Término del glosario: K
-
Key Exchange (Intercambio de Claves)
Proceso criptográfico en el que dos partes acuerdan una clave secreta compartida utilizada para cifrar y descifrar información. Este proceso es fundamental para asegurar la comunicación entre sistemas y se realiza utilizando protocolos como Diffie-Hellman o RSA para garantizar que la clave no sea interceptada durante la transmisión.
-
Key Logging
Registro de las pulsaciones de teclas en un dispositivo, generalmente utilizado para monitorear las actividades del usuario. Aunque similar a un keylogger, el key logging puede ser utilizado en contextos legítimos, como auditorías de seguridad y monitoreo de empleados, siempre bajo regulaciones y políticas de privacidad adecuadas.
-
Key Management (Gestión de Claves)
Conjunto de procesos y tecnologías para la generación, almacenamiento, distribución y eliminación segura de claves criptográficas. La gestión adecuada de claves es crucial para mantener la confidencialidad e integridad de los datos cifrados, y puede implicar el uso de Hardware Security Modules (HSM) y soluciones de gestión de claves centralizadas.
-
Key Pair
Par de claves criptográficas consistentes en una clave pública y una clave privada utilizadas en criptografía asimétrica. La clave pública se utiliza para cifrar datos o verificar firmas, mientras que la clave privada se utiliza para descifrar datos o crear firmas digitales. La seguridad de los datos depende de mantener la clave privada segura y…
-
Key Recovery
Proceso de recuperación de claves criptográficas perdidas o inaccesibles, esencial para garantizar el acceso continuo a datos cifrados y la continuidad del negocio. Las estrategias de recuperación incluyen el uso de sistemas de recuperación de claves y el almacenamiento seguro de copias de seguridad de claves.
-
Key Risk Indicator
Métrica utilizada para identificar y medir el nivel de riesgo asociado con diversas actividades y procesos dentro de una organización. Los KRIs en ciberseguridad ayudan a las organizaciones a anticipar y mitigar riesgos antes de que se conviertan en problemas críticos, permitiendo una gestión proactiva de la seguridad.
-
Key Rotation
Proceso de reemplazar regularmente claves criptográficas con nuevas claves para minimizar el riesgo de compromiso. La rotación de claves es una práctica de seguridad recomendada para mantener la integridad y confidencialidad de los datos cifrados.
-
Key Splitting
Método de seguridad en el que una clave criptográfica se divide en varias partes y se distribuye entre diferentes partes o ubicaciones. La clave completa solo puede ser reconstruida si se reúnen todas las partes, lo que añade una capa adicional de seguridad contra el acceso no autorizado.
-
Key Wrapping
Técnica criptográfica utilizada para proteger claves mediante su cifrado con otra clave. Esto asegura que las claves cifradas no puedan ser utilizadas hasta que sean descifradas por la clave de envoltura. Key wrapping es común en la gestión de claves para la transferencia segura de claves criptográficas.
-
Keyed Hash (HMAC)
Método de autenticación de mensajes que utiliza una función hash criptográfica combinada con una clave secreta. HMAC (Hash-based Message Authentication Code) se utiliza para verificar tanto la integridad como la autenticidad de un mensaje.