Privacidad internacional (pi)

Definición – ¿Qué significa Privacy International (PI)? Privacy International (PI) es una organización sin fines de lucro con sede en el Reino Unido que monitorea y rastrea las invasiones de privacidad y vigilancia perpetradas por corporaciones y gobiernos para el público, especialmente los ciudadanos comunes. Fundada en 1990 por Simon Davies, PI se formó con … Leer más

Fideicomiso clave

Definición: ¿Qué significa Key Escrow? La custodia de claves es un proceso de intercambio de claves criptográficas en el que un tercero mantiene una clave en custodia o la almacena. Una clave perdida o comprometida por sus usuarios originales puede usarse para descifrar material cifrado, lo que permite restaurar el material original a su estado … Leer más

Gestión de incidentes y eventos de seguridad (siem)

Definición: ¿Qué significa la gestión de incidentes y eventos de seguridad (SIEM)? La gestión de incidentes y eventos de seguridad (SIEM) es el proceso de identificar, monitorear, registrar y analizar eventos o incidentes de seguridad dentro de un entorno de TI en tiempo real. Proporciona una vista integral y centralizada del escenario de seguridad de … Leer más

Lista de control de acceso (microsoft) (acl)

Definición: ¿Qué significa Lista de control de acceso (Microsoft) (ACL)? En un contexto de Microsoft, la Lista de control de acceso (ACL) es la lista de información de seguridad de un objeto del sistema que define los derechos de acceso para recursos como usuarios, grupos, procesos o dispositivos. El objeto del sistema puede ser un … Leer más

Vector de ataque

Definición – ¿Qué significa Attack Vector? Un vector de ataque se define como la técnica mediante la cual los piratas informáticos pueden obtener acceso no autorizado a un dispositivo o una red con fines nefastos. En otras palabras, se utiliza para asaltar o explotar una red, computadora o dispositivo. Los vectores de ataque ayudan a … Leer más

Carterismo electrónico

Definición – ¿Qué significa carterismo electrónico? El hurto electrónico se refiere al proceso de robar información de tarjetas de crédito de personas en un lugar público utilizando tecnologías inalámbricas RFID. Es una forma de robo de identidad. Techinfo explica el hurto electrónico En los últimos años, se ha vuelto más fácil para los piratas informáticos … Leer más

Hacker ético

Definición – ¿Qué significa Ethical Hacker? Un pirata informático ético es una persona contratada para piratear un sistema con el fin de identificar y reparar vulnerabilidades potenciales, evitando de manera efectiva la explotación por parte de piratas informáticos malintencionados. Son expertos en seguridad que se especializan en las pruebas de penetración (pen-testing) de sistemas informáticos … Leer más

Espionaje de celular

Definición – ¿Qué significa espionaje de teléfonos celulares? El espionaje de teléfonos celulares se refiere a una situación en la que la ubicación, los mensajes y las conversaciones de una persona son monitoreados por un tercero. El espionaje de teléfonos celulares requiere que el espía tenga acceso sin restricciones al teléfono celular durante el tiempo … Leer más

Defensa de la red informática (cnd)

Definición – ¿Qué significa Computer Network Defense (CND)? La defensa de redes informáticas (CND) es un conjunto de procesos y medidas de protección que utilizan las redes informáticas para detectar, monitorear, proteger, analizar y defenderse contra las infiltraciones de la red que resultan en la denegación, degradación e interrupciones del servicio / red. CND permite … Leer más

Código de seguridad de acceso (cas)

Definición: ¿Qué significa Code Access Security (CAS)? La seguridad de acceso al código (CAS) es un mecanismo de seguridad mediante el cual Common Language Runtime (CLR) del marco .NET puede restringir el código administrado para ejecutar operaciones con un conjunto limitado de permisos. CAS hace cumplir las políticas de seguridad en el marco .NET al … Leer más