Infosys Technologies (Infosys Limited)

Infosys Technologies (ahora conocida como Infosys Limited) es una empresa de consultoría de TI global con sede en Bangalore, India. La compañía ofrece servicios de consultoría de negocios, tecnología y software, ingeniería de productos, desarrollo de software personalizado, mantenimiento de sistemas de información y servicios de subcontratación a corporaciones en la India y en el … Leer más

CompTIA Security +

CompTIA Security + es una certificación para prácticas y funciones básicas de seguridad. La Asociación de la Industria de Tecnología de Computación (CompTIA) anuncia esta certificación de seguridad como una de las primeras certificaciones basadas en seguridad que los profesionales de tecnología de la información deben obtener. Este examen de certificación se puede realizar en … Leer más

GajShield

GajShield Infotech (I) Pvt. Ltd., fundada en 2002, es un proveedor de servicios de seguridad y un proveedor de firewalls de la India.  Las ofertas de Gajshield incluyen gestión unificada de amenazas (UTM), prevención de fugas de datos (DLP) y soluciones de seguridad de correo electrónico. Los dispositivos de administración unificada de amenazas (UTM) de … Leer más

Vulnerabilidad (tecnología de la información)

Una vulnerabilidad, en tecnología de la información (TI), es una falla en el código o diseño que crea un punto potencial de compromiso de seguridad para un punto final o red. Las vulnerabilidades crean posibles vectores de ataque, a través de los cuales un intruso podría ejecutar código o acceder a la memoria de un … Leer más

Seguridad holística

La seguridad holística es un enfoque que busca integrar todos los elementos diseñados para salvaguardar una organización, considerándolos como un sistema complejo e interconectado. El propósito último de la seguridad holística es la protección continua en todas las superficies de ataque: la totalidad de toda la exposición física, de software, de red y humana. Basado … Leer más

Seguridad a través de la oscuridad

La seguridad a través de la oscuridad (STO) se basa en la confidencialidad en el desarrollo de software para minimizar la posibilidad de que se detecten y apunten las debilidades. La seguridad a través de la oscuridad a menudo se logra desarrollando código en secreto, protegiéndolo del acceso no autorizado y manteniendo el estado de … Leer más

Seguridad por obsolescencia

La seguridad por obsolescencia es el uso de tecnologías obsoletas cuyas vulnerabilidades ya no son bien conocidas entre el público. El software menos común u obsoleto tiene menos problemas con el malware, ya que carece de la participación de mercado que lo haría atractivo para un pirata informático. Además, los sistemas obsoletos pueden ser difíciles … Leer más

Licencia de conducir informática europea (ECDL)

La Licencia de conducir informática europea (ECDL) es una certificación para operadores informáticos calificados de la misma manera que una licencia de conducir normal es una certificación para operadores de vehículos calificados, aunque se diferencia en que se puede operar legalmente una computadora sin una licencia de conducir informática. La Fundación ECDL, que fue creada … Leer más

Jaula de Faraday

Una jaula de Faraday es un recinto metálico que evita la entrada o el escape de un campo electromagnético (campo EM). Una jaula de Faraday ideal consiste en un caparazón intacto y perfectamente conductor. Este ideal no se puede lograr en la práctica, pero se puede abordar utilizando un tamiz de cobre de malla fina. … Leer más

Capa de invisibilidad

  Un manto de invisibilidad es un método para hacer que los objetos físicos sean indetectables o invisibles. Investigadores de Estados Unidos e Inglaterra han desarrollado un prototipo de dispositivo de camuflaje que puede ocultar un objeto de aproximadamente 30 centímetros (1 pie) de diámetro. El dispositivo funciona produciendo un espejismo, de una manera similar … Leer más