#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: I

  • Inmunidad Activa

    Estrategia de seguridad que implica la implementación de medidas proactivas para detectar y neutralizar amenazas antes de que puedan causar daño significativo. Esto puede incluir el uso de sistemas de inteligencia de amenazas y análisis predictivo.

  • Insider

    Persona perteneciente a una organización o empresa que divulga informaciónsensible sobre dicha empresa de forma intencionada.

  • Insider Threat Program

    Programa dentro de una organización dedicado a detectar, prevenir y responder a amenazas internas, es decir, a actividades maliciosas o negligentes llevadas a cabo por empleados, contratistas o socios que tienen acceso a los sistemas de la organización.

  • Integración Continua (Continuous Integration)

    Práctica de desarrollo de software en la que los cambios de código se integran y prueban de manera continua, frecuentemente mediante herramientas automatizadas, para detectar y solucionar errores de manera temprana en el ciclo de desarrollo.

  • Integridad

    La Integridad es la propiedad de la información, por la que se garantiza la exactitudde los datos transportados o almacenados, asegurando que no se ha producido sualteración, pérdida o destrucción, ya sea de forma accidental o intencionada, porerrores de software o hardware o por condiciones medioambientales. La integridad,la disponibilidad y la confidencialidad constituyen las dimensiones…

  • Integridad de Datos

    Precisión, consistencia y confiabilidad de los datos a lo largo de su ciclo de vida, asegurando que no sean alterados o destruidos de manera no autorizada. Se protege mediante controles de acceso, criptografía y mecanismos de verificación.

  • Intercambio de Claves (Key Exchange)

    Proceso criptográfico mediante el cual dos partes acuerdan una clave de cifrado común que puede ser utilizada para asegurar la comunicación entre ellas. Los métodos de intercambio de claves, como Diffie-Hellman, permiten el establecimiento de una clave compartida sin necesidad de transferirla directamente.

  • Intercepción

    Acto de capturar información en tránsito entre dos partes sin su conocimiento o consentimiento. La intercepción puede ocurrir en redes de comunicación y es una forma común de espionaje y robo de datos.

  • Intranet

    Red de comunicación interna de una organización que usa la tecnología delprotocolo de Internet para compartir información, dispositivos o software.

  • Intrusión

    Acción provocada por un atacante o usuario malintencionado, que se aprovechade una vulnerabilidad en el sistema para conseguir acceder a un área o dispositivosin autorización con el objetivo de realizar actividades ilegítimas.