Supervisión de la integridad del archivo (fim)

Definición: ¿Qué significa File Integrity Monitoring (FIM)? La supervisión de la integridad de los archivos se refiere a un proceso para asegurarse de que los archivos tengan integridad; es decir, que no hayan sido dañados ni manipulados durante un determinado período de tiempo. Las herramientas de monitoreo de la integridad de los archivos son generalmente … Leer más

Suplantación de ip

Definición – ¿Qué significa IP Spoofing? La suplantación de IP se refiere al secuestro de la conexión a través de una dirección de Protocolo de Internet (IP) falsa. La suplantación de IP es la acción de enmascarar la dirección IP de una computadora para que parezca auténtica. Durante este proceso de enmascaramiento, la dirección IP … Leer más

Seguridad de la capa de transporte inalámbrico (wtls)

Definición: ¿Qué significa Wireless Transport Layer Security (WTLS)? La seguridad de la capa de transporte inalámbrico (WTLS) se refiere al nivel de seguridad de las aplicaciones que utilizan el protocolo de aplicación inalámbrica (WAP). El concepto detrás de WTLS se basa en gran medida en Transport Layer Security (TLS) versión 1.0, que se modificó para … Leer más

Certificado en control de riesgos y sistemas de información (crisc)

Definición – ¿Qué significa Certificado en Control de Sistemas de Información y Riesgos (CRISC)? Certified in Risk and Information Systems Control (CRISC) es una certificación independiente del proveedor que valida las habilidades de un individuo en los campos de control de sistemas de información y gestión de riesgos. Está desarrollado, mantenido y probado por ISACA. … Leer más

Información sensible

Definición: ¿Qué significa información confidencial? La información sensible se refiere a información privilegiada o patentada que solo ciertas personas pueden ver y que, por lo tanto, no es accesible para todos. Si la información confidencial se pierde o se usa de alguna manera distinta a la prevista, el resultado puede ser un daño severo para … Leer más

Seguridad de transmisión (transec)

Definición – ¿Qué significa Transmission Security (TRANSEC)? La seguridad de transmisión (TRANSEC) es el proceso de asegurar que las transmisiones de datos no sean infiltradas, explotadas o interceptadas por un individuo, aplicación o dispositivo. TRANSEC protege los datos mientras viajan por un medio de comunicación. Generalmente se implementa en redes y dispositivos militares y de … Leer más

Escaneo de vulnerabilidades

Definición: ¿Qué significa Análisis de vulnerabilidades? El escaneo de vulnerabilidades es una técnica de seguridad que se utiliza para identificar las debilidades de seguridad en un sistema informático. El escaneo de vulnerabilidades puede ser utilizado por individuos o administradores de red con fines de seguridad, o puede ser utilizado por piratas informáticos que intentan obtener … Leer más

Identificación de usuario (identificación de usuario)

Definición: ¿Qué significa identificación de usuario (ID de usuario)? La identificación de usuario (ID de usuario) es una entidad lógica que se utiliza para identificar a un usuario en un software, sistema, sitio web o dentro de cualquier entorno de TI genérico. Se utiliza dentro de cualquier sistema habilitado para TI para identificar y distinguir … Leer más

Auditoría de red

Definición: ¿Qué significa auditoría de red? La auditoría de red son las medidas colectivas que se realizan para analizar, estudiar y recopilar datos sobre una red con el fin de determinar su estado de acuerdo con los requisitos de la red / organización. La auditoría de red proporciona principalmente información sobre la eficacia de las … Leer más

Centro de distribución de claves (kdc)

Definición: ¿Qué significa Centro de distribución de claves (KDC)? Un centro de distribución de claves (KDC) en criptografía es un sistema que se encarga de proporcionar claves a los usuarios en una red que comparte datos confidenciales o privados. Cada vez que se establece una conexión entre dos computadoras en una red, ambas solicitan al … Leer más