Las amenazas de seguridad de la información

Alertas de correo electrónico

Regístrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho más, en su buzón.

Al hacer clic aquí para convertirse en miembro usted esta aceptando los términos de la Declaración de Consentimiento.

  • Guía tecnológica sobre seguridad móvil

    La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial. Par... 

  • Fruto de un árbol venenoso

    Fruto del árbol venenoso es una doctrina legal por la cual una evidencia secundaria obtenida indirectamente por medios ilícitos es inadmisible en un juicio o proceso legal. 

  • Autenticación multifactor (MFA)

    La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un tipo de credencial para verificar una transacción. 

  • ransomware

    El ransomware es un código malicioso para secuestrar datos. 

  • TrueCrypt

    TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE). 

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. 

  • Heartbleed

    Esta vulnerabilidad de OpenSSL, mejor conocida como CVE-2014-0160, permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado. 

  • Prueba de penetración (pen test)

    Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades. 

  • Información de identificación personal (PII)

    La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico. 

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios. 

  • Plan de respuesta a filtración de datos

    Un plan de respuesta a filtración de datos es un plan de acción con el propósito de reducir el riego de acceso no autorizado a datos y mitigar el daño causado si ocurre una filtración. 

  • Ver más Definiciones sobre Las amenazas de seguridad de la información
Sobre Las amenazas de seguridad de la información

Manténgase informado sobre las últimas amenazas en el tema de seguridad de la información. Reciba el asesoramiento mas reciente sobre la lucha contra las amenazas. Adicionalmente lea la información sobre el robo de identidad, violaciones de seguridad de datos, virus, amenazas de correo electrónico, las amenazas Web, herramientas de hacking y mucho más. Encuentre las mejores prácticas y políticas que se estan están llevando a cabo para luchar contra las amenazas de seguridad informática.