Término del glosario: G
-
Galois/Counter Mode (GCM)
Modo de operación de cifrado simétrico que proporciona confidencialidad y autenticidad de los datos. GCM es ampliamente utilizado en protocolos de comunicación seguros, como TLS, debido a su eficiencia y fuerte protección criptográfica.
-
Gap Analysis
Proceso de evaluación utilizado para identificar las diferencias entre el estado actual de seguridad y el estado deseado o requerido. Este análisis ayuda a las organizaciones a identificar y priorizar áreas que necesitan mejoras en sus políticas, procedimientos y controles de seguridad.
-
Gateway de Seguridad
Dispositivo o software que filtra el tráfico de red entrante y saliente para proteger contra amenazas cibernéticas. Los gateways de seguridad pueden incluir firewalls, proxies de seguridad y sistemas de prevención de intrusiones. Estos dispositivos actúan como una barrera entre redes internas confiables y redes externas no confiables, aplicando políticas de seguridad para prevenir accesos…
-
Generación de Entropía
Proceso de creación de datos aleatorios utilizados en criptografía para garantizar la seguridad de las claves criptográficas y otros mecanismos de seguridad. La entropía, o aleatoriedad, es crucial para la robustez de los algoritmos criptográficos. Fuentes de entropía pueden incluir eventos físicos, como el movimiento del mouse o el ruido ambiental, y eventos de software.…
-
Geofencing
Tecnología que utiliza la localización geográfica de dispositivos para aplicar políticas de seguridad o restricciones. En ciberseguridad, el geofencing puede ser utilizado para limitar el acceso a sistemas y datos basados en la ubicación física del usuario, mejorando la protección contra accesos no autorizados.
-
Geolocation
Proceso de determinar la ubicación geográfica de un dispositivo mediante el uso de tecnologías como GPS, Wi-Fi, y torres celulares. En ciberseguridad, la geolocalización se utiliza para mejorar la autenticación y detectar actividades sospechosas basadas en ubicaciones inusuales.
-
Gestión de Identidades y Accesos
Conjunto de políticas, procesos y tecnologías que garantizan que las personas adecuadas en una organización tengan el acceso apropiado a los recursos tecnológicos. La gestión de identidades y accesos abarca la autenticación de usuarios, la autorización, la administración de roles y el seguimiento de la actividad de los usuarios. IAM es esencial para proteger los…
-
Gestión de Incidentes de Seguridad
Conjunto de procesos y procedimientos utilizados para identificar, responder y mitigar los efectos de incidentes de seguridad. Una gestión eficaz de incidentes de seguridad ayuda a minimizar el impacto de los ataques y a restaurar las operaciones normales lo más rápido posible.
-
Gestión de Logs
Proceso de recolección, almacenamiento y análisis de registros de eventos generados por sistemas y aplicaciones. La gestión de logs es esencial para el monitoreo de seguridad, la detección de incidentes y el cumplimiento de normativas, proporcionando una visión detallada de las actividades en la red.
-
Gestión de Parches
Proceso de aplicar actualizaciones de software para corregir vulnerabilidades y mejorar la seguridad de los sistemas. La gestión de parches es crucial para proteger los sistemas contra exploits conocidos y mantener la integridad y la seguridad de la infraestructura de TI.