#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: O

  • Optical Character Recognition

    Tecnología que convierte diferentes tipos de documentos, como archivos PDF escaneados o imágenes capturadas por una cámara digital, en datos editables y buscables. En ciberseguridad, OCR puede ser utilizado para analizar documentos y detectar información sensible.

  • Out-of-Band Authentication

    Método de autenticación que utiliza un canal de comunicación separado del canal principal para verificar la identidad del usuario. OOBA se utiliza para proporcionar una capa adicional de seguridad, por ejemplo, enviando un código de verificación a un dispositivo móvil durante una transacción en línea.

  • Out-of-Band Management

    Método de administración de dispositivos de red y servidores que se realiza a través de un canal separado y dedicado, independiente del tráfico de red principal. La gestión fuera de banda permite a los administradores acceder a y gestionar dispositivos incluso cuando la red principal está comprometida o inoperativa.

  • Out-of-Bounds Write

    Error de programación que ocurre cuando un programa escribe datos fuera de los límites asignados de un buffer. Este tipo de vulnerabilidad puede ser explotada por atacantes para ejecutar código arbitrario o provocar fallos en el sistema.

  • Outbound Traffic Filtering

    Proceso de monitoreo y control del tráfico de red saliente desde una organización. El filtrado de tráfico saliente es crucial para prevenir la exfiltración de datos y la comunicación con servidores de comando y control en caso de infecciones de malware.

  • Over-the-Air (OTA) Updates

    Actualizaciones de software que se envían y aplican a dispositivos de forma inalámbrica. Las actualizaciones OTA son comunes en dispositivos móviles y sistemas IoT, y son cruciales para corregir vulnerabilidades de seguridad y mejorar las funcionalidades.

  • Overlay Network

    Red virtual que se construye sobre otra red, donde los nodos se conectan mediante enlaces lógicos o túneles. Las redes de superposición se utilizan para mejorar la seguridad, la gestión del tráfico y para la implementación de redes privadas virtuales (VPN).