# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2024 por Carlos Félix Pardo Martín # This file is distributed under the same license as the Picuino package. # FIRST AUTHOR , 2024. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2024\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-04-21 14:03+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-defensas.rst:8 msgid "Defensas de ciberseguridad" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:9 msgid "" "En un mundo cada vez más dependiente de la tecnología y la conectividad, " "la ciberseguridad se ha convertido en una preocupación fundamental. Con " "la creciente amenaza de ataques cibernéticos, es crucial contar con " "defensas sólidas para proteger nuestros datos y salvaguardar nuestra " "privacidad en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:15 msgid "" "Los antivirus son una de las herramientas más conocidas en el arsenal de " "la ciberseguridad. Estos programas están diseñados para detectar, " "prevenir y eliminar software malicioso." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:19 msgid "" "Además de los antivirus, existen otras defensas importantes. Los " "firewalls, por ejemplo, actúan como una barrera entre una red privada y " "el mundo exterior, filtrando el tráfico no autorizado y protegiendo " "contra intrusiones no deseadas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:24 msgid "" "Los programas de detección de intrusiones (IDS) y prevención de " "intrusiones (IPS) monitorean el tráfico de red en busca de actividades " "sospechosas y responden automáticamente para bloquear o mitigar posibles " "amenazas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:29 msgid "" "Además de estas herramientas técnicas, la concienciación y la educación " "juegan un papel fundamental en la defensa contra los ataques " "cibernéticos. Los usuarios deben estar capacitados para identificar y " "evitar prácticas de riesgo, como hacer clic en enlaces sospechosos o " "descargar archivos de fuentes no confiables." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:39 msgid "Índice de contenidos:" msgstr "Index of contents:" #: ../../source/informatica-ciberseguridad-defensas.rst:42 msgid "1. :index:`Análisis forense digital`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:43 msgid "" "El `análisis forense digital " "`__ es el " "proceso de recolección, preservación, examen y análisis de evidencia " "digital para investigar y resolver incidentes relacionados con la " "ciberseguridad, delitos informáticos o violaciones de la seguridad de la " "información." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:50 msgid "" "Un ejemplo concreto de análisis forense digital es la investigación de un" " ataque de phishing. Cuando una empresa o individuo es víctima de un " "ataque de phishing, los investigadores forenses digitales pueden analizar" " los correos electrónicos fraudulentos, los sitios web falsificados y " "cualquier otro artefacto digital relacionado para determinar cómo se " "llevó a cabo el ataque, identificar al perpetrador y recopilar evidencia " "para acciones legales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:58 msgid "" "Otro ejemplo es la investigación de un robo de datos. Cuando se produce " "una brecha de seguridad y se roban datos confidenciales, como información" " financiera o datos personales, los investigadores forenses digitales " "pueden examinar los registros de actividad del sistema, los registros de " "red y otros artefactos digitales para determinar cómo ocurrió la brecha, " "qué datos se vieron comprometidos y quién fue responsable." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:66 msgid "" "El análisis forense digital también se utiliza en casos de incidentes de " "seguridad internos, como el uso indebido de recursos de la empresa, la " "violación de políticas de seguridad o la filtración de información " "confidencial. Los investigadores forenses digitales pueden examinar los " "registros de actividad del sistema, los registros de acceso y otros datos" " relevantes para determinar la naturaleza y el alcance del incidente, así" " como identificar a los responsables." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:74 msgid "" "En resumen, el análisis forense digital es una herramienta crucial en la " "ciberseguridad que ayuda a investigar y resolver incidentes de seguridad," " delitos informáticos y violaciones de la seguridad de la información " "mediante la recolección y análisis de evidencia digital." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:81 msgid "2. :index:`Antivirus`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:82 msgid "" "Un `antivirus `__ es un programa" " informático diseñado para detectar, prevenir y eliminar software " "malicioso, como virus, gusanos, troyanos, spyware y ransomware, que " "pueden infectar y dañar dispositivos electrónicos, como computadoras y " "teléfonos inteligentes." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:88 msgid "" "Los antivirus pueden realizar varias acciones para proteger los " "dispositivos contra software malicioso. Estas acciones incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:91 msgid "Escaneo de archivos y programas en busca de amenazas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:92 msgid "" "Identificación y eliminación de virus, gusanos, troyanos y otros tipos de" " malware." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:94 msgid "Bloqueo de sitios web y descargas sospechosas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:95 msgid "" "Detección de comportamientos maliciosos, como cambios no autorizados en " "archivos o configuraciones del sistema." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:97 msgid "Cuarentena de archivos infectados para evitar daños adicionales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:98 msgid "" "Actualizaciones automáticas para mantenerse al día con las últimas " "amenazas y técnicas de protección." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:100 msgid "" "Protección en tiempo real para evitar la ejecución de malware antes de " "que cause daño." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:103 msgid "" "Ejemplos concretos de software antivirus son los programas McAfee " "Antivirus, Avast Antivirus o Norton Antivirus." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:106 msgid "" "También existen programas antimalware, como Malwarebytes, que detectan y " "eliminan no solo virus, sino muchas otras amenazas como spyware, adware, " "ransomware, gusanos, etc." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:110 msgid "" "Además, muchos sistemas operativos, como Windows y macOS, vienen " "preinstalados con software antivirus integrado, como Windows Defender y " "XProtect, respectivamente. Estos programas proporcionan una capa básica " "de protección contra amenazas conocidas y ayudan a mantener seguro el " "sistema operativo." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:118 msgid "3. :index:`Backup (copia de seguridad)`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:119 msgid "" "Un `backup o copia de seguridad " "`__ es una copia " "duplicada de datos importantes almacenados en un dispositivo electrónico." " Su propósito es proteger la información contra pérdidas accidentales, " "daños o ataques cibernéticos, permitiendo su recuperación en caso de que " "los datos originales se vean comprometidos o eliminados." