Norma ISO 31000 🟦

La norma ISO 31000 proporciona principios y directrices para la gestión de riesgos en las organizaciones. Propone un enfoque estructurado para identificar, analizar, tratar y supervisar los riesgos.

Gemelo malvado 🔴 Ataque

Un gemelo maligno es un punto de acceso Wi-Fi falso que imita una red legítima para interceptar los datos del usuario. Se hace pasar por una red Wi-Fi auténtica copiando su nombre (SSID) y sus características.

JWT (JSON Web Token) 🟢 Protección

Un JWT (JSON Web Token) es un estándar abierto definido por el RFC 7519 utilizado en ciberseguridad para autenticar y asegurar los intercambios de información entre las partes.

Permite transmitir datos de forma compacta, segura y verificable, utilizando firmas digitales o cifrado para garantizar la integridad y, en su caso, la confidencialidad de la información.

Registrador de teclas (keylogger) 🔴 Ataque

Un keylogger es un dispositivo de software o hardware utilizado por los ciberdelincuentes para registrar las pulsaciones realizadas en un teclado (ordenador, teléfono, etc.). Suele utilizarse para robar contraseñas, números de tarjetas de crédito, datos bancarios y otros datos confidenciales.

Cadena de muerte

Una cadena asesina es un modelo conceptual que describe las etapas sucesivas de un ciberataque, desde la planificación hasta la consecución de los objetivos maliciosos.

Este concepto, tomado del ámbito militar, fue adaptado a la ciberseguridad por Lockheed Martin en 2011. Este enfoque permite a los defensores comprender, anticipar y desbaratar los ataques mediante la identificación de posibles puntos de ruptura en cada fase.