#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: L

  • LAN

    Una LAN (del inglés Local Area Network) o Red de Área Local es una red informática de pequeña amplitud geográfica, que suele limitarse a espacios como una oficina, una vivienda o un edificio. Una Red de Área Local permite interconectar distintosdispositivos todo tipo, ordenadores, impresoras, servidores, discos duros externos, etc.Las Redes de Área Local pueden…

  • Lateral Movement (Movimiento Lateral)

    Técnica utilizada por atacantes después de comprometer un sistema, que les permite explorar y acceder a otros sistemas dentro de la misma red. El movimiento lateral facilita la propagación del ataque y el acceso a información sensible.

  • Lattice-Based Cryptography

    Método criptográfico basado en problemas matemáticos relacionados con redes de puntos en el espacio n-dimensional. Este enfoque es prometedor para la seguridad post-cuántica, ya que se cree que es resistente a los ataques de computadoras cuánticas.

  • Layer 2 Tunneling Protocol

    Protocolo de túnel utilizado para soportar redes privadas virtuales (VPN) o como parte de la entrega de servicios por ISP. L2TP no proporciona cifrado ni confidencialidad por sí mismo, por lo que a menudo se usa en conjunto con el Protocolo de Seguridad de Internet (IPsec) para garantizar la seguridad de los datos transmitidos.

  • Layered Security (Defensa en Profundidad)

    Estrategia de seguridad que implementa múltiples capas de defensa para proteger sistemas y datos. Cada capa proporciona una barrera adicional contra las amenazas, mejorando la protección general y mitigando el riesgo de compromisos exitosos.

  • Layered Security (Seguridad en Capas)

    Estrategia de ciberseguridad que implementa múltiples niveles de defensa para proteger los sistemas y datos. Cada capa proporciona una barrera adicional contra los ataques, y juntas ofrecen una defensa más robusta. Las capas pueden incluir firewalls, sistemas de detección de intrusiones, encriptación y autenticación multifactor.

  • LDAP

    Protocolo a nivel de aplicación que permite el acceso centralizado, una vez se ha autenticado el usuario a trevés de sus credenciales, a un servicio de directorio ordenado y distribuido que contiene información sobre el entorno de red.

  • Least Privilege (Principio de Menor Privilegio)

    Principio de seguridad que establece que los usuarios y sistemas deben tener solo los permisos necesarios para realizar sus funciones. La implementación del principio de menor privilegio reduce el riesgo de abuso de privilegios y minimiza el impacto de las brechas de seguridad.

  • Least Recently Used (LRU) Cache

    Algoritmo de gestión de caché que elimina los datos que no han sido utilizados recientemente para hacer espacio para nuevos datos. LRU se utiliza en sistemas de almacenamiento en caché para mejorar el rendimiento mientras se optimiza el uso de memoria.

  • License Management

    Práctica de administrar y controlar el uso de licencias de software dentro de una organización. La gestión adecuada de licencias ayuda a asegurar el cumplimiento con los términos de uso y a prevenir el uso no autorizado de software, que puede introducir riesgos de seguridad.