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:127 msgid "" "Por ejemplo, un estudiante puede hacer un backup de sus documentos " "escolares importantes, como ensayos y proyectos, almacenándolos en una " "unidad de almacenamiento externa, como un disco duro externo o una " "memoria USB. De esta manera, si su computadora sufre un fallo o es " "infectada por malware, los documentos aún estarán seguros y accesibles " "desde la copia de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:134 msgid "" "Además, las empresas suelen realizar copias de seguridad regulares de sus" " bases de datos, archivos financieros y otros datos críticos. Estas " "copias de seguridad se almacenan en ubicaciones seguras, como servidores " "externos o en la nube, para garantizar la continuidad del negocio en caso" " de desastres naturales, fallos de hardware o ataques cibernéticos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:141 msgid "" "El backup puede ser completo, copiando todos los datos, o incremental, " "copiando solo los datos modificados desde la última copia de seguridad. " "También puede realizarse de forma manual o automática utilizando software" " especializado de copia de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:146 msgid "" "Hacer backups regularmente es una práctica fundamental en ciberseguridad " "para proteger datos importantes contra pérdidas y asegurar su " "disponibilidad en caso de emergencia." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:152 msgid "4. :index:`Ciberseguridad`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:153 msgid "" "La `ciberseguridad " "`__ es un " "conjunto de prácticas, tecnologías y procesos diseñados para proteger los" " sistemas informáticos, redes y datos contra ataques cibernéticos, robos " "o daños. Su objetivo es garantizar la confidencialidad, integridad y " "disponibilidad de la información en entornos digitales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:161 msgid "" "Por ejemplo, el uso de contraseñas seguras y la autenticación de dos " "factores es una práctica básica de ciberseguridad que ayuda a proteger " "las cuentas en línea contra el acceso no autorizado. La implementación de" " firewalls y software antivirus en dispositivos y redes ayuda a detectar " "y prevenir ataques de malware y hackers." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:167 msgid "" "Además, el cifrado de datos es una técnica importante en ciberseguridad " "que protege la información confidencial durante su transmisión y " "almacenamiento. Por ejemplo, al realizar transacciones bancarias en " "línea, la información financiera se cifra para evitar que sea " "interceptada por terceros malintencionados." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:173 msgid "" "Otro aspecto crucial de la ciberseguridad es la educación y " "concienciación de los usuarios. Los programas de concienciación en " "seguridad informática enseñan a los usuarios a reconocer y evitar " "amenazas cibernéticas, como phishing y ingeniería social, reduciendo así " "el riesgo de ser víctimas de ataques." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:179 msgid "" "La ciberseguridad es esencial en el mundo digital actual para proteger " "los sistemas, redes y datos contra amenazas cibernéticas. Mediante " "prácticas adecuadas, tecnologías avanzadas y educación continua, podemos " "mitigar los riesgos y mantener un entorno digital seguro y protegido." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:187 msgid "5. :index:`Consentimiento informado`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:188 msgid "" "El `consentimiento informado " "`__ es un " "concepto ético y legal que se refiere a la autorización explícita y " "consciente que una persona otorga antes de participar en una actividad, " "después de haber sido informada adecuadamente sobre los riesgos, " "beneficios, alternativas y consecuencias de su decisión." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:195 msgid "" "Por ejemplo, en el contexto de la ciberseguridad, el consentimiento " "informado se aplica cuando los usuarios aceptan los términos y " "condiciones de uso de una aplicación o servicio en línea. Antes de " "registrarse o utilizar la plataforma, los usuarios deben ser informados " "sobre cómo se utilizarán sus datos personales, qué información se " "recopilará y con quién se compartirá." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:202 msgid "" "Otro ejemplo es el consentimiento informado en la investigación de " "seguridad. Antes de realizar pruebas de penetración o evaluaciones de " "vulnerabilidad en sistemas informáticos, los investigadores deben obtener" " el consentimiento informado del propietario del sistema. Esto implica " "explicar claramente el alcance de las pruebas, los posibles riesgos para " "la seguridad y la privacidad, y obtener el consentimiento explícito antes" " de proceder." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:210 msgid "" "El consentimiento informado es fundamental en ciberseguridad y otros " "ámbitos para garantizar que las personas tomen decisiones informadas y " "conscientes sobre el uso de tecnología y la participación en actividades " "que puedan afectar su privacidad y seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:217 msgid "6. :index:`Control de acceso`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:218 msgid "" "El `control de acceso " "`__ es un proceso " "utilizado en ciberseguridad para regular y gestionar quién tiene permiso " "para acceder a recursos, sistemas o datos dentro de una red informática. " "Este proceso garantiza que solo usuarios autorizados puedan acceder a la " "información o realizar acciones específicas, protegiendo así la " "confidencialidad, integridad y disponibilidad de los activos digitales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:227 msgid "" "Por ejemplo, el control de acceso se implementa en las redes corporativas" " mediante el uso de políticas de acceso que determinan qué empleados " "tienen permiso para acceder a determinados recursos o áreas de la red. " "Esto se logra mediante la asignación de credenciales de usuario únicas y " "privilegios de acceso específicos a cada empleado, limitando así el " "acceso solo a aquellos que necesitan la información para realizar su " "trabajo." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:235 msgid "" "Otro ejemplo es el control de acceso físico a instalaciones sensibles, " "como centros de datos y salas de servidores. Aquí, se utilizan sistemas " "de cerraduras electrónicas, tarjetas de acceso o biometría para limitar " "el acceso solo al personal autorizado. Esto evita intrusiones no deseadas" " y protege la infraestructura crítica de la organización contra amenazas " "físicas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:242 msgid "" "El control de acceso es una medida fundamental en ciberseguridad para " "proteger los recursos y datos contra accesos no autorizados. Al " "implementar políticas y tecnologías de control de acceso adecuadas, las " "organizaciones pueden garantizar la seguridad de su información y " "mantener la integridad de sus sistemas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:250 msgid "7. :index:`Control parental`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:251 msgid "" "El `control parental `__ " "es una herramienta utilizada en ciberseguridad para ayudar a los padres a" " supervisar y gestionar las actividades en línea de sus hijos, con el fin" " de protegerlos de contenidos inapropiados y riesgos en internet. Este " "control se puede aplicar mediante software o configuraciones específicas " "en dispositivos electrónicos y redes domésticas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:266 msgid "Ejemplos de software de control parental son:" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:261 msgid "\"Family Link\" de Google." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:262 msgid "Qustodio" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:263 msgid "Norton Family" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:264 msgid "Kaspersky Safe Kids" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:265 msgid "Net Nanny" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:266 msgid "Mobicip" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:268 msgid "" "El software de control parental puede permitir a los padres establecer " "límites de tiempo para el uso de dispositivos y aplicaciones, así como " "bloquear el acceso a sitios web que contienen contenido para adultos, " "violencia o juegos de azar. Esto ayuda a garantizar que niños y " "adolescentes no pasen demasiado tiempo en línea y que no estén expuestos " "a material no adecuado para su edad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:276 msgid "" "Otro ejemplo es la configuración de filtros de contenido en los routers " "domésticos. Estos filtros pueden bloquear automáticamente el acceso a " "ciertas categorías de sitios web, como redes sociales, juegos en línea o " "sitios de compras, según las preferencias de los padres. Además, algunos " "sistemas de control parental pueden proporcionar informes detallados " "sobre las actividades en línea de los niños y adolescentes, permitiendo a" " los padres monitorear su comportamiento y tomar medidas si es necesario." