Banner grabbing

El Banner Grabbing es el proceso de extracción de información de un sistema remoto para determinar qué software se está ejecutando en ese sistema. Esta información puede ser utilizada para explotar vulnerabilidades en el software que se está ejecutando en el sistema. La captura de pancartas se puede hacer utilizando una variedad de métodos, pero … Leer más

Compromiso del correo electrónico empresarial (BEC, man-in-the-email attack)

El «Business email compromise (BEC, man-in-the-email attack)» es un tipo de ataque en el que un atacante obtiene acceso a una cuenta de correo electrónico de la empresa y la utiliza para enviar correos electrónicos fraudulentos a los clientes o proveedores de la empresa en un intento de defraudar a la compañía. Este tipo de … Leer más

Pantalla de banner

Una pantalla de banner es una pantalla informativa que se muestra a un usuario cuando se conecta a un sistema informático o a una red. La pantalla de banner suele contener información sobre el sistema o la red, como el nombre de la organización, el propósito del sistema y los derechos y responsabilidades del usuario. … Leer más

Programa de investigación forense PCI

Un programa de investigación forense PCI es un tipo de software que ayuda a las organizaciones a investigar y procesar casos de fraude con tarjetas de crédito. Está diseñado para trabajar con datos procedentes de múltiples fuentes, como los sistemas de puntos de venta, los procesadores de tarjetas de crédito y los organismos encargados de … Leer más

Ataque activo

Un ataque activo es un tipo de ciberataque en el que un atacante intenta alterar o destruir datos alterando directamente la estructura física de un sistema o red, o interfiriendo en el funcionamiento normal del sistema o red. Los ataques activos se contraponen a los ataques pasivos, que son intentos de espiar o monitorizar datos … Leer más

Propiedad

Si eres propietario de un sistema, eres responsable de su seguridad. Esto incluye parchearlo, mantenerlo actualizado y asegurarse de que está correctamente configurado. Si no eres el propietario del sistema, puedes seguir siendo responsable de su seguridad, dependiendo de tu papel en la organización. Por ejemplo, si eres un administrador de sistemas, puedes ser responsable … Leer más

Autenticación de puntos finales (autenticación de dispositivos)

La autenticación de puntos finales es el proceso de validación de que un dispositivo está autorizado a acceder a una red. Esto se hace normalmente requiriendo que el usuario introduzca un nombre de usuario y una contraseña, o utilizando un token físico como una tarjeta inteligente. La autenticación de puntos finales es importante porque ayuda … Leer más

Certificación de seguridad móvil

Una certificación de seguridad móvil es una credencial que demuestra que una persona tiene las habilidades y los conocimientos para configurar y gestionar de forma segura los dispositivos móviles. La certificación está diseñada para los profesionales de TI que trabajan con dispositivos móviles, como teléfonos inteligentes y tabletas. El proceso de certificación suele implicar la … Leer más

Resiliencia cibernética

La resiliencia cibernética es la capacidad de proteger, detectar y responder a las ciberamenazas para seguir operando ante un ataque. Esto incluye tener la capacidad de recuperarse rápidamente de un ataque y reanudar las operaciones normales. Las organizaciones deben ser ciberresistentes para resistir el creciente número y sofisticación de las ciberamenazas. Una organización ciberresistente es … Leer más

Teatro de seguridad

El teatro de la seguridad es la práctica de invertir en medidas de seguridad que hacen que la gente se sienta más segura sin mejorar realmente la seguridad. El término fue acuñado por el especialista en seguridad informática Bruce Schneier. El teatro de la seguridad se produce cuando el objetivo es hacer que la gente … Leer más