Término del glosario: L
-
Lifecycle Management
Gestión de todas las fases del ciclo de vida de los activos de TI, desde la adquisición hasta la eliminación. El manejo adecuado del ciclo de vida es esencial para mantener la seguridad, ya que incluye la aplicación de parches, actualizaciones y la eliminación segura de datos.
-
Lightweight Cryptography
Conjunto de algoritmos criptográficos diseñados para proporcionar seguridad en dispositivos con recursos limitados, como IoT y dispositivos embebidos. Estos algoritmos están optimizados para requerir menos potencia de procesamiento y memoria.
-
Lightweight Directory Services
Servicios de directorio simplificados que proporcionan funcionalidades básicas de autenticación y autorización sin la complejidad de los sistemas de directorio completos. Estos servicios son útiles para entornos que requieren soluciones ligeras y eficientes para la gestión de identidades y accesos.
-
Link Encryption
Técnica de cifrado que asegura la confidencialidad de los datos mientras se transmiten entre dos puntos de red. Cada enlace en la ruta de comunicación se cifra y se descifra en cada salto, protegiendo los datos contra la interceptación.
-
Linux Security Modules
Framework dentro del kernel de Linux que permite la integración de diferentes módulos de seguridad, como SELinux y AppArmor. LSM proporciona una infraestructura común para implementar políticas de control de acceso y mejorar la seguridad del sistema operativo.
-
Lista blanca
Lista de direcciones IP o de correo electrónico a los que se pueden enviar mensajes o correos a cuentas del dominio, evitando que sean etiquetadas como spam o correo basura.
-
Lista negra
Lista de direcciones IP o de correo electrónico a los que se bloquea el envío de mensajes a cuentas del dominio, siendo etiquetados como correo basura o spam y enviados a la papelera.
-
Live Forensics
Técnica de análisis forense que se realiza en un sistema en funcionamiento para capturar información volátil como memoria RAM, procesos activos y conexiones de red. Live forensics es crucial para obtener evidencia que puede perderse al apagar o reiniciar el sistema.
-
Load Shedding
Estrategia de gestión de recursos que implica la reducción de carga en un sistema para mantener la estabilidad y evitar la sobrecarga. En el contexto de ciberseguridad, el deslastre de carga puede ser utilizado para mitigar ataques de denegación de servicio distribuidos (DDoS) al priorizar tráfico legítimo.
-
Local Exploit
Vulnerabilidad o técnica de ataque que se aprovecha desde un sistema que ya tiene algún nivel de acceso autorizado. Los exploits locales pueden escalar privilegios o comprometer aún más el sistema afectado.