Leaky app

Una aplicación con fugas es una aplicación móvil que no está diseñada de forma segura y que, por tanto, permite que se filtren datos sensibles. Una aplicación con fugas puede, por ejemplo, almacenar datos sensibles en una ubicación insegura del dispositivo, transmitir datos sensibles a través de una conexión de red insegura o no cifrar … Leer más

Lista negra de contraseñas

Una lista negra de contraseñas es una lista de contraseñas que no se pueden utilizar. Esto se hace normalmente para mejorar la seguridad, evitando que la gente utilice contraseñas fáciles de adivinar o descifrar. ¿Qué es la MFA para los administradores? La autenticación multifactor (MFA) es una medida de seguridad que requiere que los usuarios … Leer más

Aplicación en la sombra

Una aplicación en la sombra es una aplicación móvil que utiliza el mismo nombre, logotipo y marca que una aplicación legítima, pero con intenciones maliciosas. Los ciberdelincuentes suelen crear aplicaciones en la sombra para engañar a los usuarios y hacer que las descarguen e instalen, con el fin de robar información confidencial o infectar sus … Leer más

Ataque a la BIOS

Un ataque a la BIOS es un tipo de ataque en el que un atacante accede a la BIOS de un sistema informático para modificarla. Esto puede hacerse para cambiar el orden de arranque del sistema, lo que puede permitir al atacante arrancar desde un dispositivo malicioso o iniciar un sistema operativo malicioso. Los ataques … Leer más

OCTAVA

Una octava es una unidad de medida utilizada en música para indicar el tono de una nota. Las octavas se miden normalmente en términos de hercios (Hz), siendo una octava igual a una duplicación de la frecuencia. Por ejemplo, la nota A4 (el A sobre el C medio) tiene una frecuencia de 440 Hz. La … Leer más

Cookies de terceros

Una cookie de terceros es un tipo de cookie que se coloca en el ordenador de un usuario por un sitio web distinto al que el usuario está visitando en ese momento. Las cookies de terceros se utilizan a menudo con fines publicitarios y de seguimiento en línea. Cuando un usuario visita un sitio web, … Leer más

CERT-In (el equipo indio de respuesta a emergencias informáticas)

CERT-In es el Equipo de Respuesta a Emergencias Informáticas de la India. Es una organización con mandato gubernamental que se encarga de responder a los incidentes de seguridad informática y de proporcionar información y orientación sobre cuestiones de seguridad informática al sector público y privado de la India. El CERT-In también es responsable de coordinar … Leer más

Reconocimiento del iris

El reconocimiento del iris es un método de identificación biométrica que utiliza técnicas de reconocimiento de patrones para identificar a una persona por su iris, el anillo de color que rodea la pupila del ojo. Se considera uno de los métodos de identificación biométrica más precisos y fiables que existen. Los sistemas de reconocimiento del … Leer más

Borrado empresarial

Un borrado empresarial es un tipo de borrado de datos que se utiliza para borrar completamente todos los datos de un dispositivo corporativo, como un portátil, un smartphone o una tableta. Este tipo de borrado se realiza normalmente cuando un empleado deja la empresa, o cuando un dispositivo se vende o se recicla. Un borrado … Leer más