Inteligencia de seguridad (IS)

La inteligencia de seguridad (IS) son datos que se han recogido, analizado y evaluado para proporcionar información sobre la seguridad de una organización. Puede incluir datos sobre ataques y vulnerabilidades, así como información sobre las personas y grupos que suponen una amenaza para la organización. La inteligencia de seguridad puede utilizarse para mejorar la seguridad … Leer más

Topología de botnets

Una botnet es un conjunto de dispositivos conectados a Internet, que pueden incluir ordenadores, smartphones, dispositivos del Internet de las cosas, etc., infectados con malware y controlados por un ciberdelincuente. El término «topología de botnet» se refiere a la forma en que los dispositivos de una botnet están interconectados. Por ejemplo, una botnet puede tener … Leer más

Bóveda de proyectos

Una bóveda de proyecto es un tipo de seguridad de red que se utiliza para proteger información sensible. Este tipo de seguridad suele ser utilizado por empresas u organizaciones que necesitan mantener su información a salvo de hackers u otros usuarios no autorizados. Las bóvedas de proyectos pueden ser físicas o digitales, y suelen utilizar … Leer más

Equipo de respuesta a incidentes de seguridad informática (CSIRT)

Un CSIRT es un equipo de profesionales de la seguridad informática que responde a incidentes de seguridad informática. Estos incidentes pueden ir desde simples infecciones de virus hasta complejos ataques que amenazan la disponibilidad de sistemas críticos. El objetivo principal de un CSIRT es contener y mitigar el impacto de un incidente y restablecer las … Leer más

Extensiones de seguridad del DNS (DNSSEC)

DNSSEC es un conjunto de extensiones de seguridad para el Sistema de Nombres de Dominio (DNS) cuyo objetivo es proteger las consultas y respuestas del DNS para que no sean manipuladas por agentes maliciosos. DNSSEC consta de una serie de mecanismos, el más importante de los cuales son las firmas digitales. Estas firmas pueden utilizarse … Leer más

Superficie de ataque de la red

El término «superficie de ataque de la red» se refiere a las partes de una red que son vulnerables a los ataques. Esto incluye tanto los componentes de hardware como de software de una red, así como las personas que la utilizan. El objetivo de un programa de seguridad de red es reducir la superficie … Leer más

WIPS (sistema de prevención de intrusiones inalámbricas)

Un sistema de prevención de intrusiones inalámbricas (WIPS) es un sistema de seguridad de red que supervisa y detecta puntos de acceso (AP) y clientes no autorizados en una red inalámbrica. Puede utilizarse para prevenir ataques inalámbricos y el acceso no autorizado a datos sensibles. Los sistemas WIPS suelen funcionar escaneando las ondas en busca … Leer más

Script de repetición de sesión

Un script de repetición de sesión es un tipo de código que se utiliza para grabar las sesiones de los usuarios en un sitio web o aplicación. Este tipo de script puede ser utilizado para reproducir la sesión en un momento posterior, lo que puede ser útil para fines de depuración o para entender cómo … Leer más

Blindaje EM (blindaje electromagnético)

El apantallamiento electromagnético es el proceso de protegerse de los efectos nocivos de la radiación electromagnética. Esto puede hacerse utilizando materiales que absorben o reflejan la radiación EM, o colocándose en una jaula de Faraday. ¿Bloquea el acero inoxidable los CEM? No, el acero inoxidable no bloquea los CEM. Aunque puede reflejar la radiación CEM … Leer más

Hotspot móvil

Un hotspot móvil es un dispositivo portátil que crea una red inalámbrica, utilizando datos celulares, a la que pueden conectarse otros dispositivos. Los hotspots móviles pueden utilizarse para proporcionar acceso a Internet a dispositivos como ordenadores portátiles, tabletas y teléfonos cuando no hay ninguna otra conexión Wi-Fi disponible. La mayoría de los hotspots móviles utilizan … Leer más