Término del glosario: P
-
Polymorphic Malware
Tipo de malware que cambia su código de forma dinámica para evitar la detección por parte de software de seguridad basado en firmas. El malware polimórfico utiliza técnicas de cifrado y ofuscación para alterar su apariencia mientras mantiene su funcionalidad maliciosa.
-
Pretexting
Técnica de ingeniería social en la que un atacante inventa un escenario o pretexto para engañar a las víctimas y obtener información confidencial. Los pretextos pueden incluir suplantar a un colega, un funcionario de una empresa, o una autoridad para persuadir a la víctima a revelar datos sensibles. La formación y concienciación de los empleados…
-
Principle of Defense in Depth
Estrategia de seguridad que implementa múltiples capas de defensa para proteger los activos de información. Cada capa de defensa actúa como una barrera adicional para frenar a los atacantes y proteger contra diferentes vectores de ataque. Esta estrategia incluye medidas físicas, técnicas y administrativas para asegurar que si una capa falla, otras capas aún puedan…
-
Principle of Least Privilege
Principio de seguridad que establece que los usuarios y sistemas deben tener solo los permisos necesarios para realizar sus tareas específicas. La implementación del PoLP reduce el riesgo de abuso de privilegios y limita el impacto de las brechas de seguridad.
-
Privilege Creep
Fenómeno por el cual los usuarios acumulan permisos adicionales a lo largo del tiempo que no son necesarios para sus funciones actuales. Este exceso de privilegios aumenta el riesgo de accesos no autorizados y la explotación de vulnerabilidades. La revisión periódica de permisos y la implementación del principio de menor privilegio son esenciales para mitigar…
-
Privilege Escalation
Técnica utilizada por atacantes para obtener acceso a recursos y datos restringidos mediante la explotación de vulnerabilidades o errores de configuración. La escalación de privilegios permite a los atacantes ampliar sus permisos desde niveles bajos hasta niveles administrativos.
-
Privileged Access Management
Conjunto de herramientas y estrategias para controlar y monitorear el acceso de usuarios con privilegios elevados en sistemas y aplicaciones. PAM incluye la gestión de cuentas privilegiadas, la auditoría de actividades y la implementación de controles de acceso. La gestión adecuada de acceso privilegiado es crucial para prevenir el abuso de privilegios y proteger contra…
-
Protocolo
Es un sistema de reglas que permiten que dos o más entidades se comuniquen entre ellas para transmitir información promedio de cualquier tipo de medio físico. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los…
-
Proxy ARP
Técnica utilizada para permitir que un dispositivo en una red responda a las solicitudes de ARP (Protocolo de Resolución de Direcciones) en nombre de otro dispositivo. Proxy ARP puede facilitar la conectividad entre subredes sin reconfigurar los dispositivos, pero también puede introducir riesgos de seguridad si no se gestiona correctamente.
-
Proxy Server
Servidor intermedio que actúa como un intermediario para las solicitudes de los clientes que buscan recursos de otros servidores. Los servidores proxy se utilizan para mejorar el rendimiento de la red, filtrar contenido, ocultar direcciones IP y aplicar políticas de acceso y seguridad.