Formato de descripción de lista de verificación de configuración extensible (xccdf)

Definición: ¿Qué significa el formato de descripción de lista de verificación de configuración extensible (XCCDF)? El formato de descripción de lista de verificación de configuración extensible (XCCDF) es un formato XML que se utiliza para especificar listas de verificación de seguridad, documentación de configuración y puntos de referencia, y estaba destinado a respaldar el intercambio … Leer más

Cifrado de extremo a extremo (e2ee)

Definición: ¿Qué significa el cifrado de extremo a extremo (E2EE)? El cifrado de extremo a extremo (E2EE) es un método utilizado para proteger los datos cifrados mientras se mueven desde el origen al destino. El objetivo del cifrado de extremo a extremo es cifrar los datos a nivel web y descifrarlos en la base de … Leer más

Ballenero

Definición – ¿Qué significa la caza de ballenas? La caza de ballenas es un tipo específico de piratería maliciosa dentro de la categoría más general de suplantación de identidad, que implica la búsqueda de datos que puedan ser utilizados por el pirata informático. En general, los esfuerzos de phishing se centran en recopilar datos personales … Leer más

Base informática confiable (tcb)

Definición: ¿Qué significa Trusted Computing Base (TCB)? Una base informática confiable (TCB) se refiere a todos los componentes de hardware, firmware y software de un sistema informático que se combinan para proporcionar al sistema un entorno seguro. Hace cumplir las políticas de seguridad para garantizar la seguridad del sistema y su información. La seguridad del … Leer más

Seguridad como servicio (secaas o saas)

Definición: ¿Qué significa la seguridad como servicio (SecaaS o SaaS)? La seguridad como servicio (SecaaS o SaaS) es un modelo de computación en la nube que brinda servicios de seguridad administrados a través de Internet. SecaaS se basa en el modelo de software como servicio (SaaS), pero se limita a los servicios de seguridad de … Leer más

Laboratorio regional de informática forense (rcfl)

Definición – ¿Qué significa Laboratorio Regional de Computación Forense (RCFL)? El término Laboratorio Regional de Computación Forense o RCFL en TI se refiere a un proyecto específico de la Oficina Federal de Investigaciones de EE. UU. O FBI. El FBI ha establecido un conjunto de laboratorios forenses de servicio completo y sitios de capacitación para … Leer más

Módulo de plataforma confiable (tpm)

Definición: ¿Qué significa Trusted Platform Module (TPM)? Un módulo de plataforma confiable (TPM) es un tipo de criptoprocesador seguro, que es un chip especializado que se utiliza para realizar operaciones criptográficas como el almacenamiento de claves de cifrado para proteger la información que normalmente utiliza el sistema host para autenticar el hardware. La información almacenada … Leer más

Algoritmo hash seguro 1 (sha-1)

Definición: ¿Qué significa Secure Hash Algorithm 1 (SHA-1)? El algoritmo Secure Hash 1 (SHA-1) es un algoritmo criptográfico de seguridad informática. Fue creado por la Agencia de Seguridad Nacional de Estados Unidos en 1995, después del algoritmo SHA-0 en 1993, y es parte del Algoritmo de Firma Digital o el Estándar de Firma Digital (DSS). … Leer más

A cuestas

Definición – ¿Qué significa Piggybacking? En el contexto de la informática y las comunicaciones digitales, «llevar a cuestas» se refiere a una situación en la que una parte no autorizada obtiene acceso a algún sistema en conexión con una parte autorizada. Esto puede suceder de varias maneras, incluido el uso de redes inalámbricas públicas y … Leer más

Guerra cibernética

Definición – ¿Qué significa Cyberwarfare? La guerra cibernética es cualquier conflicto virtual iniciado como un ataque por motivos políticos a la computadora y los sistemas de información de un enemigo. Estos ataques, que se realizan a través de Internet, inhabilitan los sistemas financieros y organizativos al robar o alterar datos clasificados para socavar redes, sitios … Leer más