#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: I

  • ICMP Tunneling

    Un túnel ICMP funciona inyectando datos arbitrarios en un paquete de eco enviadoa un dispositivo remoto. La respuesta sigue el mismo patrón, inyectando unarespuesta en otro paquete ICMP y enviándola de regreso. La tunelización ICMP sepuede utilizar para evitar las reglas de los firewalls mediante la ofuscación del tráficoreal para llevar a cabo diferentes tipos…

  • Identificación

    Acción mediante la cual le decimos a otra persona o sistema quiénes somos.

  • IDS

    Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion DetectionSystem) es una aplicación usada para detectar accesos no autorizados a un ordenadoro a una red.Estos accesos pueden ser ataques realizados por usuarios malintencionados conconocimientos de seguridad o usando herramientas automáticas. A diferencia delos IPS, estos sistemas sólo detectan intentos de…

  • Iframe

    Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

  • Incident Response

    Proceso de preparación, detección, contención, erradicación y recuperación de incidentes de seguridad. El objetivo es minimizar el impacto de los incidentes y restaurar operaciones normales.

  • Incidente de seguridad

    Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidadde los activos de información de la empresa, por ejemplo: acceso o intento deacceso a los sistemas, uso, divulgación, modificación o destrucción no autorizadade información.

  • Índice de Seguridad (Security Index)

    Métrica utilizada para evaluar el nivel de seguridad de un sistema, red o aplicación, basado en una variedad de factores como la existencia de vulnerabilidades, la implementación de controles de seguridad y el cumplimiento de políticas de seguridad.

  • Información sensible

    Nombre que recibe la información privada y que debe protegerse del acceso depersonas no autorizadas sin importar el soporte en el que se encuentre o transmita.

  • Informática forense

    La informática forense consiste en un proceso de investigación de los sistemas deinformación para detectar toda evidencia que pueda ser presentada como pruebafehaciente en un procedimiento judicial.Para esta investigación se hace necesaria la aplicación de técnicas científicas yanalíticas especializadas que permitan identificar, preservar, analizar y presentardatos que sean válidos dentro de un proceso legal. Entre…

  • Ingeniería Social

    Técnica de manipulación psicológica para engañar a individuos y obtener información confidencial o realizar acciones que comprometan la seguridad. Métodos comunes incluyen phishing, pretexting y baiting, explotando vulnerabilidades humanas más que técnicas.