IP spoofing
Véase Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing.
Leer másVéase Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing.
Leer másFuncionamiento del encapsulado en infraestructuras de red: La entidad de protocolo de un nivel en un dispositivo se comunica con la entidad de protocolo de ese mismo nivel en otro dispositivo, usando servicios del nivel...
Leer másLos diodos de datos son los dispositivos de protección de perímetro que aportan una mayor seguridad frente a la fuga de información sensible, dado que garantizan el flujo unidireccional de la información mediante hardware, al no...
Leer másLas pasarelas de intercambio seguro de información son dispositivos de protección de perímetro más complejos que un cortafuegos o un proxy. Están orientadas a la protección de interconexiones entre redes que manejan información...
Leer másSe trata de un dispositivo que se sitúa en la red actuando de intermediario para prestar un...
Leer másEs aquel riesgo que tiene en cuenta los controles (salvaguardas, medidas) existentes actualmente, en el momento de realizar la apreciación (valoración) del riesgo. Coincidirá con el riesgo inherente en algunos activos que no...
Leer másEs aquel riesgo que persisten después de haber implementado los controles (salvaguardas, medidas) para su mitigación. Es importante advertir que el nivel de riesgo al que está sometido un activo nunca (o casi nunca) puede...
Leer másEs el riesgo intrínseco de cada activo, sin tener en cuenta los controles (salvaguardas/medidas) de mitigación que se hayan implementado. Este riesgo surge de la exposición que los activos presenten y de la probabilidad de que...
Leer más