Autenticación fuerte

La autenticación sólida es cualquier método para verificar la identidad de un usuario o dispositivo que sea intrínsecamente lo suficientemente estricto como para garantizar la seguridad del sistema que protege al resistir cualquier ataque que pueda encontrar.   La autenticación fuerte es un término de uso común que en gran medida carece de una definición … Leer más

Reconocimiento de huellas de palma

El reconocimiento de huellas de la palma de la mano es un método de autenticación biométrica basado en los patrones únicos de diversas características en las palmas de las manos de las personas. Los sistemas de reconocimiento de huellas dactilares utilizan un dispositivo de escaneo o una aplicación basada en una cámara, junto con un … Leer más

Tailgating (a cuestas)

Tailgating, a veces denominado a cuestas, es una brecha de seguridad física en la que una persona no autorizada sigue a una persona autorizada para ingresar a un local seguro.  Tailgating proporciona una forma sencilla basada en la ingeniería social para sortear muchos mecanismos de seguridad que uno consideraría seguros. Incluso los escáneres de retina … Leer más

Licencia de conducir mejorada (EDL)

Una licencia de conducir mejorada (EDL) es un permiso emitido por el gobierno que, además de las características estándar de una licencia de conducir, incluye una etiqueta RFID que permite a los funcionarios obtener los datos biográficos y biométricos del propietario. La EDL no almacena los datos del usuario en sí misma, sino que se … Leer más

Escáner capacitivo

Un escáner capacitivo es un dispositivo de escaneo digital que utiliza una serie de sensores de proximidad capacitivos, junto con una microcomputadora y circuitos de procesamiento de señales electrónicos asociados, para crear y almacenar una imagen digital de una huella dactilar humana. En lugar de fotografiar una imagen de las crestas y valles en una … Leer más

Mimikatz

Mimikatz es un programa de malware de código abierto utilizado por piratas informáticos y probadores de penetración para recopilar credenciales en computadoras con Windows. Codificado por Benjamin Deply en 2007, mimikatz fue creado originalmente para ser una prueba de concepto para conocer las vulnerabilidades del protocolo de autenticación de Microsoft. Sin embargo, mimikatz se ha … Leer más

Gobernanza de acceso (AG)

La gobernanza de acceso (AG) es un aspecto de la gestión de la seguridad de la tecnología de la información (TI) que busca reducir los riesgos asociados con los usuarios finales que tienen privilegios de acceso innecesarios. La necesidad de gobernanza del acceso ha cobrado importancia a medida que las organizaciones buscan cumplir con los … Leer más

EMV card

Una tarjeta EMV es una tarjeta de crédito o débito con un microchip integrado y tecnología asociada diseñada para permitir el pago seguro en terminales de punto de venta (POS) compatibles. Los terminales compatibles permiten la inmersión de tarjetas para chip y PIN o autenticación de chip y firma. Las tarjetas EMV también pueden admitir … Leer más

Autenticación por voz

La autenticación de voz es un método biométrico de reconocimiento del hablante que se basa en medir las distinciones en las voces individuales para identificar de forma única a los usuarios. En lugar de una contraseña, que puede olvidarse o no ser lo suficientemente sólida para garantizar la seguridad, la autenticación de voz permite que … Leer más