Término del glosario: H
-
Hoax
En español, bulo o engaño. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante, porque parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas, noticias impactantes, descuentos, la…
-
Homografía
Técnica de phishing que utiliza caracteres similares de diferentes alfabetos para crear URLs que parecen legítimas pero en realidad son maliciosas. Estos ataques aprovechan la apariencia visual de caracteres idénticos o similares para engañar a los usuarios y hacerles visitar sitios web falsificados.
-
Homomorphic Encryption
Método de cifrado que permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos primero, garantizando la privacidad y seguridad de los datos durante el procesamiento.
-
Honeynet Project
Iniciativa de investigación de seguridad que utiliza honeynets para estudiar las tácticas, técnicas y procedimientos de los atacantes. El proyecto Honeynet ayuda a mejorar la comprensión de las amenazas cibernéticas y a desarrollar mejores herramientas y estrategias de defensa.
-
Honeypatch
Técnica que combina honeypots y parches de seguridad. Los honeypatches son parches aplicados a sistemas vulnerables que no solo corrigen la vulnerabilidad, sino que también registran y monitorizan los intentos de explotación, proporcionando información valiosa sobre los métodos de ataque.
-
Honeypot
Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.
-
Host Integrity
Estado de un sistema informático en el que se asegura que su configuración y software no han sido alterados ni comprometidos, manteniendo la seguridad y funcionalidad del sistema.
-
Host-Based Firewall
Firewall instalado y ejecutado en un dispositivo individual para controlar el tráfico de red entrante y saliente desde y hacia ese dispositivo. Los cortafuegos basados en host complementan los cortafuegos de red al proporcionar protección específica para cada dispositivo.
-
HTTP Strict Transport Security
Política de seguridad web que obliga a los navegadores a interactuar solo a través de conexiones HTTPS seguras con un sitio web, reduciendo la posibilidad de ataques de intermediarios (man-in-the-middle) y secuestro de sesiones.
-
Huella digital
Mecanismo cuyo propósito principal es combatir la piratería digital y defender losderechos de autor mediante la introducción de una serie de bits o datos aleatoriosimperceptibles que permiten detectar si la copia es legítima o no.