Preguntas con etiqueta 'terminology'

3
respuestas

¿Todas las vulnerabilidades están relacionadas con la seguridad?

¿Están todas las vulnerabilidades relacionadas con la seguridad? Cuando las personas hablan de vulnerabilidades y vulnerabilidades de seguridad, ¿son el mismo concepto? Mi entendimiento es que una vulnerabilidad es una debilidad en el sistema qu...
hecha 12.06.2012 - 22:13
1
respuesta

¿Qué es un documento electrónico en el contexto de cifrado?

Estoy leyendo sobre un certificado de clave pública :    En criptografía, un certificado de clave pública, también conocido como certificado digital o certificado de identidad, es un documento electrónico que se utiliza para demostrar la p...
hecha 16.03.2017 - 23:47
1
respuesta

¿Es razonable considerar los registros como un "control técnico"?

Estoy estudiando para el examen CCSP y uno de los ejemplos de controles técnicos (a los que se hace referencia en el material de capacitación del curso) me confunde:    Los controles técnicos, también conocidos como controles lógicos, son aqu...
hecha 14.06.2018 - 16:49
1
respuesta

¿Cuál es la diferencia entre “pruebas de penetración web” y “pruebas de penetración de aplicaciones web”?

Decidí comenzar a aprender "pruebas de penetración de aplicaciones web". Pero mientras estoy aprendiendo, encuentro que hay otro término "pruebas de penetración de la web". ¿Alguien puede decirme cuál es la diferencia entre ambos?     
hecha 09.01.2018 - 14:03
1
respuesta

¿Qué es un indicador de compromiso?

Estoy luchando para entender qué es un indicador de compromiso. Encontré diferentes definiciones en la web, pero aún no lo sé. Las definiciones que encontré son: 1 - Algo (archivo, conexión de red) que indica que un sistema ha sido comprom...
hecha 03.01.2018 - 19:11
2
respuestas

¿Qué significan estos términos con relación a los virus y al sistema operativo?

Muchas veces he escuchado virus usando "ganchos" e "insertándolos" en archivos. Por ejemplo, en el artículo de Wikipedia sobre Mebroot    El troyano intenta evitar la detección al engancharse en   atapi.sys. También se incrusta en el Ntoskr...
hecha 18.07.2017 - 11:48
2
respuestas

ataques de inyección - terminología

Tengo una pregunta relacionada con los ataques de inyección como las inyecciones de SQL y las inyecciones de comandos. Tengo un buen conocimiento de cómo se realizan esos ataques, pero me gustaría saber de dónde proviene el término inyección...
hecha 04.11.2016 - 23:09
3
respuestas

¿Cuál es la diferencia entre la privacidad y el anonimato? [cerrado]

En el tema anterior hablaba sobre el navegador VPN y TOR, y alguien mencionó privacidad VS anonymity . ¿Cuál es la diferencia real entre ellos?     
hecha 03.11.2016 - 12:15
1
respuesta

¿Cuál es el origen de los tres factores de autenticación?

Los tres factores de la autenticación (algo que tienes, algo que sabes, algo que eres) son omnipresentes en la literatura de seguridad, pero todavía tengo que encontrar una referencia al origen del paradigma. ¿Alguien puede arrojar algo de luz s...
hecha 03.04.2013 - 10:17
2
respuestas

¿Hay un término para un esquema de contraseña de estilo de "extensión Master +"?

Personalmente tengo (y predico) un sistema de contraseña que utiliza una contraseña "raíz" compartida entre muchas contraseñas, además de un componente de contraseña único. Entonces, para Gmail mi contraseña podría ser correcthorsebatterys...
hecha 14.09.2012 - 18:27