Compartir

CompartirEs un tipo de ATAQUE que se aprovecha de una VULNERABILIDAD en la validación de los contenidos introducidos en una aplicación, típicamente en un formulario web, permitiendo la ejecución de una instrucción SQL diferente a la esperada. SQL (por sus siglas e Compartir


Compartir
Compartir

CompartirEs la capacidad que tienen otros objetos, distintos a las computadoras y dispositivos móviles, de conectarse a internet. Compartir


Compartir
Compartir

CompartirUna parte no autorizada modifica el sistema de INFORMACIÓN, llegando incluso a incorporar nuevos componentes. Por ejemplo, cambiando contenidos de las bases de datos, añadiendo campos nuevos, modificando los programas, incorporando programas nuevos, alter Compartir


Compartir
Compartir

CompartirEs una combinación de ciencia, psicología y arte, por la que se intenta influir o manipular a una persona para que lleve a cabo acciones o facilite INFORMACIÓN confidencial, normalmente en contra de sus intereses. Se trata habitualmente de técnicas psicol Compartir


Compartir
Compartir

CompartirTécnicas utilizadas para manipular a la gente a fin de que realice acciones específicas o se sume a la difusión de INFORMACIÓN que es útil para un atacante. Compartir


Compartir
Compartir

CompartirSe compone de servidores, electrónica, discos, cableado, Centros de Procesos de Datos, sistemas de back up, etc. Son susceptibles de cortes eléctricos, averías, calentamientos, falta de capacidad, etc. pudiendo provocar una paralización del servicio o su Compartir


Compartir
Compartir

CompartirLa tecnología SIEM proporciona un ANÁLISIS en tiempo real de las alertas de SEGURIDAD generadas por el hardware y software de red. Se trata de software o administración de servicios utilizado también para loguear datos de SEGURIDAD y generar reportes para Compartir


Compartir
Compartir

CompartirDatos que en conjunto, permiten identificar a una persona en internet y que incluso determinan su reputación digital. Se integra por el nombre del usuario, fotos o videos de perfil, correo electrónico, datos de contacto, preferencias políticas, religiosas Compartir


Compartir
Compartir

CompartirRastro de INFORMACIÓN digital que el usuario deja durante sus actividades en línea. Compartir


Compartir
Compartir

CompartirEs el “Protocolo seguro de transferencia de hipertexto” y es más conocido por sus siglas HTTPS, del in­glés Hypertext Transfer Protocol Secure. Se trata de un protocolo de red basado en el HTTP a secas, es decir en el “Protocolo de Transferencia de Hipert Compartir


Compartir
× Te ayudo?