Ley de Enmienda de la Tecnología de la Información de 2008 (IT Act 2008)

La Information Technology Amendment Act 2008 (IT Act 2008) fue una enmienda a la Indian Information Technology Act 2000. Se introdujo con el fin de dar reconocimiento legal a las transacciones electrónicas y modificar la ley para la prevención de los delitos cibernéticos. La ley modificada introdujo una nueva sección 43A, que trata de la … Leer más

Efecto Peltzman

El efecto Peltzman es la tendencia de las personas a reaccionar ante un cambio percibido en el riesgo realizando acciones que lo compensen. El efecto lleva el nombre del economista de la Universidad de Chicago Sam Peltzman, que propuso por primera vez la idea en un artículo de 1975. El efecto Peltzman se ha utilizado … Leer más

Riesgo empresarial

El riesgo empresarial es la posibilidad de sufrir pérdidas financieras u otros resultados negativos derivados del funcionamiento de una empresa. El riesgo empresarial puede ser causado por una variedad de factores, incluyendo las condiciones económicas, la competencia y los cambios regulatorios. Las empresas también pueden tomar medidas para reducir la probabilidad de pérdidas, como la … Leer más

Sistema de gestión de la seguridad de la información (SGSI)

Un sistema de gestión de la seguridad de la información (SGSI) es un enfoque sistemático para la gestión de la información sensible de una organización, de manera que ésta permanezca segura. Incluye políticas y procedimientos sobre cómo se protegen los datos del acceso, uso, divulgación y destrucción no autorizados. Un SGSI está diseñado para ayudar … Leer más

Google dork

Un «Google dork» es una persona que utiliza el motor de búsqueda de Google para encontrar información sensible que se ha hecho pública en Internet. Esta información puede incluir documentos sensibles, contraseñas o números de tarjetas de crédito. ¿Qué son los huevos de Pascua en Google? Hay algunos huevos de Pascua escondidos en Google que … Leer más

Gestión de la vulnerabilidad

La gestión de la vulnerabilidad es el proceso de identificar, clasificar, remediar y mitigar las vulnerabilidades. Es un ciclo que incluye la evaluación de la vulnerabilidad, la gestión de parches y la gestión de la configuración. El objetivo de la gestión de vulnerabilidades es reducir el riesgo de explotación de las mismas. Esto se hace … Leer más

CompTIA Security+

CompTIA Security+ es una certificación de la Computing Technology Industry Association (CompTIA) que indica competencia en seguridad de sistemas, seguridad de redes y criptografía. ¿Cuál es el salario de CompTIA Security+? El salario medio de una persona certificada por CompTIA Security+ es de 92.000 dólares al año. ¿Vale la pena la certificación CompTIA A+ para … Leer más

Infosys Technologies (Infosys Limited)

Infosys Technologies es una empresa multinacional india que ofrece servicios de consultoría empresarial, tecnología de la información y externalización. Tiene su sede en Bengaluru, India. Infosys tiene el mayor número de empleados de todas las empresas indias. Infosys ofrece una amplia gama de servicios que incluyen la externalización de procesos empresariales, el desarrollo de software, … Leer más

Seguridad holística

La seguridad holística es un enfoque de seguridad que tiene en cuenta todos los aspectos de la seguridad de un individuo, incluida la seguridad física, financiera, social y psicológica. Es un enfoque integral que tiene en cuenta todos los diferentes factores que contribuyen a la seguridad general de un individuo. El enfoque holístico de la … Leer más

Licencia europea de manejo de ordenadores (ECDL)

El European Computer Driving License (ECDL) es un programa de certificación de conocimientos informáticos desarrollado por la ECDL Foundation. La certificación ECDL está reconocida en 38 países y está disponible en más de 30 idiomas. La certificación ECDL está diseñada para proporcionar a los usuarios las habilidades y conocimientos necesarios para utilizar un ordenador y … Leer más