#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: N

  • Nmap (Network Mapper)

    Herramienta de código abierto utilizada para el descubrimiento y escaneo de redes. Nmap permite a los profesionales de seguridad mapear redes, identificar dispositivos y detectar puertos abiertos y servicios, facilitando la evaluación de la seguridad de la red.

  • No-Execute (NX) Bit

    Característica de hardware que marca ciertas áreas de la memoria como no ejecutables, previniendo que el código almacenado en esas áreas sea ejecutado. El bit NX ayuda a mitigar ataques como los desbordamientos de buffer que intentan ejecutar código malicioso en la pila o el montón.

  • Non-Disclosure Agreement (NDA)

    Contrato legal que establece la obligación de una o más partes de mantener la confidencialidad de la información compartida. Los NDAs son utilizados para proteger la información confidencial en relaciones comerciales y prevenir la divulgación no autorizada de datos sensibles.

  • Non-Repudiation

    Garantía de que una parte en una comunicación no puede negar la autenticidad de su firma en un mensaje o transacción. Los mecanismos de no repudio, como las firmas digitales, son esenciales para mantener la integridad y la responsabilidad en las comunicaciones electrónicas.

  • Nonce

    Número arbitrario utilizado una única vez en protocolos criptográficos para garantizar la seguridad de las transacciones. Los nonces previenen ataques de repetición y aseguran que las comunicaciones sean únicas e irrepetibles.

  • NoSQL

    No Sólo SQL (del inglés Not Only SQL), refiere a un amplio rango de tecnologías de bases de datos no relacionales surgidas para hacer frente a problemas de escalabilidad en gestores tradicionales. No utilizan SQL como lenguaje de consultas y no incluyen el concepto de seguridad desde el diseño, con lo que no ofrecen ninguna garantía…

  • Null Byte Injection

    Tipo de ataque que inserta un byte nulo (carácter de terminación) en una cadena de datos para truncar la entrada y eludir la validación de seguridad. Este tipo de inyección puede permitir la ejecución de código malicioso o el acceso no autorizado a recursos.

  • Null Pointer Dereference

    Error de programación que ocurre cuando un programa intenta acceder a una memoria a través de un puntero que no ha sido inicializado. Este tipo de vulnerabilidad puede causar fallos en el programa y potencialmente ser explotada para ejecutar código malicioso.

  • Null Session

    Conexión anónima a un sistema de red que permite a un atacante enumerar recursos y usuarios sin autenticación. Las sesiones nulas son una vulnerabilidad que puede ser explotada para recopilar información crítica sobre la red y planificar ataques.