#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: L

  • Lockdown Mode

    Modo de operación en el que un sistema o dispositivo aplica restricciones de seguridad adicionales, limitando las funcionalidades para proteger contra amenazas específicas. El modo de bloqueo puede activarse durante incidentes de seguridad o como medida preventiva.

  • Log

    Registros de eventos de la actividad de los usuarios y de los procesos asociados a dicha actividad, como pueden ser el inicio/ salida de sesión, tiempo de actividad o conexiones, entre otros. Esta información ayuda a detectar fallos de rendimiento, mal funcionamiento, errores e intrusiones que permiten generar alertas en tiempo real gracias a los…

  • Log Analysis

    Proceso de examinar los registros de eventos generados por sistemas y aplicaciones para identificar patrones, anomalías y posibles incidentes de seguridad. El análisis de registros es una parte fundamental de la detección y respuesta a incidentes.

  • Log Correlation

    Proceso de analizar y relacionar múltiples registros de eventos para identificar patrones y correlaciones que indiquen incidentes de seguridad. La correlación de registros es una función clave en los sistemas de gestión de información y eventos de seguridad (SIEM).

  • Log Injection

    Ataque en el que un atacante inserta entradas maliciosas en los registros de eventos de un sistema con el fin de engañar a los administradores o ocultar actividades maliciosas. La validación y sanitización adecuada de las entradas de registro pueden mitigar este riesgo.

  • Log Parsing

    Proceso de analizar y extraer información específica de registros de eventos. El análisis de registros ayuda a identificar patrones de actividad, detectar anomalías y resolver incidentes de seguridad.

  • Log Reduction

    Proceso de minimizar la cantidad de registros de eventos almacenados mediante la eliminación de entradas redundantes o no relevantes. La reducción de registros ayuda a gestionar grandes volúmenes de datos y a enfocarse en eventos de seguridad significativos.

  • Logic Analyzer

    Herramienta utilizada para capturar y analizar señales digitales en sistemas electrónicos. En ciberseguridad, los analizadores lógicos se utilizan para la ingeniería inversa de dispositivos y la detección de vulnerabilidades de hardware.

  • Logic Bomb (Bomba Lógica)

    Fragmento de código malicioso que se inserta en un software legítimo y se activa bajo ciertas condiciones, como una fecha específica o una acción particular del usuario. Las bombas lógicas pueden causar daño o interrupción significativa, y son difíciles de detectar antes de su activación

  • Logical Access Control

    Medidas de seguridad diseñadas para restringir el acceso a sistemas y datos basados en la identidad y el rol del usuario. Los controles de acceso lógico pueden incluir autenticación, autorización y auditoría para asegurar que solo los usuarios autorizados puedan acceder a recursos específicos.