Elasticidad de la nube

|
Descripción general de la elasticidad de la nube La flexibilidad es uno de los atributos cardinales de la informática en la nube, conocido formalmente como elasticidad de la nube. Este atributo es esencial en el campo de las tecnologías de la información, facilitando el ajuste fluido de los sistemas a ... Read More
Cronología que lleva a la puesta en marcha del requisito de informes

CIRCIA – Ley de notificación de incidentes cibernéticos para infraestructuras críticas

|
¿Qué es CIRCIA? CIRCIA, o Cyber Incident Reporting for Critical Infrastructure Act, es una propuesta de ley que busca fortalecer la seguridad cibernética en los Estados Unidos. Esta legislación tiene como objetivo principal proteger la infraestructura crítica del país, como las redes eléctricas, los sistemas de agua y las instalaciones ... Read More
Funciones y responsabilidades del CISO

CISO: funciones y responsabilidades laborales 🛡️

|
Significado de CISO En el ámbito corporativo, CISO es un acrónimo ampliamente reconocido que denota a "Chief Information Security Officer", que se puede interpretar en español como el Encargado Principal de Salvaguardar la Información. Este encargo representa una posición esencial en el organigrama corporativo, y la principal misión es velar ... Read More

340 secretos JWT débiles que debes revisar en tu código

|
¿Qué pasa con JWT? El token web JSON, usualmente identificado por sus siglas JWT, brinda un recurso eficaz para autenticar y habilitar el acceso en los programas web. No obstante, un uso inadecuado de esta herramienta puede resultar en serios fallos de seguridad. En este escrito, discutiremos los desafíos frecuentes ... Read More
Entendiendo la Tríada de la CIA

Definición de la tríada de la CIA. Ejemplos de confidencialidad, integridad y disponibilidad

|
Definición de la tríada de la CIA El Modelo AIC o la Triada AIC es una estrategia clave para abordar y coordinar las metodologías de resistencia cibernética. Este enfoque obedecer a tres conceptos clave: la Blindaje, Fidelidad y Accesibilidad. Cada uno de estos conceptos juega un papel determinante en cualquier ... Read More

Falla en la lógica empresarial

|
¿Qué son las fallas de la lógica empresarial? Las fallas de lógica empresarial, también conocidas como defectos de lógica empresarial, son errores en el diseño de un sistema o proceso que permiten a los usuarios realizar acciones que no deberían ser posibles. Estos errores no son el resultado de un ... Read More

Ataque de puerta trasera

|
¿Qué es una puerta trasera? Un "Acceso Secreto" es una técnica que se utiliza para saltarse la autenticación usual en un sistema, producto o dispositivo. Muchas veces, los creadores de software hacen uso de estos accesos para entrar a programas o sistemas y llevar a cabo ajustes o actualizaciones. Pero ... Read More
AFIS o IAFIS

Sistema Automático de Identificación de Huellas Dactilares – AFIS

|
Historia del sistema automatizado de identificación de huellas dactilares No cabe duda, el Mecanismo Computarizado de Detección de Marcas Dactilares, usualmente abreviado como AFIS, ha tenido un rol crucial en la intensificación de la seguridad y en la eficacia de los procedimientos judiciales. Analizaremos la evolución de este mecanismo y ... Read More
¿Cómo funciona el escalamiento automático?

Escalado automático

|
¿Qué es el escalamiento automático? El Auto-Scaling, o Escalado Dinámico, constituye una estrategia revolucionaria y efectiva para la ajustabilidad de los medios informáticos condicionada a las oscilaciones en las demandas presentes. Al garantizar la disponibilidad de los recursos informáticos necesarios para procesar cualquier carga de trabajo, este mecanismo proporciona una ... Read More