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:285 msgid "" "El control parental es una herramienta importante en ciberseguridad que " "ayuda a proteger a los niños y adolescentes de los peligros en línea y a " "fomentar un uso seguro y responsable de internet. Al establecer límites y" " supervisar las actividades en línea de sus hijos, los padres pueden " "brindarles un entorno digital más seguro y protegido." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:294 msgid "8. :index:`Data masking`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:295 msgid "" "`Data masking `__, o" " enmascaramiento de datos, es una técnica utilizada en ciberseguridad " "para proteger la información sensible ocultando o enmascarando partes de " "los datos originales, mientras se mantiene su utilidad para ciertas " "aplicaciones y procesos. Esto se logra reemplazando o suprimiendo valores" " de datos sensibles con valores ficticios o irreconocibles." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:303 msgid "" "Un ejemplo común de data masking es en el campo de las pruebas de " "software. Cuando se realizan pruebas en entornos de desarrollo o pruebas," " es necesario utilizar datos reales para simular escenarios de " "producción. Sin embargo, estos datos pueden contener información " "confidencial, como números de tarjetas de crédito o información personal " "identificable (PII). Para proteger esta información, se aplica data " "masking para ocultar los datos sensibles mientras se conserva la " "estructura y el formato de los datos originales. Por ejemplo, un número " "de tarjeta de crédito puede ser reemplazado por una serie de X, dejando " "solo los últimos cuatro dígitos visibles." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:314 msgid "" "Otro ejemplo de data masking es en entornos de análisis de datos. Cuando " "se comparten conjuntos de datos para análisis o investigación, es crucial" " proteger la privacidad de los individuos cuyos datos están incluidos. " "Mediante el enmascaramiento de datos, se puede compartir información para" " análisis sin revelar detalles personales sensibles, como nombres, " "direcciones de vivienda, direcciones de correo electrónico, números de " "identificación(PIN) y otros, asegurando así la privacidad de los " "individuos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:323 msgid "" "Data masking es una técnica esencial en ciberseguridad que permite " "proteger la privacidad y la seguridad de los datos sensibles mientras se " "mantienen su utilidad y funcionalidad para diversas aplicaciones y " "procesos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:330 msgid "9. :index:`Dirección IP virtual`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:331 msgid "" "Una `dirección IP virtual " "`__ es una dirección de" " red que no está asociada directamente con un dispositivo físico " "específico, sino que se asigna dinámicamente dentro de un grupo de " "direcciones disponibles. Se utiliza principalmente en entornos de redes " "informáticas para facilitar la comunicación entre múltiples dispositivos " "o servidores." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:339 msgid "" "Un ejemplo común de dirección IP virtual es la dirección IP utilizada en " "la configuración de servidores virtuales dentro de un entorno de " "virtualización. En este caso, múltiples servidores virtuales pueden " "compartir una misma dirección IP física, pero cada uno tiene su propia " "dirección IP virtual única para identificarse en la red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:345 msgid "" "Otro ejemplo es el uso de direcciones IP virtuales en servicios de " "balanceo de carga. En este escenario, varias máquinas o servidores pueden" " compartir una misma dirección IP virtual, y un dispositivo de balanceo " "de carga distribuirá las solicitudes de los usuarios entre estas máquinas" " para optimizar el rendimiento y la disponibilidad del servicio." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:352 msgid "" "También se utilizan direcciones IP virtuales en entornos de alta " "disponibilidad y conmutación por error. Cuando un servidor principal " "falla, otro servidor puede asumir su lugar y utilizar la misma dirección " "IP virtual para garantizar una transición sin problemas y minimizar el " "tiempo de inactividad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:358 msgid "" "En resumen, una dirección IP virtual es una herramienta útil en " "ciberseguridad y redes informáticas para mejorar la escalabilidad, " "disponibilidad y flexibilidad de los servicios y aplicaciones en línea, " "permitiendo una gestión más eficiente de los recursos de red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:365 msgid "10. :index:`Firewall (cortafuegos)`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:366 msgid "" "Un `firewall o cortafuegos " "`__ es una " "herramienta de seguridad informática que actúa como una barrera entre una" " red interna y el resto de Internet, controlando el tráfico de datos " "entrante y saliente según reglas predefinidas. Su propósito principal es " "proteger los sistemas y dispositivos de posibles amenazas externas, como " "malware, hackers y ataques cibernéticos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:375 msgid "" "Un ejemplo concreto de firewall es el que se encuentra en los routers " "domésticos. Estos dispositivos suelen incluir un firewall integrado que " "filtra el tráfico de datos entrante y saliente hacia y desde la red " "doméstica. El firewall puede configurarse para bloquear ciertos tipos de " "tráfico, como puertos específicos utilizados por malware o servicios no " "deseados, mientras permite el tráfico legítimo." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:382 msgid "" "Otro ejemplo de firewall es el que se implementa en los sistemas " "operativos de computadoras personales y servidores. Estos firewalls " "pueden ser programas de software que se ejecutan en el sistema y " "controlan el tráfico de red, o pueden ser dispositivos de hardware " "dedicados. En ambos casos, el firewall inspecciona los paquetes de datos " "que entran y salen del dispositivo y aplica reglas de filtrado para " "permitir o bloquear el tráfico según corresponda." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:390 msgid "" "Además, los firewalls también se utilizan en entornos empresariales para " "proteger redes corporativas. Estos firewalls pueden ser más sofisticados " "y pueden incluir funciones adicionales, como inspección profunda de " "paquetes, prevención de intrusiones y detección de anomalías de tráfico." