# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2023 por Carlos Pardo Martín # This file is distributed under the same license as the Tecno Recursos # package. # FIRST AUTHOR , 2023. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Tecno Recursos 2023\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2023-07-03 14:49+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-defensas.rst:8 msgid "Defensas de ciberseguridad" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:12 msgid "" "`Análisis forense digital " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:14 msgid "" "El análisis forense digital es una disciplina de la ciberseguridad que se" " enfoca en recopilar, preservar y analizar evidencia digital con el " "objetivo de investigar y resolver delitos cibernéticos. Es como ser un " "detective digital, utilizando técnicas y herramientas especializadas para" " descubrir pistas digitales y reconstruir lo que sucedió en un incidente." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:21 msgid "" "Cuando ocurre un delito o un incidente de seguridad en el ámbito digital," " como el robo de datos, el hacking delictivo o el acoso cibernético, el " "análisis forense digital se convierte en una herramienta fundamental para" " identificar al culpable, reconstruir lo que ha ocurrido y presentar " "pruebas en un tribunal. Además, también se utiliza en empresas para " "investigar violaciones de seguridad internas y tomar medidas correctivas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:29 msgid "" "Para llevar a cabo un análisis forense digital, los investigadores " "utilizan una variedad de técnicas y herramientas especializadas. A " "continuación, se presentan algunos ejemplos de técnicas comunes " "utilizadas en el análisis forense digital:" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:34 msgid "" "**Recopilación de evidencia**: Los investigadores recolectan evidencia " "digital de diferentes fuentes, como discos duros, dispositivos móviles, " "registros de redes y registros de eventos. Esto implica hacer copias bit " "a bit de los dispositivos y garantizar la integridad de la evidencia." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:40 msgid "" "**Análisis de metadatos**: Los metadatos son información adicional " "almacenada en archivos digitales, como la fecha y hora de creación, " "modificaciones realizadas y ubicación geográfica. El análisis de " "metadatos puede proporcionar pistas importantes sobre la autoría y la " "manipulación de archivos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:46 msgid "" "**Recuperación de datos borrados**: Los investigadores utilizan técnicas " "y herramientas para recuperar datos borrados de dispositivos de " "almacenamiento. Esto puede revelar información oculta y ayudar a " "reconstruir eventos pasados." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:52 msgid "" "**Análisis de registros y registros de eventos**: Los registros de " "sistemas y redes contienen información detallada sobre las actividades " "realizadas en un sistema. Los investigadores analizan estos registros en " "busca de patrones sospechosos, actividad maliciosa o cualquier evidencia " "relevante." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:58 msgid "" "**Análisis de tráfico de red**: El análisis del tráfico de red permite " "identificar y examinar las comunicaciones entre diferentes sistemas. Los " "investigadores pueden detectar actividades anómalas, identificar ataques " "y seguir la pista de los delincuentes a través del análisis detallado del" " tráfico de red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:65 msgid "" "**Análisis de malware**: El análisis de malware implica el estudio de " "programas maliciosos para comprender su comportamiento, funciones y " "efectos en un sistema. Esto puede ayudar a identificar la fuente del " "ataque y proporcionar información valiosa para prevenir futuros " "incidentes." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:71 msgid "" "**Reconstrucción de eventos**: Los investigadores utilizan la evidencia " "recopilada para reconstruir secuencias de eventos y determinar cómo " "ocurrió un incidente. Esto implica correlacionar diferentes fuentes de " "información y seguir el rastro digital dejado por los delincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:77 msgid "" "El análisis forense digital es una disciplina crucial en la " "ciberseguridad, ya que ayuda a identificar y responsabilizar a los " "delincuentes digitales. También proporciona información valiosa para " "mejorar las medidas de seguridad y prevenir futuros incidentes. Sin " "embargo, es importante destacar que el análisis forense digital debe " "llevarse a cabo por profesionales capacitados y siguiendo los " "procedimientos legales y éticos establecidos. La integridad de la " "evidencia y el cumplimiento de la privacidad y los derechos de las " "personas involucradas son aspectos fundamentales en el análisis forense " "digital." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:88 msgid "`Antivirus `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:90 msgid "" "El antivirus es una herramienta fundamental en la ciberseguridad que " "ayuda a proteger nuestros dispositivos, como computadoras y teléfonos " "inteligentes, contra software malicioso o malware. Su función principal " "es detectar, prevenir y eliminar virus informáticos, gusanos, troyanos y " "otros tipos de amenazas digitales que pueden comprometer nuestra " "seguridad y privacidad en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:97 msgid "" "El antivirus funciona mediante el escaneo de archivos y programas en " "busca de patrones y comportamientos maliciosos. Cuando se encuentra una " "amenaza potencial, el antivirus toma medidas para neutralizarla, como " "eliminar el archivo infectado o colocarlo en cuarentena para su posterior" " análisis. Además de la detección y eliminación de malware, muchos " "antivirus también ofrecen características adicionales, como protección en" " tiempo real, cortafuegos y protección de navegación web." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:106 msgid "" "A continuación, veremos algunos ejemplos de antivirus ampliamente " "utilizados:" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:109 msgid "" "**Avast**: Avast es un popular programa antivirus que ofrece una amplia " "gama de características de protección. Detecta y elimina malware, " "incluidos virus, spyware y ransomware. También cuenta con una función de " "escaneo de red Wi-Fi para ayudar a proteger nuestra conexión inalámbrica " "de amenazas externas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:115 msgid "" "**McAfee**: McAfee es una suite de seguridad integral que ofrece " "protección antivirus, firewall y protección web. Además, incluye " "características de protección de identidad y privacidad, como la " "protección contra el robo de datos personales y el monitoreo de la " "actividad en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:121 msgid "" "**Norton**: Norton es otro antivirus muy conocido que brinda protección " "antivirus y antimalware en tiempo real. También incluye características " "como un cortafuegos, protección de navegación web y protección de " "identidad. Norton es conocido por su capacidad para detectar y eliminar " "amenazas de forma rápida y eficiente." