#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: F

  • Fingerprinting

    En redes de información, es el proceso de acumulación de datos sobre las características particulares de los equipos que se encuentran en la red. Entre otras propiedades, se identifican modelos de componentes físicos o sistemas operativos ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al dispositivo.

  • Firewall

    Sistema de seguridad compuesto de programas (software) o dispositivos hardware diseñados para bloquear el acceso no autorizado.Tiene como objetivo asegurar que todas las comunicaciones entre la red e internet se realicen conforme a las políticas de seguridad de la organización o corporación. Los cortafuegos tienen características de privacidad y autentificación

  • Firewall as a Service (FWaaS)

    Modelo de seguridad en la nube que proporciona capacidades de firewall como un servicio gestionado. FWaaS permite a las organizaciones aplicar políticas de seguridad de manera flexible y escalable sin la necesidad de hardware dedicado.

  • Firma Digital

    Mecanismo criptográfico que proporciona autenticación y verificación de la integridad de un mensaje, documento o software. Una firma digital asegura que el contenido no ha sido alterado y confirma la identidad del remitente, utilizando criptografía de clave pública para crear una firma única y verificable.

  • Firmas de Ataque

    Patrones específicos de comportamiento o código que indican la presencia de un ataque cibernético. Las firmas de ataque son utilizadas por sistemas de detección de intrusiones (IDS) y antivirus para identificar y bloquear amenazas conocidas. La actualización constante de las bases de datos de firmas es crucial para proteger contra las últimas variantes de malware…

  • Flood Attack

    Tipo de ataque de denegación de servicio (DoS) donde el atacante envía grandes volúmenes de tráfico a un sistema o red para abrumarlo y hacer que los servicios legítimos sean inaccesibles. La mitigación de ataques de inundación incluye el uso de firewalls y servicios de mitigación de DDoS.

  • Footprinting

    En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.

  • Forense Digital

    Campo de la ciencia forense que se ocupa de la recuperación, análisis y preservación de datos encontrados en dispositivos digitales en relación con investigaciones legales y criminales. Los profesionales de la forense digital recopilan y analizan evidencia digital para descubrir actividades ilícitas y presentar pruebas en procedimientos judiciales.

  • Forensic Readiness

    Estado de preparación de una organización para realizar investigaciones forenses digitales de manera efectiva. La preparación forense incluye la implementación de políticas, procedimientos y tecnologías para recopilar y preservar pruebas digitales de manera que puedan ser utilizadas en investigaciones y procedimientos legales.

  • Forensics

    Disciplina de la ciberseguridad que se ocupa de la identificación, preservación, análisis y presentación de pruebas digitales. La informática forense se utiliza en la investigación de delitos cibernéticos, fraudes y otros incidentes de seguridad.