Las amenazas de seguridad de la información

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.

  • Guía tecnológica sobre seguridad móvil

    La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial. Par... 

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. 

  • Heartbleed

    Esta vulnerabilidad de OpenSSL, mejor conocida como CVE-2014-0160, permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado. 

  • Prueba de penetración (pen test)

    Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades. 

  • Información de identificación personal (PII)

    La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico. 

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. 

  • Plan de respuesta a filtración de datos

    Un plan de respuesta a filtración de datos es un plan de acción con el propósito de reducir el riego de acceso no autorizado a datos y mitigar el daño causado si ocurre una filtración. 

  • Caballo de Troya

    Un caballo Troyano contiene código malicioso o dañino dentro de programación o datos inocuos de tal forma que toma control y daña como desee 

  • Gobierno corporativo

    El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa 

  • Limpieza Interna Automatizada de Fraudes (ACH fraude)

    El fraude ACH es robo de la red ACH. Esta red facilita operaciones EFT en los Estados Unidos, un enlace vital para el sistema bancario del país. 

Sobre Las amenazas de seguridad de la información

Manténgase informado sobre las últimas amenazas en el tema de seguridad de la información. Reciba el asesoramiento mas reciente sobre la lucha contra las amenazas. Adicionalmente lea la información sobre el robo de identidad, violaciones de seguridad de datos, virus, amenazas de correo electrónico, las amenazas Web, herramientas de hacking y mucho más. Encuentre las mejores prácticas y políticas que se estan están llevando a cabo para luchar contra las amenazas de seguridad informática.