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:396 msgid "" "En resumen, un firewall es una pieza fundamental de la ciberseguridad que" " ayuda a proteger las redes y los sistemas informáticos al controlar el " "tráfico de datos y prevenir posibles amenazas externas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:402 msgid "11. :index:`Firewall rules`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:403 msgid "" "Las reglas o políticas del cortafuegos, también conocidas como `firewall " "rules " "`__," " son instrucciones específicas que determinan cómo un firewall debe " "manejar el tráfico de red entrante y saliente. Estas reglas se establecen" " de antemano y definen qué tipos de tráfico se permiten, bloquean o se " "redirigen según ciertos criterios establecidos por el administrador de " "red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:412 msgid "" "Por ejemplo, una regla común en un firewall puede ser permitir el tráfico" " de salida desde una red local hacia Internet en el puerto 80, que es el " "puerto estándar para el tráfico web HTTP. Esto permite que los usuarios " "naveguen por páginas web sin problemas. Otra regla podría ser bloquear " "todo el tráfico entrante desde direcciones IP conocidas por ser " "maliciosas o sospechosas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:419 msgid "" "Además, las reglas del firewall pueden ser específicas para ciertos tipos" " de tráfico o protocolos. Por ejemplo, una regla podría permitir " "únicamente el tráfico SMTP (Simple Mail Transfer Protocol) para correos " "electrónicos salientes, mientras que bloquea otros tipos de tráfico de " "correo electrónico que podrían ser maliciosos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:425 msgid "" "Las reglas del firewall también pueden basarse en la dirección IP de " "origen o destino, el puerto de origen o destino, el tipo de protocolo y " "otros criterios específicos. Por ejemplo, una regla podría permitir el " "acceso remoto a un servidor solo desde direcciones IP autorizadas y en " "ciertos puertos específicos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:431 msgid "" "En resumen, las reglas del firewall son esenciales para la configuración " "y el funcionamiento de un firewall, ya que determinan cómo se controla el" " tráfico de red y qué se permite o se bloquea en una red informática. " "Estas reglas son fundamentales para mantener la seguridad y protección de" " la red contra posibles amenazas cibernéticas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:439 msgid "12. :index:`Geobloqueo`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:440 msgid "" "El `geobloqueo `__, también " "conocido como geo-restricción, es una práctica utilizada para restringir " "el acceso a ciertos contenidos en línea según la ubicación geográfica del" " usuario. Se basa en la dirección IP del dispositivo para determinar la " "ubicación del usuario y luego aplicar restricciones de acceso en función " "de esa ubicación." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:447 msgid "" "Un ejemplo común de geobloqueo es cuando intentas acceder a ciertos " "servicios de transmisión de video, como Netflix o Hulu, desde fuera de un" " país específico. Estos servicios suelen ofrecer contenido diferente en " "función de la región geográfica debido a acuerdos de licencia y derechos " "de autor. Por lo tanto, si intentas acceder a Netflix desde un país donde" " ciertas películas o programas no están disponibles debido a " "restricciones regionales, es probable que encuentres un mensaje de error " "que te informa que el contenido no está disponible en tu ubicación." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:457 msgid "" "Otro ejemplo es el geobloqueo en sitios web de comercio electrónico. " "Algunas tiendas en línea pueden restringir las compras o el acceso a " "ciertos productos basándose en la ubicación del usuario. Por ejemplo, una" " tienda en línea puede limitar la venta de ciertos productos solo a " "clientes dentro de un país específico debido a restricciones legales o de" " distribución." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:464 msgid "" "Además, el geobloqueo también se utiliza en servicios de transmisión de " "música, juegos en línea y otros tipos de contenido digital para cumplir " "con regulaciones locales y acuerdos de licencia. Aunque puede resultar " "frustrante para los usuarios, el geobloqueo es una medida comúnmente " "implementada para cumplir con las leyes y regulaciones de diferentes " "países y proteger los derechos de autor y la propiedad intelectual." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:472 msgid "" "El geobloqueo puede superarse utilizando una red privada virtual (VPN), " "que enmascara la dirección IP del usuario y simula una ubicación " "geográfica diferente. Otro método es utilizando servicios de proxy que " "redirigen el tráfico a través de servidores ubicados en regiones " "permitidas. Sin embargo, es importante recordar que eludir el geobloqueo " "puede infringir los términos de servicio y las leyes locales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:482 msgid "13. :index:`Honeypot`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:483 msgid "" "Un `honeypot `__ es una " "herramienta de ciberseguridad diseñada para atraer y monitorear " "actividades maliciosas en una red. Funciona como una trampa que simula " "ser un sistema vulnerable o valioso para los atacantes, con el fin de " "atraerlos y recopilar información sobre sus tácticas y técnicas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:490 msgid "" "Un ejemplo de honeypot es crear una computadora virtual con software " "desactualizado y con vulnerabilidades conocidas. Esta máquina se coloca " "en la red de una organización y se hace parecer como un objetivo " "atractivo para los hackers. Cuando un atacante intenta acceder " "ilegalmente a esta máquina, el honeypot registra sus acciones y técnicas " "utilizadas, lo que permite a los equipos de seguridad analizar y " "fortalecer las defensas de la red principal." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:498 msgid "" "Otro ejemplo es el uso de honeypots en sistemas de detección de " "intrusiones. Aquí, los honeypots se colocan estratégicamente dentro de la" " red para detectar y desviar actividades maliciosas lejos de los sistemas" " críticos. Al simular vulnerabilidades y recursos valiosos, los honeypots" " actúan como señuelos que desvían a los atacantes y les impiden acceder a" " sistemas sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:505 msgid "" "En resumen, los honeypots son una herramienta valiosa en ciberseguridad " "para detectar y estudiar las amenazas cibernéticas. Al simular objetivos " "vulnerables, ayudan a las organizaciones a comprender mejor las tácticas " "de los atacantes y fortalecer sus defensas contra futuros ataques." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:512 msgid "14. :index:`Integridad de datos`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:513 msgid "" "La `integridad de datos " "`__ se refiere a la " "garantía de que la información no ha sido alterada o modificada de manera" " no autorizada durante su almacenamiento, transmisión o procesamiento. Es" " esencial en ciberseguridad para asegurar que la información sea " "confiable y precisa." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:520 msgid "" "Un ejemplo común es la verificación de la integridad de un archivo " "descargado. Cuando se descarga un archivo de Internet, se calcula un " "valor hash único para ese archivo. Si alguien intenta modificar el " "archivo después de la descarga, el valor hash cambiará, lo que indica que" " la integridad de los datos ha sido comprometida." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:526 msgid "" "Otro ejemplo es la integridad de los datos en las transacciones " "financieras. Los bancos utilizan medidas de seguridad para garantizar que" " las transacciones no sean alteradas entre el momento en que se envían y " "el momento en que se reciben." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:531 msgid "" "La criptografía es una herramienta importante para mantener la integridad" " de los datos. Por ejemplo, cuando se envía un correo electrónico " "cifrado, el receptor puede verificar la integridad de los datos " "utilizando una firma digital que garantiza que el contenido del correo " "electrónico no ha sido modificado desde que fue enviado." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:537 msgid "" "En resumen, la integridad de datos es esencial para garantizar la " "confianza y la precisión de la información en entornos digitales, y se " "logra mediante el uso de medidas de seguridad como la criptografía y la " "verificación de la integridad de los archivos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:544 msgid "15. :index:`Network access control`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:545 msgid "" "El `Control de Acceso a Red " "`__ (NAC, por sus " "siglas en inglés) es una estrategia de seguridad que regula y supervisa " "quién puede acceder y cómo acceden los dispositivos a una red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:551 msgid "" "Funciona al verificar la identidad y el estado de seguridad de los " "dispositivos antes de permitirles conectarse." