#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: B

  • Black Hat

    Un terminó utilizado para describir a un hacker que viola la seguridad informática por motivos personales personales o financieros sin permisos éticos o legal.

  • Blacklist

    Es un proceso de identificación , listado y bloqueo de programas , correos electrónicos , direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.

  • Blockchain

    Blockchain es una tecnología de almacenamiento por bloques enfocada en la descentralización , integridad e inmutabilidad de los datos. Está compuesta por una red donde cada componente (nodo) tiene una copia de la cadena de bloques.

  • Bluejacking

    El envió de mensajes no solicitados a dispositivos bluetooth dentro de un rango determinado.

  • Bluesnarfing

    El robo de información de un dispositivo bluetooth sin permiso a través de una vulnerabilidad en el protocolo de bluetooth.

  • Bootkit

    Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin de obtener acceso total a las funciones de la computadora antes de que finalice la carga del mismo. Así, se asegura de que su código se ejecutará…

  • BOT

    Un bot es una programa que automatiza la realización de tareas repertidas. Existen bots legítimos para interactuar con usuarios online a través de chats de soporte, para automatizar la introducción de datos (RPA), y otros que realizan acciones ilícitas como recopilar información en un sitio web con fines maliciosos (direcciones de correo electrónico), enviar spam…

  • Botnet

    Se trata de una red de bots.Es decir , dispositivos infectados con troyanos de forma ilegítima y que son controlados de forma remota por un cibercriminal. Al emplear estos dispositivos de manera conjunta, los delincuentes pueden llevar a cabo acciones maliciosas con ataques de denegación de servicio distribuido (DDos) o campañas de envió masivo de…

  • Breach

    Una violación de seguridad de la red , a menudo involucrando acceso no autorizado a datos personales o corporativos.

  • Brecha de seguridad

    Violaciones de la seguridad que ocasionan la destrucción , pérdida o alteración accidental o deliberada de datos personales cuando están siendo transmitidos, están almacenados o son objetos de otros tratamientos. Las brechas de seguridad también afectan a la comunicación o acceso no autorizados a dichos datos.