridad. Al instalar un circuito cerrado de televisión hay que asegurarse de que. .. Al instalar cámaras de circuito cerrado … Leer más

UK Government Connect Secure Extranet (GCSX)

La Extranet Segura del Gobierno del Reino Unido (GCSX) es una red de canales de comunicación seguros y privados entre el gobierno del Reino Unido y sus socios externos aprobados. Se utiliza para intercambiar información clasificada o sensible entre estas partes. GCSX es un servicio gestionado, lo que significa que es operado y mantenido por … Leer más