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:554 msgid "" "Un ejemplo sería un sistema de NAC que requiere que los dispositivos " "cumplan con ciertos criterios de seguridad, como tener software antivirus" " actualizado o tener parches de seguridad instalados, antes de " "permitirles acceder a la red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:559 msgid "" "Otro ejemplo sería el uso de autenticación de dos factores para acceder a" " una red corporativa, donde los usuarios deben proporcionar un nombre de " "usuario y contraseña además de un código generado por una aplicación de " "autenticación en su teléfono móvil." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:564 msgid "" "El NAC puede ser implementado a nivel de red mediante dispositivos " "específicos o a nivel de software en los servidores de la red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:567 msgid "" "En resumen, el Control de Acceso a Red es una medida de seguridad crucial" " que garantiza que solo dispositivos seguros y autorizados puedan acceder" " a una red, protegiendo así los activos digitales y previniendo posibles " "ataques cibernéticos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:574 msgid "16. :index:`Parche de seguridad`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:575 msgid "" "Un `parche de seguridad " "`__" " es una actualización de software diseñada para corregir vulnerabilidades" " o errores en un sistema operativo, aplicación o dispositivo. Estas " "vulnerabilidades pueden ser utilizadas por ciberdelincuentes para " "comprometer la seguridad de un sistema y realizar ataques cibernéticos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:583 msgid "" "Por ejemplo, un fabricante de software puede descubrir una vulnerabilidad" " en su sistema operativo que permite a los hackers ejecutar código " "malicioso de forma remota. Para solucionar este problema, el fabricante " "desarrolla un parche de seguridad que corrige la vulnerabilidad y protege" " a los usuarios contra posibles ataques." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:589 msgid "" "Otro ejemplo es cuando se descubre una vulnerabilidad en un navegador web" " que podría permitir a los atacantes robar información confidencial, como" " contraseñas o datos bancarios, de los usuarios. En este caso, el " "proveedor del navegador lanzaría un parche de seguridad para cerrar esa " "brecha y proteger la privacidad y seguridad de los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:595 msgid "" "Es importante que los usuarios apliquen estos parches de seguridad tan " "pronto como estén disponibles para proteger sus dispositivos y datos " "contra posibles amenazas cibernéticas. Ignorar la instalación de parches " "de seguridad puede dejar los sistemas vulnerables a ataques y explotación" " por parte de ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:601 msgid "" "En resumen, un parche de seguridad es una actualización de software " "diseñada para corregir vulnerabilidades y proteger los sistemas contra " "posibles ataques cibernéticos. Aplicar parches de seguridad " "frecuentemente es crucial para mantener la seguridad y proteger la " "información personal y confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:609 msgid "17. :index:`Penetration testing`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:610 msgid "" "La `prueba de penetración " "`__ , también " "conocida como pentesting, es una técnica utilizada para evaluar la " "seguridad de un sistema informático o una red al simular un ataque " "cibernético controlado por un experto en seguridad. El objetivo es " "identificar y explotar vulnerabilidades en el sistema antes de que los " "ciberdelincuentes lo hagan, permitiendo así a los administradores de " "seguridad tomar medidas preventivas para proteger la infraestructura." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:620 msgid "" "Un ejemplo de prueba de penetración sería contratar a un equipo de " "profesionales en ciberseguridad para simular un ataque contra la red de " "una empresa. Utilizarían técnicas avanzadas de hacking para intentar " "explotar vulnerabilidades en el firewall, los servidores o las " "aplicaciones web de la empresa. Al hacerlo, pueden descubrir áreas " "débiles que podrían ser aprovechadas por los hackers reales para " "comprometer la seguridad de la red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:628 msgid "" "Otro ejemplo sería realizar una prueba de penetración en un sistema de " "pago en línea para identificar posibles vulnerabilidades que podrían ser " "utilizadas para robar información de tarjetas de crédito o realizar " "transacciones fraudulentas. El equipo de pentesting intentaría encontrar " "vulnerabilidades en el proceso de pago, la encriptación de datos o la " "autenticación de usuarios para garantizar que el sistema sea seguro y " "cumpla con las regulaciones de protección de datos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:636 msgid "" "En resumen, la prueba de penetración es una herramienta importante en " "ciberseguridad que permite identificar y corregir vulnerabilidades en los" " sistemas antes de que sean explotadas por ciberdelincuentes. Ayuda a " "garantizar la seguridad y protección de la información sensible y los " "activos digitales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:645 msgid "18. :index:`Política de privacidad`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:646 msgid "" "Una `política de privacidad " "`__" " es un documento que establece cómo una empresa o una organización " "recopila, utiliza, divulga y protege la información personal de los " "usuarios o clientes. Es esencialmente un compromiso de la empresa con la " "protección de la privacidad de los datos de sus usuarios y clientes." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:653 msgid "" "Por ejemplo, una red social como Facebook tiene una política de " "privacidad que detalla qué información personal recopila de sus usuarios," " cómo se utiliza esa información (por ejemplo, para personalizar la " "experiencia del usuario o para mostrar anuncios dirigidos), cómo se " "comparte con terceros (por ejemplo, anunciantes) y qué medidas de " "seguridad se implementan para proteger los datos de los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:661 msgid "" "Otro ejemplo sería una tienda en línea que recopila información personal " "de sus clientes, como nombres, direcciones y números de tarjeta de " "crédito. Su política de privacidad explicaría cómo utilizan esta " "información para procesar pedidos, entregar productos y gestionar " "devoluciones, así como qué medidas de seguridad tienen en vigor para " "proteger los datos de los clientes de accesos no autorizados." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:668 msgid "" "En resumen, una política de privacidad es un documento importante que " "establece cómo se manejan y protegen los datos personales de los usuarios" " y clientes por parte de una empresa u organización. Ayuda a crear " "transparencia y confianza entre los usuarios al mostrar cómo se respetan " "y protegen sus derechos de privacidad." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:677 msgid "19. :index:`Política de seguridad`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:678 msgid "" "Una `política de seguridad `__ , en el ámbito de la " "ciberseguridad, es un conjunto de reglas y directrices establecidas para " "proteger los activos de una organización contra amenazas y riesgos de " "seguridad. Estas políticas definen las prácticas y procedimientos que " "deben seguirse para mantener la seguridad de la información y los " "sistemas informáticos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:686 msgid "" "Un ejemplo concreto de una política de seguridad es una política de " "contraseñas en una empresa, que establece requisitos específicos para la " "creación y gestión de contraseñas seguras, como longitud mínima, uso de " "caracteres especiales y cambios periódicos de las contraseñas. Esta " "política ayuda a proteger las cuentas de usuario y los datos " "confidenciales de accesos no autorizados." