#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: A

  • Asymmetric Encryption

    Método de cifrado que utiliza un par de claves, una pública y una privada. La clave pública se utiliza para cifrar los datos y la clave privada para descifrarlos. Este método es fundamental para la seguridad de las comunicaciones y la autenticación digital.

  • Ataque homografico

    Tipo de ataque que se caracteriza por usar URL o direcciones web parecidas a lasde páginas legítimas, aunque contienen diferencias inapreciables en caracteressimilares provenientes de alfabetos diferentes. Para ello, los ciberdelincuentestienen en cuenta la psicología y el funcionamiento de la mente humana, ya queesta gestiona de igual forma caracteres similares o aparentemente idénticos.Generalmente, esta técnica…

  • Attack Vector

    Ruta o método utilizado por un atacante para acceder a un sistema o red. Los vectores de ataque comunes incluyen phishing, exploits de software, y ataques de ingeniería social.

  • Audit Trail

    Registro detallado que documenta todas las actividades y transacciones realizadas en un sistema. Los rastros de auditoría son cruciales para la investigación de incidentes de seguridad y el cumplimiento normativo.

  • Auditoria

    Una auditoria de seguridad es un proceso que analiza el nivel de seguridad de una compañía o entidad. El objetivo de este trabajo es detectar las vulnerabilidades y brechas de seguridad que presentan los sistemas de la organización sometida a la auditoría, debilidades que podrían ser utilizados por terceros malintencionados para obtener información , alterar…

  • Autenticación

    Acción mediante la cual demostramos a otra persona o sistema que somos quienrealmente decimos que somos, mediante un documento, una contraseña, rasgobiológico etc.

  • Autoridad de certificación

    Acción mediante la cual demostramos a otra persona o sistema que somos quienrealmente decimos que somos, mediante un documento, una contraseña, rasgobiológico etc.