Término del glosario: F
-
Factor de Autenticación
Método utilizado para verificar la identidad de un usuario. Los factores de autenticación se clasifican en tres categorías principales: algo que el usuario sabe (contraseña), algo que el usuario tiene (token de seguridad), y algo que el usuario es (biometría). La combinación de múltiples factores de autenticación (autenticación multifactor) mejora significativamente la seguridad.
-
Factor de Confianza
Métrica utilizada para evaluar la confiabilidad de una entidad dentro de un sistema de seguridad. Los factores de confianza pueden incluir la reputación, el historial de comportamiento, y las credenciales verificadas de usuarios, dispositivos o aplicaciones. Esta evaluación es fundamental para decisiones de acceso y autenticación en sistemas de ciberseguridad.
-
Failover
Mecanismo de alta disponibilidad que cambia automáticamente a un sistema de respaldo cuando el sistema principal falla. El failover es crucial para mantener la continuidad operativa y minimizar el tiempo de inactividad durante fallos del sistema.
-
Federated Learning
Enfoque de aprendizaje automático donde múltiples entidades colaboran para entrenar un modelo compartido sin intercambiar datos locales. El aprendizaje federado mejora la privacidad y la seguridad al mantener los datos sensibles dentro de su origen.
-
File Encryption
Proceso de cifrar archivos individuales para proteger su contenido de accesos no autorizados. El cifrado de archivos asegura la confidencialidad de la información, ya que solo los usuarios con la clave correcta pueden descifrar y acceder a los datos.
-
File Integrity Monitoring (FIM)
Tecnología que monitorea y detecta cambios no autorizados en archivos críticos del sistema. El FIM es fundamental para la protección contra malware, ataques internos y la garantía de cumplimiento normativo.
-
File Transfer Protocol (FTP)
Protocolo estándar para la transferencia de archivos entre sistemas en una red. Aunque FTP es ampliamente utilizado, su falta de cifrado lo hace vulnerable a interceptaciones, por lo que se recomienda el uso de versiones seguras como FTPS o SFTP.
-
Fileless Malware
Tipo de malware que reside en la memoria y no deja rastros en el disco duro, haciendo que sea más difícil de detectar con herramientas de seguridad tradicionales. Los ataques de malware sin archivos explotan vulnerabilidades del sistema para ejecutar código malicioso directamente en la memoria.
-
Filtrado de Contenidos
Técnica utilizada para controlar el contenido que puede ser accedido o transmitido a través de una red. Esto incluye el bloqueo de sitios web, correos electrónicos o archivos que contienen material inapropiado, malicioso o no autorizado. Los filtros de contenido ayudan a proteger a los usuarios y a mantener la conformidad con las políticas de…
-
Filtro de Spam
Herramienta utilizada para identificar y bloquear correos electrónicos no deseados o maliciosos. Los filtros de spam utilizan diversas técnicas, como el análisis de contenido, listas negras de remitentes conocidos y algoritmos de aprendizaje automático, para reducir el volumen de correo no deseado y proteger a los usuarios de ataques de phishing y malware.