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:693 msgid "" "Otro ejemplo es una política de uso aceptable de Internet, que define las" " actividades permitidas y prohibidas al utilizar los recursos de red de " "una organización. Esto puede incluir restricciones sobre el acceso a " "sitios web no relacionados con el trabajo, descargas de software no " "autorizadas y comunicaciones no relacionadas con el trabajo durante horas" " laborales. Esta política ayuda a prevenir el acceso a contenido " "inapropiado y a proteger los sistemas de la empresa contra amenazas " "externas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:702 msgid "" "Además, una política de cifrado de datos puede requerir que todos los " "datos confidenciales se almacenen y transmitan de manera cifrada para " "protegerlos contra accesos no autorizados. Esto garantiza que incluso si " "los datos son interceptados, no puedan ser utilizados por personas no " "autorizadas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:708 msgid "" "En resumen, las políticas de seguridad son fundamentales para establecer " "un marco de protección efectivo en una organización, ayudando a prevenir " "incidentes de seguridad y a mantener la integridad, confidencialidad y " "disponibilidad de la información y los sistemas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:715 msgid "20. :index:`Privacidad en línea`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:716 msgid "" "La `privacidad en línea " "`__ se refiere a la" " protección de la información personal de los usuarios mientras navegan " "por Internet y utilizan servicios en línea. Esto incluye datos como " "nombres, direcciones, números de teléfono, información financiera y " "cualquier otra información que pueda identificar a una persona. Es " "fundamental para proteger la privacidad y evitar la exposición no deseada" " de datos personales a terceros." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:726 msgid "" "Por ejemplo, el uso de contraseñas seguras y únicas para cada cuenta en " "línea ayuda a proteger la privacidad de los usuarios al evitar que los " "ciberdelincuentes accedan a sus cuentas. Además, el uso de navegadores " "web con funciones de navegación privada o modo incógnito puede ayudar a " "evitar que los sitios web rastreen la actividad en línea de los usuarios " "y recopilen datos sobre ellos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:733 msgid "" "Otro ejemplo es el uso de redes privadas virtuales (VPN) para cifrar la " "conexión a Internet y proteger la privacidad de los usuarios mientras " "navegan por la web. Esto evita que los proveedores de servicios de " "Internet, los anunciantes u otros terceros intercepten y accedan a los " "datos transmitidos a través de la red." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:739 msgid "" "Además, el uso de extensiones de privacidad en el navegador, como " "bloqueadores de anuncios y rastreadores, puede ayudar a proteger la " "privacidad en línea al evitar que los sitios web recopilen información " "sobre la actividad de navegación de los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:744 msgid "" "En resumen, la privacidad en línea es crucial para proteger la " "información personal de los usuarios mientras utilizan Internet, y " "existen varias herramientas y prácticas que pueden ayudar a garantizarla." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:751 msgid "21. :index:`Remoción de contenido`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:752 msgid "" "La `remoción de contenido `__ " "se refiere al proceso de eliminar información, datos o material digital " "de Internet o de plataformas en línea. Esto puede incluir textos, " "imágenes, videos, publicaciones en redes sociales, comentarios, entre " "otros. La remoción de contenido puede ser realizada por el propietario " "del contenido, por la plataforma en la que se publicó o por terceros " "autorizados, como autoridades gubernamentales o agencias de protección de" " derechos de autor." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:763 msgid "" "Un ejemplo común de remoción de contenido es cuando un usuario elimina " "una publicación en una red social después de haberla compartido. Esto " "puede ser debido a un error, a un cambio de opinión sobre la publicación " "o a cualquier otro motivo personal del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:768 msgid "" "Otro ejemplo es cuando una plataforma de alojamiento de videos elimina un" " video que viola sus políticas de uso o los derechos de autor. Esto puede" " ocurrir después de que la plataforma reciba una notificación de " "infracción de derechos de autor o de que sus sistemas automatizados " "detecten contenido inapropiado." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:774 msgid "" "También, en algunos casos, los motores de búsqueda como Google pueden " "remover contenido de sus resultados de búsqueda en respuesta a " "solicitudes legales o por violación de políticas de la empresa." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:778 msgid "" "En resumen, la remoción de contenido es un proceso que implica eliminar " "información o material digital de Internet o de plataformas en línea, ya " "sea por solicitud del propietario del contenido, por violación de " "políticas de la plataforma o por órdenes legales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:785 msgid "22. :index:`Reputación en línea`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:786 msgid "" "La `reputación en línea " "`__ se " "refiere a la percepción que tienen otros usuarios sobre una persona, " "empresa o entidad en el entorno digital. Esta reputación se forma a " "través de las interacciones y actividades en línea, como publicaciones en" " redes sociales, comentarios en sitios web, reseñas de productos o " "servicios, participación en foros y otros comportamientos en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:794 msgid "" "Un ejemplo de reputación en línea sería cuando un usuario recibe muchas " "reseñas positivas en una plataforma de comercio electrónico por la " "calidad de los productos que vende. Esto contribuye a una reputación " "positiva en línea que puede atraer a más clientes y mejorar la " "credibilidad del vendedor." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:800 msgid "" "Por otro lado, si una persona publica comentarios ofensivos o contenido " "inapropiado en redes sociales, su reputación en línea puede verse " "afectada negativamente. Estos contenidos pueden ser vistos por " "empleadores, colegas, amigos y familiares, lo que puede tener " "consecuencias graves en términos de relaciones personales y oportunidades" " laborales." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:807 msgid "" "Asimismo, las empresas monitorean activamente su reputación en línea para" " responder rápidamente a comentarios negativos y gestionar su imagen " "pública. Por ejemplo, una empresa puede recibir críticas negativas en " "redes sociales por un problema de servicio al cliente, y responder " "públicamente para abordar la preocupación y demostrar su compromiso con " "la satisfacción del cliente." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:814 msgid "" "En resumen, la reputación en línea es crucial en el mundo digital, ya que" " puede influir en las percepciones de otros usuarios y en las " "oportunidades profesionales y personales. Es importante gestionar " "cuidadosamente la reputación en línea para mantener una imagen positiva y" " construir relaciones sólidas en el entorno digital." