Término del glosario: A
-
Asymmetric Encryption
Método de cifrado que utiliza un par de claves, una pública y una privada. La clave pública se utiliza para cifrar los datos y la clave privada para descifrarlos. Este método es fundamental para la seguridad de las comunicaciones y la autenticación digital.
-
Ataque homografico
Tipo de ataque que se caracteriza por usar URL o direcciones web parecidas a lasde páginas legítimas, aunque contienen diferencias inapreciables en caracteressimilares provenientes de alfabetos diferentes. Para ello, los ciberdelincuentestienen en cuenta la psicología y el funcionamiento de la mente humana, ya queesta gestiona de igual forma caracteres similares o aparentemente idénticos.Generalmente, esta técnica…
-
Attack Vector
Ruta o método utilizado por un atacante para acceder a un sistema o red. Los vectores de ataque comunes incluyen phishing, exploits de software, y ataques de ingeniería social.
-
Audit Trail
Registro detallado que documenta todas las actividades y transacciones realizadas en un sistema. Los rastros de auditoría son cruciales para la investigación de incidentes de seguridad y el cumplimiento normativo.
-
Auditoria
Una auditoria de seguridad es un proceso que analiza el nivel de seguridad de una compañía o entidad. El objetivo de este trabajo es detectar las vulnerabilidades y brechas de seguridad que presentan los sistemas de la organización sometida a la auditoría, debilidades que podrían ser utilizados por terceros malintencionados para obtener información , alterar…
-
Autenticación
Acción mediante la cual demostramos a otra persona o sistema que somos quienrealmente decimos que somos, mediante un documento, una contraseña, rasgobiológico etc.
-
Autoridad de certificación
Acción mediante la cual demostramos a otra persona o sistema que somos quienrealmente decimos que somos, mediante un documento, una contraseña, rasgobiológico etc.