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:128 msgid "" "**Kaspersky**: Kaspersky es un antivirus que se destaca por su capacidad " "para detectar y eliminar amenazas avanzadas. Ofrece una amplia gama de " "características de seguridad, como protección en tiempo real, análisis de" " vulnerabilidades, protección de pagos en línea y control parental." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:134 msgid "" "**Windows Defender**: Windows Defender es el antivirus incorporado en el " "sistema operativo Windows. Proporciona protección básica contra malware y" " se actualiza automáticamente a través de las actualizaciones de Windows." " Si bien puede no ser tan completo como algunos programas antivirus " "dedicados, ofrece una capa básica de protección para los usuarios de " "Windows." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:141 msgid "" "Es importante destacar que, además de tener un buen antivirus instalado y" " actualizado, también debemos seguir buenas prácticas de seguridad en " "línea, como descargar software solo de fuentes. confiables, mantener " "nuestros sistemas operativos y aplicaciones actualizados, evitar hacer " "clic en enlaces o archivos adjuntos sospechosos y utilizar contraseñas " "seguras." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:148 msgid "" "En conclusión, el antivirus es una herramienta esencial en la " "ciberseguridad que nos protege contra malware y amenazas en línea. Con " "una amplia gama de características y opciones disponibles, es importante " "elegir un antivirus confiable y mantenerlo actualizado para garantizar " "una protección efectiva de nuestros dispositivos y datos personales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:154 msgid "" "`Backup (copia de seguridad) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:156 #: ../../source/informatica-ciberseguridad-defensas.rst:159 #: ../../source/informatica-ciberseguridad-defensas.rst:162 #: ../../source/informatica-ciberseguridad-defensas.rst:165 #: ../../source/informatica-ciberseguridad-defensas.rst:168 #: ../../source/informatica-ciberseguridad-defensas.rst:171 #: ../../source/informatica-ciberseguridad-defensas.rst:174 #: ../../source/informatica-ciberseguridad-defensas.rst:177 #: ../../source/informatica-ciberseguridad-defensas.rst:180 #: ../../source/informatica-ciberseguridad-defensas.rst:183 #: ../../source/informatica-ciberseguridad-defensas.rst:186 #: ../../source/informatica-ciberseguridad-defensas.rst:189 #: ../../source/informatica-ciberseguridad-defensas.rst:192 #: ../../source/informatica-ciberseguridad-defensas.rst:195 #: ../../source/informatica-ciberseguridad-defensas.rst:198 #: ../../source/informatica-ciberseguridad-defensas.rst:201 #: ../../source/informatica-ciberseguridad-defensas.rst:204 #: ../../source/informatica-ciberseguridad-defensas.rst:207 #: ../../source/informatica-ciberseguridad-defensas.rst:210 #: ../../source/informatica-ciberseguridad-defensas.rst:213 #: ../../source/informatica-ciberseguridad-defensas.rst:216 #: ../../source/informatica-ciberseguridad-defensas.rst:219 #: ../../source/informatica-ciberseguridad-defensas.rst:222 #: ../../source/informatica-ciberseguridad-defensas.rst:225 #: ../../source/informatica-ciberseguridad-defensas.rst:228 #: ../../source/informatica-ciberseguridad-defensas.rst:231 #: ../../source/informatica-ciberseguridad-defensas.rst:234 #: ../../source/informatica-ciberseguridad-defensas.rst:237 #: ../../source/informatica-ciberseguridad-defensas.rst:240 #: ../../source/informatica-ciberseguridad-defensas.rst:243 #: ../../source/informatica-ciberseguridad-defensas.rst:246 #: ../../source/informatica-ciberseguridad-defensas.rst:249 #: ../../source/informatica-ciberseguridad-defensas.rst:252 #: ../../source/informatica-ciberseguridad-defensas.rst:255 msgid "." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:157 msgid "" "`Ciberseguridad " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:160 msgid "" "`Consentimiento informado " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:163 msgid "`Control de acceso `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:166 msgid "`Control parental `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:169 msgid "" "`Data masking `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:172 msgid "" "`Dirección IP virtual " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:175 msgid "" "`Firewall (cortafuegos) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:178 msgid "" "`Firewall rules " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:181 msgid "`Geobloqueo `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:184 msgid "`Geolocalización `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:187 msgid "`Hacker `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:190 msgid "`Honeypot `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:193 msgid "`Huella digital `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:196 msgid "" "`Integridad de datos " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:199 msgid "" "`Network access control " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:202 msgid "`Parche `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:205 msgid "" "`Parche de seguridad " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:208 msgid "" "`Penetration testing " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:235 msgid "`Privacidad digital `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:211 msgid "" "`Privacidad en línea " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:214 msgid "" "`Privacy policy " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:217 msgid "" "`Remoción de contenido `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:220 msgid "" "`Reputación en línea " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:223 msgid "" "`Secure boot `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:226 msgid "" "`Security policy `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:229 msgid "" "`Seguridad del navegador " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:250 msgid "" "`Seguridad en máquinas virtuales `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:232 msgid "" "`Sistema de detección de intrusos " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:238 msgid "" "`Spam filtering " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:241 msgid "`Threat model `__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:244 msgid "" "`Tunneling " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:247 msgid "" "`VPN (Red Privada Virtual) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:253 msgid "" "`Web application firewall " "`__" msgstr ""