Seguridad a través de la oscuridad

La seguridad a través de la oscuridad (STO) se basa en la confidencialidad en el desarrollo de software para minimizar la posibilidad de que se detecten y apunten las debilidades. La seguridad a través de la oscuridad a menudo se logra desarrollando código en secreto, protegiéndolo del acceso no autorizado y manteniendo el estado de … Leer más

Seguridad por obsolescencia

La seguridad por obsolescencia es el uso de tecnologías obsoletas cuyas vulnerabilidades ya no son bien conocidas entre el público. El software menos común u obsoleto tiene menos problemas con el malware, ya que carece de la participación de mercado que lo haría atractivo para un pirata informático. Además, los sistemas obsoletos pueden ser difíciles … Leer más

Licencia de conducir informática europea (ECDL)

La Licencia de conducir informática europea (ECDL) es una certificación para operadores informáticos calificados de la misma manera que una licencia de conducir normal es una certificación para operadores de vehículos calificados, aunque se diferencia en que se puede operar legalmente una computadora sin una licencia de conducir informática. La Fundación ECDL, que fue creada … Leer más

Jaula de Faraday

Una jaula de Faraday es un recinto metálico que evita la entrada o el escape de un campo electromagnético (campo EM). Una jaula de Faraday ideal consiste en un caparazón intacto y perfectamente conductor. Este ideal no se puede lograr en la práctica, pero se puede abordar utilizando un tamiz de cobre de malla fina. … Leer más

Capa de invisibilidad

  Un manto de invisibilidad es un método para hacer que los objetos físicos sean indetectables o invisibles. Investigadores de Estados Unidos e Inglaterra han desarrollado un prototipo de dispositivo de camuflaje que puede ocultar un objeto de aproximadamente 30 centímetros (1 pie) de diámetro. El dispositivo funciona produciendo un espejismo, de una manera similar … Leer más

Seguridad basada en el comportamiento

La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente. A medida que el aprendizaje automático continúa mejorando, se espera que este enfoque de la gestión de la … Leer más

Conocido desconocido

Un desconocido conocido es información cuya existencia alguien conoce pero que no posee. Las incógnitas conocidas son las que impulsan muchos experimentos científicos, búsquedas en motores de búsqueda y bases de datos, inteligencia empresarial (BI) y análisis de datos, entre otros canales de investigación. El investigador, buscador web o analista de datos busca la información … Leer más

Riesgo del negocio

Un riesgo, en un contexto empresarial, es todo aquello que amenaza la capacidad de una organización para generar beneficios en sus niveles objetivo; a largo plazo, los riesgos pueden amenazar la sostenibilidad de una organización. Los riesgos comerciales se clasifican en términos generales como riesgos puros, que son eventos negativos sobre los cuales la organización … Leer más

Encriptemos

Let’s Encrypt es una autoridad de certificación (CA) gratuita, abierta y automatizada proporcionada como un servicio por Internet Security Research Group (ISRG). Let’s Encrypt está diseñado para simplificar la adquisición de certificados digitales SSL / TLS que demuestren la autenticidad de un sitio, al mismo tiempo que proporciona cifrado. Sus procesos automatizados también ayudarán a … Leer más

Industria de tarjetas de pago (PCI)

La industria de tarjetas de pago (PCI) es el segmento de la industria financiera que rige el uso de todas las formas de pago electrónicas. El PCI Security Standards Council (PCI SSC) supervisa las políticas y tecnologías detrás de los pagos que no son en efectivo, incluidas las transacciones que involucran tarjetas de crédito, tarjetas … Leer más