#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: O

  • OAuth (Open Authorization)

    Estándar abierto para autorización que permite a los usuarios otorgar a aplicaciones de terceros acceso limitado a sus recursos sin compartir sus credenciales. OAuth es comúnmente utilizado para permitir el acceso a APIs y servicios web de manera segura.

  • Obfuscated Code

    Código de software que ha sido deliberadamente complicado para dificultar su lectura y comprensión. La ofuscación se utiliza para proteger el código contra la ingeniería inversa y el análisis por parte de atacantes, así como para proteger la propiedad intelectual.

  • Obfuscation

    Técnica utilizada para hacer que el código de software sea más difícil de entender para los humanos, complicando el análisis y la ingeniería inversa. La ofuscación se utiliza para proteger la propiedad intelectual y dificultar el trabajo de los atacantes que intentan descubrir vulnerabilidades o copiar el código.

  • Object-Based Storage

    Sistema de almacenamiento que gestiona datos como objetos en lugar de archivos o bloques. Cada objeto incluye los datos, metadatos y un identificador único. OBS es escalable y se utiliza a menudo en entornos de nube para almacenar grandes cantidades de datos no estructurados.

  • Offline Attack

    Ataque que se realiza sin necesidad de interactuar directamente con el sistema objetivo. Ejemplos de ataques offline incluyen el cracking de contraseñas mediante el análisis de hashes obtenidos previamente y la ingeniería inversa de software descargado.

  • One-Time Password

    Contraseña que es válida solo para una única sesión de inicio de sesión o transacción. Las OTPs se utilizan para aumentar la seguridad de la autenticación, reduciendo el riesgo de compromisos de contraseñas estáticas.

  • Onion Routing

    Técnica de anonimización que cifra el tráfico de red y lo enruta a través de múltiples nodos, cada uno de los cuales descifra una capa de cifrado para revelar la siguiente dirección de enrutamiento. Onion routing es la base de redes como Tor, que buscan proteger la privacidad y el anonimato en línea.

  • Online Certificate Status Protocol

    Protocolo utilizado para verificar la validez de los certificados digitales en tiempo real. OCSP permite a los clientes consultar a un servidor de OCSP para asegurarse de que un certificado no ha sido revocado, mejorando la seguridad en las comunicaciones basadas en certificados.

  • Online Social Engineering

    Técnica utilizada por los atacantes para manipular a los usuarios a través de interacciones en línea, como correos electrónicos, redes sociales y aplicaciones de mensajería, con el fin de obtener información confidencial o provocar acciones perjudiciales.

  • Open Redirect

    Vulnerabilidad en la que una aplicación web redirige a los usuarios a una URL externa sin la validación adecuada. Los atacantes pueden explotar los redireccionamientos abiertos para engañar a los usuarios y dirigirlos a sitios web maliciosos.