#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: F

  • Framework de Seguridad

    Conjunto estructurado de políticas, procedimientos y controles diseñados para proteger los activos informáticos y de información de una organización. Ejemplos de frameworks de seguridad incluyen NIST, ISO/IEC 27001 y COBIT. Estos frameworks proporcionan directrices y mejores prácticas para la gestión de riesgos y la implementación de medidas de seguridad efectivas.

  • Fraude Cibernético

    Actividad delictiva que implica el uso de computadoras e Internet para cometer fraudes. Esto puede incluir el robo de identidad, la manipulación de datos financieros, el phishing y otras formas de engaño para obtener beneficios económicos. Las organizaciones implementan múltiples capas de seguridad para detectar y prevenir el fraude cibernético.

  • Fraude de Click

    Tipo de fraude en el que se generan clics falsos en anuncios en línea, con el fin de inflar artificialmente los costos de los anunciantes o aumentar las ganancias del propietario del sitio web. Las plataformas de publicidad implementan algoritmos y técnicas de monitoreo para detectar y mitigar el impacto del fraude de click.

  • Fraude del CEO

    Ataque de ingeniería social, variante del spear phishing, que se caracteriza porque el fraude está dirigido a miembros concretos de la organización, principalmente ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas y todo tipo de información confidencial que permita a los atacantes el acceso y control de los sistemas de información…

  • FTP

    Por FTP (del acrónimo inglés File Transfer Protocol) se hace referencia a un servicio de transferencia de ficheros a través de una red, así como a los servidores que permiten prestar este servicio.Mediante este servicio, desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente…

  • Fuerza bruta

    Estos ataques permiten contrastar de manera automática una lista de credenciales pertenecientes a un diccionario contra aquellas almacenadas en el servidor, generando intentos masivos de inicio de sesión hasta dar con la clave correcta. Estos diccionarios de credenciales incluyen palabras secretas normalmente utilizadas, o expresiones regulares que permiten su generación en tiempo real.

  • Fuga de Información (Data Leakage)

    Pérdida o divulgación no autorizada de información confidencial. Esto puede ocurrir a través de canales accidentales o intencionados, como correos electrónicos, dispositivos USB, o aplicaciones de la nube. Las organizaciones implementan estrategias de prevención de fugas de información (DLP) para monitorizar, detectar y evitar la salida no autorizada de datos sensibles.

  • Fuzzing

    Técnica de prueba de seguridad que implica la inyección de datos aleatorios o malformados en un programa para detectar vulnerabilidades y errores. El fuzzing es utilizado para identificar fallos de seguridad que pueden ser explotados por atacantes, permitiendo a los desarrolladores corregir problemas antes de que sean utilizados de manera maliciosa.