#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: R

  • Remote Desktop Protocol

    Protocolo propietario de Microsoft que permite a los usuarios conectarse de manera remota a otros dispositivos Windows. Si no se configura correctamente, RDP puede ser explotado por atacantes para acceder a sistemas de forma remota. Las mejores prácticas incluyen el uso de autenticación multifactor y la restricción del acceso a través de redes privadas virtuales…

  • Replay Attack

    Tipo de ataque en el que un atacante intercepta y retransmite mensajes de una comunicación legítima para engañar a los sistemas y obtener acceso no autorizado. Las medidas de prevención incluyen el uso de cifrado, tokens de sesión únicos y mecanismos de temporización para asegurar la autenticidad de las comunicaciones.

  • Resilience Testing

    Pruebas realizadas para evaluar la capacidad de los sistemas y redes para resistir y recuperarse de incidentes de seguridad, fallos técnicos y otros eventos disruptivos. Las pruebas de resiliencia aseguran que los sistemas puedan mantener la operatividad y minimizar el impacto durante y después de un incidente.

  • Retinal Scan

    Método de autenticación biométrica que utiliza el escaneo de los patrones únicos de los vasos sanguíneos en la retina del ojo. Los escaneos de retina proporcionan una forma altamente segura de verificar la identidad del usuario debido a la singularidad y la estabilidad de los patrones retinianos.

  • Reverse Shell

    Método utilizado por los atacantes para obtener acceso a una línea de comandos en un sistema remoto. Un reverse shell permite al atacante ejecutar comandos y controlar el sistema comprometido desde una ubicación remota. La prevención incluye la implementación de firewalls, la limitación de servicios expuestos y la monitorización de tráfico anómalo.

  • RFI (Remote File Inclusion)

    En español, “inclusión remota de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web con páginas dinámicas para lograr añadir en el servidor archivos remotos con código malicioso, convirtiendo entradas de usuario en comandos de inclusión.

  • RFID

    Siglas de Radio Frequency Identification, en español Identificación por Radiofrecuencia. Como su nombre indica es un método de identificación de dispositivos por ondas de radio.El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) de una forma inalámbrica. Las etiquetas RFID (RFID Tag, en…

  • RGPD

    Acrónimo de Reglamento General de Protección de Datos, regulación de la UniónEuropea introducida en 2016 orientada a la protección de los datos personales delas personas físicas por parte de organizaciones e instituciones que operan en laUnión Europea, así como de los procesos que estas realizan de dicha informaciónpersonal (procesamiento, almacenamiento o destrucción) y las consecuencias…

  • Risk Communication

    Proceso de intercambio de información sobre riesgos de seguridad entre los responsables de la toma de decisiones, los equipos de seguridad y otras partes interesadas. La comunicación efectiva del riesgo es esencial para asegurar que todos los niveles de la organización comprendan los riesgos y las medidas necesarias para mitigarlos.

  • Risk Register

    Documento utilizado para registrar, gestionar y monitorear los riesgos identificados dentro de una organización. El registro de riesgos incluye detalles sobre la naturaleza del riesgo, su probabilidad e impacto, las estrategias de mitigación y las responsabilidades asignadas para su gestión.