#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: L

  • Lifecycle Management

    Gestión de todas las fases del ciclo de vida de los activos de TI, desde la adquisición hasta la eliminación. El manejo adecuado del ciclo de vida es esencial para mantener la seguridad, ya que incluye la aplicación de parches, actualizaciones y la eliminación segura de datos.

  • Lightweight Cryptography

    Conjunto de algoritmos criptográficos diseñados para proporcionar seguridad en dispositivos con recursos limitados, como IoT y dispositivos embebidos. Estos algoritmos están optimizados para requerir menos potencia de procesamiento y memoria.

  • Lightweight Directory Services

    Servicios de directorio simplificados que proporcionan funcionalidades básicas de autenticación y autorización sin la complejidad de los sistemas de directorio completos. Estos servicios son útiles para entornos que requieren soluciones ligeras y eficientes para la gestión de identidades y accesos.

  • Link Encryption

    Técnica de cifrado que asegura la confidencialidad de los datos mientras se transmiten entre dos puntos de red. Cada enlace en la ruta de comunicación se cifra y se descifra en cada salto, protegiendo los datos contra la interceptación.

  • Linux Security Modules

    Framework dentro del kernel de Linux que permite la integración de diferentes módulos de seguridad, como SELinux y AppArmor. LSM proporciona una infraestructura común para implementar políticas de control de acceso y mejorar la seguridad del sistema operativo.

  • Lista blanca

    Lista de direcciones IP o de correo electrónico a los que se pueden enviar mensajes o correos a cuentas del dominio, evitando que sean etiquetadas como spam o correo basura.

  • Lista negra

    Lista de direcciones IP o de correo electrónico a los que se bloquea el envío de mensajes a cuentas del dominio, siendo etiquetados como correo basura o spam y enviados a la papelera.

  • Live Forensics

    Técnica de análisis forense que se realiza en un sistema en funcionamiento para capturar información volátil como memoria RAM, procesos activos y conexiones de red. Live forensics es crucial para obtener evidencia que puede perderse al apagar o reiniciar el sistema.

  • Load Shedding

    Estrategia de gestión de recursos que implica la reducción de carga en un sistema para mantener la estabilidad y evitar la sobrecarga. En el contexto de ciberseguridad, el deslastre de carga puede ser utilizado para mitigar ataques de denegación de servicio distribuidos (DDoS) al priorizar tráfico legítimo.

  • Local Exploit

    Vulnerabilidad o técnica de ataque que se aprovecha desde un sistema que ya tiene algún nivel de acceso autorizado. Los exploits locales pueden escalar privilegios o comprometer aún más el sistema afectado.