#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: H

  • Hash Value

    Resultado de aplicar una función de hash a una entrada de datos. El valor hash es una representación de los datos originales que se utiliza para verificar la integridad y autenticidad de los mismos.

  • Health Insurance Portability and Accountability Act

    Ley estadounidense que establece estándares para la protección de datos sensibles de salud. Las organizaciones que manejan información de salud deben implementar medidas de seguridad para asegurar la privacidad y la integridad de los datos de los pacientes, cumpliendo con los requisitos de HIPAA.

  • Heap Overflow

    Tipo de vulnerabilidad que ocurre cuando un programa escribe más datos en la zona de memoria asignada al montón de lo que fue previsto, lo que puede ser explotado para ejecutar código malicioso. Los desbordamientos de montón son similares a los desbordamientos de búfer, pero ocurren en una región diferente de la memoria.

  • Heap Spraying

    Técnica de ataque utilizada para explotar vulnerabilidades en la memoria de un programa, inundando la memoria heap con código malicioso para aumentar la probabilidad de ejecución del mismo.

  • Heartbleed

    Vulnerabilidad descubierta que afecta a la librería OpenSSL y que compromete la información protegida por los métodos de cifrado SSL/TLS al permitir que cualquiera que esté observando el tráfico (conexiones VPN, servicios HTTPS o servicios de correo) entre sistemas protegidos por la versión de OpenSSL afectada, pueda leer el contenido de la información transmitida, al…

  • Heurística

    Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el análisis proactivo de amenazas informáticas. La importancia de la heurística radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las más…

  • Hidden Backdoor

    Una hidden backdoor es un método oculto para eludir los mecanismos normales de autenticación y obtener acceso no autorizado a un sistema. Las puertas traseras pueden ser insertadas intencionalmente por desarrolladores maliciosos o implantadas por atacantes después de comprometer un sistema. Estas puertas traseras permiten a los atacantes acceder y controlar el sistema en cualquier…

  • Hidden Volume

    Técnica de cifrado en la que se crea un volumen cifrado dentro de otro volumen cifrado, proporcionando una capa adicional de protección y negación plausible.

  • HIPS (Host-based Intrusion Prevention System)

    Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y saliente de ese equipo en particular, y disparando acciones previamente establecidas tras la detección de comportamiento malicioso. Así, protege al equipo de malware y actividad indeseada que podría interferir con su…

  • HMAC

    Técnica criptográfica que utiliza una función de hash junto con una clave secreta para producir un código de autenticación de mensajes. HMAC se utiliza para verificar la integridad y autenticidad de un mensaje, asegurando que no ha sido alterado en tránsito.