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:819 msgid "23. :index:`Secure boot`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:820 msgid "" "`Secure Boot `__ es una característica de seguridad diseñada para proteger el " "proceso de arranque de un dispositivo, como una computadora o un " "dispositivo móvil, contra la ejecución de software no autorizado durante " "el inicio del sistema operativo. Funciona mediante la verificación de la " "firma digital de cada componente del software cargado durante el proceso " "de arranque, incluido el firmware de inicio, los controladores del " "sistema operativo y el propio núcleo del sistema operativo. Si se detecta" " un componente sin firmar o con una firma no válida, Secure Boot detendrá" " el proceso de arranque, evitando así que el sistema se inicie con " "software no autorizado o malicioso." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:834 msgid "" "Un ejemplo concreto de Secure Boot en acción es cuando enciendes una " "computadora con Windows 10 que tiene esta característica habilitada. " "Durante el proceso de arranque, Secure Boot verifica la integridad y la " "autenticidad de cada componente del sistema operativo y del firmware " "antes de permitir que el sistema se inicie por completo. Si alguno de los" " componentes no está firmado digitalmente o tiene una firma no válida, " "Secure Boot bloqueará el inicio del sistema y mostrará un mensaje de " "advertencia al usuario." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:843 msgid "" "Otro ejemplo es en dispositivos móviles como teléfonos inteligentes y " "tabletas que utilizan sistemas operativos como Android o iOS. Estos " "dispositivos también pueden tener Secure Boot habilitado para protegerse " "contra el arranque de software malicioso o no autorizado que pueda " "comprometer la seguridad del dispositivo y la privacidad del usuario. En " "resumen, Secure Boot es una medida de seguridad fundamental que ayuda a " "garantizar que solo se ejecute software confiable y autorizado durante el" " inicio del sistema en dispositivos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:854 msgid "24. :index:`Seguridad del navegador`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:855 msgid "" "La `seguridad del navegador " "`__ se refiere a " "las medidas y configuraciones implementadas para proteger la información " "y la privacidad del usuario mientras navega por Internet. Esto incluye la" " protección contra amenazas como malware, phishing y sitios web " "maliciosos que pueden comprometer la seguridad del sistema y la " "privacidad del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:864 msgid "" "Un ejemplo de seguridad del navegador es el uso de extensiones de " "seguridad, como bloqueadores de anuncios y bloqueadores de scripts, que " "ayudan a prevenir la ejecución de scripts maliciosos y la visualización " "de anuncios no deseados que podrían contener malware." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:869 msgid "" "Otro ejemplo es la navegación segura, que utiliza listas de sitios web " "conocidos por ser maliciosos o sospechosos para bloquear el acceso a " "estos sitios y proteger al usuario contra el phishing y el malware." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:873 msgid "" "Además, la actualización regular del navegador y la instalación de " "parches de seguridad son prácticas importantes para garantizar que el " "navegador esté protegido contra vulnerabilidades conocidas y ataques de " "día cero que podrían comprometer la seguridad del sistema." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:878 msgid "" "El uso de contraseñas seguras y la autenticación de dos factores también " "son aspectos importantes de la seguridad del navegador. Esto ayuda a " "proteger las cuentas de usuario y la información personal contra el " "acceso no autorizado." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:883 msgid "" "En resumen, la seguridad del navegador es crucial para proteger la " "privacidad y la seguridad del usuario mientras navega por Internet, y " "comprende una serie de medidas, como el uso de extensiones de seguridad, " "la navegación segura, la actualización del navegador y prácticas seguras " "de autenticación." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:891 msgid "25. :index:`Sistema de detección de intrusos`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:892 msgid "" "Un `Sistema de Detección de Intrusos " "`__ " "(IDS, por sus siglas en inglés) es una herramienta de seguridad " "informática que monitorea y analiza el tráfico de red en busca de " "actividades sospechosas o maliciosas. Su objetivo principal es detectar " "intrusiones o intentos de acceso no autorizado a sistemas o redes. " "Existen dos tipos principales de IDS: los basados en red y los basados en" " host." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:901 msgid "" "Un ejemplo de un IDS basado en red es Snort, que examina el tráfico de " "red en busca de patrones de comportamiento o firmas de ataques conocidos." " Si detecta un patrón sospechoso, como un intento de explotar una " "vulnerabilidad conocida, el IDS generará una alerta para que los " "administradores de seguridad investiguen y tomen medidas adecuadas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:907 msgid "" "Por otro lado, un IDS basado en host, como OSSEC, se instala en sistemas " "individuales para monitorear actividades dentro del propio sistema. Puede" " detectar intrusiones mediante el seguimiento de archivos de registro, " "cambios en archivos críticos del sistema y comportamientos anómalos de " "los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:913 msgid "" "Además de detectar intrusiones, los IDS también pueden ser configurados " "para tomar acciones proactivas, como bloquear direcciones IP sospechosas " "o deshabilitar servicios comprometidos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:917 msgid "" "En resumen, un Sistema de Detección de Intrusos es una herramienta " "fundamental en la ciberseguridad que ayuda a proteger sistemas y redes " "detectando y respondiendo a actividades maliciosas o no autorizadas." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:923 msgid "26. :index:`Spam, filtro de`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:924 msgid "" "El `filtro de spam " "`__ es una " "técnica utilizada para identificar y eliminar correos electrónicos no " "deseados, conocidos como spam, que inundan las bandejas de entrada de " "correo electrónico. Su objetivo es reducir la cantidad de correo no " "solicitado que los usuarios reciben, mejorando así la eficiencia y la " "seguridad del correo electrónico." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:932 msgid "" "Existen varios métodos para filtrar el spam, que van desde reglas simples" " basadas en listas negras hasta algoritmos más sofisticados de " "aprendizaje automático. Por ejemplo, un filtro de spam puede analizar el " "contenido del correo electrónico en busca de palabras clave asociadas con" " spam, como \"oferta\", \"ganador\" o \"gratis\". También puede examinar " "el remitente del correo electrónico y compararlo con listas negras de " "remitentes conocidos de spam." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:940 msgid "" "Además, algunos filtros de spam utilizan técnicas de análisis de " "comportamiento para identificar patrones de actividad típicos de mensajes" " de spam, como la presencia de enlaces sospechosos o la frecuencia de " "correos electrónicos enviados desde una dirección IP específica." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:946 msgid "" "Un ejemplo común de filtro de spam es el proporcionado por los " "proveedores de servicios de correo electrónico, como Gmail, Outlook o " "Yahoo. Estos servicios utilizan algoritmos avanzados de filtrado de spam " "que se actualizan regularmente para adaptarse a las nuevas tácticas de " "los remitentes de spam." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:952 msgid "" "En resumen, el filtro de spam es una herramienta esencial en la " "ciberseguridad que ayuda a proteger los buzones de correo electrónico de " "los usuarios al eliminar el correo no deseado y potencialmente peligroso." