IALa inteligencia artificial o IA (Artificial Intelligence, o AI en inglés) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos. Estos procesos incluyen el aprendizaje (la adquisición de información y reglas para el uso de la información), el razonamiento (usando las reglas para llegar a conclusiones aproximadas o definitivas) y la autocorrección.
IDSIDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.
Incidente InformáticoUn incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informático.
Conozca nuestro servicio de respuesta a incidentes, visite: RIF - Investigación Forense y respuesta a incidentes
Índice de peligrosidadEs un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
InfecciónEs la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
Informática forenseEs la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal de justicia.
Conozca nuestro servicio de investigación forense, visite:
RIF - Investigación Forense y respuesta a incidentes
InfostealerTipo de programa malicioso (malware) dedicado a robar información, Son usados principalmente por delincuentes para obtener información privada de la víctima, como usuarios y contraseñas bancarias u otra institución de pagos. Un ejemplo de Infostealer son los keyloggers, que copian y filtran la información de lo marcado en el teclado del dispositivo.
Infraestructura críticaActivos de carácter esencial e indispensable cuyo funcionamiento es imprescindible
y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. La proteccion de estas infraestructuras se rige en base a una serie de medidas establecidas por la “Ley 8/2011, de 28 de abril”
Ingeniería SocialLa ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información.
La Protección para correo electrónico le ayuda a prevenir ataques de ingeniería social, visite: Seguridad Cloud
IntegridadLa Integridad es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware o por condiciones medioambientales.
Inundación ICMPAtaque de denegación de servicio que consiste en enviar de forma continua un gran número de paquetes ICMP de gran tamaño, provocando una sobrecarga en la red en la que se encuentra el objetivo del ataque al no poder procesar correctamente el servidor todas las peticiones que recibe.
Inyección de código SQLTécnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobre escribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.
IoTInternet of Things (IoT) describe la red de objetos físicos (cosas) que incorporan sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.
IP (Internet Protocol) /La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes.
IPSUn sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.