Sistema de alerta temprana

Un sistema de alerta temprana es una red de sensores que vigila una zona específica para detectar posibles amenazas. El sistema está diseñado para proporcionar información oportuna y precisa a los responsables de la toma de decisiones para que puedan tomar las medidas adecuadas para proteger a las personas y los bienes. Los sistemas de … Leer más

Directiva Política Presidencial 21 (PPD-21)

La Directiva Política Presidencial 21 (PPD-21) fue publicada el 7 de octubre de 2013. La directiva establece un marco para proteger las infraestructuras críticas de la nación de la amenaza de los ciberataques. La directiva proporciona orientación a las agencias federales sobre cómo proteger sus redes y sistemas de información, y requiere el desarrollo de … Leer más

Gestión de vulnerabilidades y parches

La gestión de vulnerabilidades y parches es un proceso para identificar, clasificar, remediar y mitigar las vulnerabilidades de los sistemas informáticos. El objetivo de la gestión de vulnerabilidades y parches es reducir el riesgo de explotación de las vulnerabilidades manteniendo los sistemas actualizados con los últimos parches. Una vulnerabilidad es un defecto o debilidad en … Leer más

CA Privileged Access Manager

CA Privileged Access Manager es una solución de software empresarial que ayuda a las organizaciones a gestionar y controlar el acceso a datos y sistemas sensibles. Proporciona una visión centralizada y unificada de todos los usuarios con privilegios y sus actividades, y permite a las organizaciones identificar y remediar rápida y fácilmente las posibles amenazas … Leer más

Seguridad móvil (seguridad inalámbrica)

La seguridad móvil, también conocida como seguridad inalámbrica, es la protección de los dispositivos portátiles, como los ordenadores portátiles, los teléfonos inteligentes y las tabletas, contra el software malicioso y los ataques. Los dispositivos móviles suelen ser objeto de ataques porque contienen datos sensibles, como información personal, financiera y corporativa. La seguridad móvil implica el … Leer más

Evento de seguridad

Un evento de seguridad es cualquier actividad que tiene el potencial de comprometer la seguridad de un sistema de información. Los eventos de seguridad pueden incluir actividades como acceso no autorizado, uso, divulgación, intercepción o destrucción de datos. ¿Cuál es un ejemplo de incidente de seguridad? Un ejemplo de incidente de seguridad sería que alguien … Leer más

Tecnología de engaño

La tecnología de engaño es un tipo de tecnología de seguridad que está diseñada para detectar y responder a los intentos de acceso no autorizado a las redes o sistemas informáticos. La tecnología de engaño funciona creando objetivos falsos dentro de una red o sistema que parecen ser atractivos para un atacante, pero que en … Leer más

Planificación de la gestión de la vulnerabilidad

El propósito de la planificación de la gestión de vulnerabilidades es establecer un proceso para identificar, clasificar, priorizar y responder a las vulnerabilidades de los sistemas de información. El objetivo es reducir el riesgo de explotación de las vulnerabilidades y garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas. El primer paso … Leer más

Threat intelligence feed (TI feed)

Un feed de inteligencia sobre amenazas es un flujo de datos en tiempo real que proporciona información sobre las amenazas de seguridad actuales y emergentes. Los datos pueden proceder de diversas fuentes, como proveedores de seguridad, proyectos de código abierto e investigadores de seguridad. Los feeds de TI pueden utilizarse para ayudar a las organizaciones … Leer más