#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: R

  • Radio Frequency Identification

    Tecnología que utiliza ondas de radio para identificar y rastrear automáticamente etiquetas adheridas a objetos. En ciberseguridad, es importante proteger los sistemas RFID contra ataques como el skimming y el eavesdropping para evitar la interceptación y manipulación de datos.

  • Rainbow Table

    Tabla precalculada de hashes utilizados para recuperar contraseñas cifradas. Las tablas arcoíris permiten a los atacantes revertir rápidamente los hashes a sus contraseñas originales, reduciendo el tiempo necesario para realizar ataques de fuerza bruta. Las defensas contra este tipo de ataques incluyen el uso de sal (salt) y algoritmos de hashing robustos.

  • Ransomware

    Un Ransomware es un software malicioso que secuestra los datos y ficheros de los usuarios.para ello este malware, una vez tiene acceso a un equipo informático, busca todos los ficheros ofimáticos ,imágenes, correos electrónicos y archivos, los cifra,imposibilitando el acceso, y elimina las copias de seguridad del sistema. Una vez bloqueados todos los ficheros del…

  • Ransomware

    Malware cuya funcionalidad es secuestrar un dispositivo (en sus inicios) o lainformación que contiene de forma que si la víctima no paga el rescate, no podráacceder a ella.

  • Ransomware-as-a-Service

    Modelo de negocio en el que los desarrolladores de ransomware alquilan sus herramientas a otros ciberdelincuentes a cambio de una parte de las ganancias obtenidas de los rescates. Este modelo permite a atacantes sin habilidades técnicas lanzar ataques de ransomware, aumentando la prevalencia y el impacto de este tipo de amenazas.

  • Rat

    Acrónimo en inglés de Remote Administration Tool o Remote Administration Trojan;en español, herramienta o troyano da administración remota, es el programa osoftware usado para la administración remota de un sistema a través de una red,ya sea de forma legítima o no con o sin autorización del usuario del equipo. Suuso es habitual entre los ciberdelincuentes…

  • Red privada virtual

    Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autenticación y el cifrado.Se…

  • Redundancy

    Implementación de recursos adicionales o duplicados en sistemas y redes para asegurar la continuidad del servicio en caso de fallos. La redundancia mejora la resiliencia y disponibilidad de los sistemas al proporcionar caminos alternativos para el tráfico de datos y copias de seguridad de componentes críticos.

  • Remote Acces Tool

    Herramienta de acceso remoto (del inglés Remote Access Tool o Remote Access Trojan) que permite obtener privilegios de administrador en un equipo remoto. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, también pueden ser utilizadas en la administración legítima del sistema. El término «RAT» se puede considerar sinónimo de «backdoor», aunque usualmente implica…

  • Remote Code Execution

    Vulnerabilidad que permite a un atacante ejecutar código arbitrario en un sistema remoto. Las vulnerabilidades de RCE pueden ser explotadas para tomar control completo del sistema afectado, robar datos o lanzar otros ataques. La mitigación incluye la aplicación de parches de seguridad y la implementación de medidas de detección y prevención de intrusiones.