DevSecOps 🟩 Práctica de la seguridad.

DevSecOps (Desarrollo, Seguridad y Operaciones) es un enfoque que integra la seguridad al principio del ciclo de desarrollo del software, en lugar de añadirla al final. Su objetivo es automatizar los controles de seguridad e integrar prácticas seguras en todo el proceso de desarrollo, pruebas, despliegue y operaciones.

El objetivo de DevSecOps es detectar y corregir las vulnerabilidades lo antes posible, adoptando un enfoque de colaboración entre desarrolladores, equipos de seguridad y operaciones de TI.

DLP (Prevención de Pérdida de Datos) 🟢 Protección

La Prevención de Pérdida de Datos (DLP) es una estrategia de ciberseguridad diseñada para detectar, controlar y prevenir la fuga, pérdida o uso no autorizado de datos sensibles. Se basa en políticas, procesos y tecnologías diseñados para proteger la información crítica, ya esté almacenada, en tránsito o en uso.

Datos personales

Por datos personales se entiende cualquier información relativa a una persona física identificada o identificable.

Una persona se considera identificable si puede ser reconocida directa (apellidos, nombre) o indirectamente (dirección IP, número de teléfono, huella dactilar, etc.) a partir de una combinación de datos.

Datos sensibles

Los datos sensibles son una categoría especial de datos personales. Se trata de datos cuya divulgación podría perjudicar a una persona o a una organización. Son...

Doble extorsión 🔴 Ataque

La doble extorsión es una técnica utilizada en los ataques de ransomware, en los que los ciberdelincuentes combinan dos formas de chantaje para presionar a la víctima:

Cifrado de datos: como en un ataque de ransomware clásico, los archivos de la víctima se cifran, lo que hace imposible acceder a ellos sin una clave de descifrado que los atacantes prometen proporcionar a cambio de un rescate.
Robo y amenaza de revelación: antes o durante el cifrado, los atacantes exfiltran (roban) datos sensibles. A continuación, amenazan con publicarlos en Internet (o venderlos) si la víctima no paga el rescate, incluso si la víctima puede restaurar los datos mediante copias de seguridad.