WIPS (sistema inalámbrico de prevención de intrusiones)

Un sistema inalámbrico de prevención de intrusiones (WIPS) es un dispositivo de seguridad dedicado o una aplicación de software integrada que monitorea el espectro de radio de una red LAN inalámbrica en busca de puntos de acceso no autorizados y otras amenazas inalámbricas. Un WIPS compara las direcciones MAC de todos los puntos de acceso … Leer más

Contraseña predeterminada

Una contraseña predeterminada es una contraseña estándar preconfigurada para un dispositivo. Dichas contraseñas son la configuración predeterminada para muchos dispositivos y, si no se modifican, presentan un riesgo de seguridad grave. Los ejemplos típicos de contraseñas predeterminadas incluyen Valeria García, contraseña y invitado. Además, un proveedor generalmente usa una única contraseña predeterminada, que se puede … Leer más

Inteligencia de seguridad (SI)

La inteligencia de seguridad (SI) es la información relevante para proteger a una organización de amenazas internas y externas, así como los procesos, políticas y herramientas diseñadas para recopilar y analizar esa información. La inteligencia, en este contexto, es información procesable que proporciona a una organización apoyo para la toma de decisiones y posiblemente una … Leer más

Gestión de vulnerabilidades y parches

La gestión de vulnerabilidades es un enfoque proactivo para gestionar la seguridad de la red. Incluye procesos para: Cuenta corriente para vulnerabilidades: este proceso debe incluir escaneo de red regular, registro de firewall, pruebas de penetración o el uso de una herramienta automatizada como un escáner de vulnerabilidad. La identificación de vulnerabilidades: esto implica analizar … Leer más

Directiva de política presidencial 21 (PPD-21)

La Directiva de Política Presidencial 21 (PPD-21) es una directiva de resiliencia y protección de la infraestructura en los Estados Unidos que tiene como objetivo fortalecer y asegurar la infraestructura crítica del país. El ex presidente Barack Obama emitió la PPD-21 en 2013 para fomentar una mayor integración y cooperación entre las organizaciones públicas y … Leer más

OCTAVA

OCTAVE (Evaluación de vulnerabilidades, activos y amenazas operativamente críticas) es un marco de seguridad para determinar el nivel de riesgo y planificar defensas contra ataques cibernéticos. El marco define una metodología para ayudar a las organizaciones a minimizar la exposición a posibles amenazas, determinar las posibles consecuencias de un ataque y hacer frente a los … Leer más

Micrófono caliente (error errante)

Un micrófono activo, en un contexto de seguridad móvil, es un micrófono de teléfono inteligente que se ha activado de forma remota con fines de vigilancia. En ocasiones, el dispositivo se denomina «error errante».  En 2014, el denunciante Edward Snowden reveló que el gobierno y los representantes de la comunidad de inteligencia podían activar de … Leer más

Oscureciendo

Pasar a la oscuridad es una jerga militar para la terminación repentina de la comunicación. El término utilizado para describir un escenario en el que la comunicación parece haber cesado, pero en realidad acaba de pasar de un canal de comunicación público, donde podría ser monitoreado, a un canal de comunicación privado que evita las … Leer más

Escaneo pasivo

El escaneo pasivo es un método de detección de vulnerabilidades que se basa en la información obtenida de los datos de la red que se capturan de una computadora de destino sin interacción directa. Las aplicaciones de rastreo de paquetes se pueden usar para el escaneo pasivo para revelar información como el sistema operativo, protocolos … Leer más

Alice y Bob

Alice, Bob y Eve son nombres de uso común para los participantes en un escenario. Los nombres se pueden encontrar en una variedad de contextos que incluyen criptografía, teoría de juegos y física. En 1978, los profesores Ron Rivest, Adi Shamir y Len Adleman (RSA) eligieron los nombres Alice y Bob para facilitar que la … Leer más