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:959 msgid "27. :index:`Tunneling`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:960 msgid "" "El `tunneling " "`__ en " "ciberseguridad es una técnica que permite encapsular un protocolo de red " "dentro de otro, creando un \"túnel\" seguro a través de una red pública, " "como Internet. Este método ayuda a proteger la confidencialidad e " "integridad de los datos mientras se transmiten a través de redes " "inseguras o no confiables." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:968 msgid "" "Por ejemplo, el uso de una VPN (red privada virtual) es un caso común de " "tunneling. Cuando un usuario se conecta a una VPN, su tráfico de datos se" " encapsula dentro de un túnel seguro que viaja a través de Internet hasta" " alcanzar un servidor VPN remoto. Esto protege los datos del usuario de " "posibles ataques o vigilancia en la red pública, ya que el tráfico está " "encriptado y solo se puede descifrar en el extremo del servidor VPN." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:976 msgid "" "Otro ejemplo es SSH (Secure Shell), que utiliza tunneling para establecer" " conexiones seguras a través de redes no seguras. Cuando se utiliza SSH " "para acceder a un servidor remoto, se crea un túnel seguro a través del " "cual se transmiten los comandos y datos, protegiéndolos de posibles " "ataques de intermediarios maliciosos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:982 msgid "" "En resumen, el tunneling es una técnica crucial en ciberseguridad que " "permite establecer conexiones seguras a través de redes públicas o no " "confiables, garantizando la confidencialidad e integridad de los datos " "transmitidos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:989 msgid "28. :index:`VPN (Red Privada Virtual)`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:990 msgid "" "`__ Una VPN, o red " "privada virtual, es una herramienta de ciberseguridad que crea una " "conexión segura y cifrada entre un dispositivo y una red privada a través" " de Internet. Esto permite a los usuarios acceder a recursos de red de " "forma remota mientras protegen su privacidad y seguridad en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:997 msgid "" "Un ejemplo común de VPN es su uso por parte de empresas para permitir que" " los empleados accedan de forma segura a la red corporativa desde " "ubicaciones externas, como sus hogares o cafeterías. Al conectarse a la " "VPN de la empresa, los empleados pueden acceder a archivos, aplicaciones " "y recursos internos de manera segura, como si estuvieran físicamente en " "la oficina." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1004 msgid "" "Otro ejemplo es el uso de VPN por parte de usuarios individuales para " "proteger su privacidad en línea y sortear restricciones geográficas. Por " "ejemplo, un usuario puede utilizar una VPN para cifrar su conexión a " "Internet mientras navega por la web desde un punto de acceso público, " "como una cafetería o un aeropuerto. Además, una VPN puede permitir a los " "usuarios acceder a contenido restringido geográficamente, como servicios " "de transmisión de video, al simular una ubicación diferente." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1013 msgid "" "En resumen, una VPN es una herramienta esencial en ciberseguridad que " "proporciona privacidad, seguridad y acceso seguro a la red, tanto para " "empresas como para usuarios individuales, protegiendo la información " "confidencial y permitiendo una navegación más segura y sin restricciones " "en línea." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1021 msgid "29. :index:`Web application firewall`" msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1022 msgid "" "Un `Web Application Firewall (WAF) " "`__ es una " "solución de seguridad diseñada para proteger las aplicaciones web contra " "una variedad de ataques cibernéticos, como inyecciones SQL, ataques de " "denegación de servicio (DDoS) y cross-site scripting (XSS). Funciona como" " un filtro entre las aplicaciones web y los clientes, monitoreando y " "filtrando el tráfico HTTP y HTTPS entrante y saliente." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1031 msgid "" "El propósito principal de un WAF es identificar y bloquear patrones de " "tráfico malicioso que podrían explotar vulnerabilidades en la aplicación " "web. Utiliza reglas predefinidas y personalizadas para analizar el " "tráfico y detectar comportamientos sospechosos. Por ejemplo, si un " "atacante intenta enviar solicitudes SQL maliciosas a través de " "formularios web para acceder a la base de datos de una aplicación, el WAF" " puede bloquear esas solicitudes y proteger la integridad de los datos." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1040 msgid "" "Además de proteger contra ataques conocidos, un WAF también puede " "proporcionar funciones de prevención de pérdida de datos al monitorear y " "filtrar datos confidenciales que ingresan o salen de la aplicación web. " "Por ejemplo, puede detectar y bloquear intentos de robo de información " "personal o tarjetas de crédito." msgstr "" #: ../../source/informatica-ciberseguridad-defensas.rst:1046 msgid "" "Un ejemplo concreto de WAF es el ModSecurity, una popular solución de " "código abierto que se integra con servidores web como Apache y Nginx. " "ModSecurity utiliza una variedad de reglas y técnicas de detección para " "proteger las aplicaciones web contra ataques comunes. Otras soluciones " "comerciales de WAF incluyen Barracuda Web Application Firewall y Imperva " "SecureSphere. Estas herramientas ofrecen una protección avanzada para " "aplicaciones web críticas en entornos empresariales y pueden " "personalizarse según las necesidades específicas de seguridad de cada " "organización." msgstr "" #~ msgid "Glosario" #~ msgstr "" #~ msgid "" #~ "`Análisis forense digital " #~ "`__" #~ msgstr "" #~ msgid "." #~ msgstr "" #~ msgid "`Antivirus `__" #~ msgstr "" #~ msgid "" #~ "`Backup (copia de seguridad) " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Ciberseguridad " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Consentimiento informado " #~ "`__" #~ msgstr "" #~ msgid "`Control de acceso `__" #~ msgstr "" #~ msgid "`Control parental `__" #~ msgstr "" #~ msgid "" #~ "`Data masking `__" #~ msgstr "" #~ msgid "" #~ "`Dirección IP virtual " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Firewall (cortafuegos) " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Firewall rules " #~ "`__" #~ msgstr "" #~ msgid "`Geobloqueo `__" #~ msgstr "" #~ msgid "" #~ "`Geolocalización " #~ "`__" #~ msgstr "" #~ msgid "`Honeypot `__" #~ msgstr "" #~ msgid "`Huella digital `__" #~ msgstr "" #~ msgid "" #~ "`Integridad de datos " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Network access control " #~ "`__" #~ msgstr "" #~ msgid "`Parche `__" #~ msgstr "" #~ msgid "" #~ "`Parche de seguridad " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Penetration testing " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Privacidad digital " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Privacidad en línea " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Privacy policy " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Remoción de contenido `__" #~ msgstr "" #~ msgid "" #~ "`Reputación en línea " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Secure boot `__" #~ msgstr "" #~ msgid "" #~ "`Security policy `__" #~ msgstr "" #~ msgid "" #~ "`Seguridad del navegador " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Seguridad en máquinas virtuales " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Sistema de detección de intrusos " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Spam filtering " #~ "`__" #~ msgstr "" #~ msgid "`Threat model `__" #~ msgstr "" #~ msgid "" #~ "`Tunneling " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`VPN (Red Privada Virtual) " #~ "`__" #~ msgstr "" #~ msgid "" #~ "`Web application firewall " #~ "`__" #~ msgstr ""