Término del glosario: R
-
Risk Tolerance
Nivel de variabilidad de resultados que una organización está dispuesta a aceptar en su gestión de riesgos. La tolerancia al riesgo guía las decisiones estratégicas sobre qué riesgos asumir y cuáles mitigar, y debe alinearse con los objetivos y capacidades de la organización.
-
Risk-Based Authentication
Método de autenticación que ajusta el nivel de verificación requerido en función del perfil de riesgo asociado con cada intento de acceso. RBA evalúa factores como la ubicación del usuario, el dispositivo utilizado y el historial de comportamiento para determinar si se necesita una autenticación adicional, mejorando la seguridad sin comprometer la experiencia del usuario.
-
Rogue Access Point
Punto de acceso inalámbrico que ha sido instalado en una red segura por parte deun ciberdelincuente con el objetivo de suplantar la identidad del acceso legítimo ypoder robar información confidencial.
-
Rogue Software
Aplicación de software malicioso diseñada para parecer legítima pero que realiza actividades dañinas, como el robo de datos o la instalación de malware adicional. El software rogue a menudo se distribuye a través de engaños o técnicas de ingeniería social, y es crucial contar con herramientas de seguridad para su detección y eliminación.
-
Role Mining
Proceso de análisis de datos para identificar patrones de permisos y roles dentro de una organización. El role mining ayuda a optimizar la gestión de acceso y asegurar que los permisos sean asignados de acuerdo con las responsabilidades laborales, minimizando el riesgo de accesos no autorizados.
-
Rootear Android
Mediante este proceso se obtiene acceso root al dispositivo; es decir, obtenerpermisos de “superusuario” o administrador, con los que se tendrá acceso alsistema sin ningún tipo de restricción impuesta por el fabricante.
-
Rootkit
Tipo de malware que permite un acceso continuo con permisos de administradora un determinado dispositivo, como un ordenador, y que mantiene su presenciaoculta al control de los administradores.
-
Rootkit
Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático, de manera que el malware sea invisible para los programas de seguridad que usan métodos de detección convencionales. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo.…
-
Router
Es un dispositivo que distribuye tráfico de red entre dos o más diferentes redes.Un router está conectado al menos a dos redes, generalmente LAN o WAN y eltráfico que recibe procedente de una red lo redirige hacia la(s) otra(s) red(es).En términos domésticos un router es el dispositivo que proporciona el proveedorde servicios de telefonía (o…
-
RSA
Se trata de un sistema criptográfico de clave pública desarrollado por loscriptógrafos Rivest, Shamir y Adleman, de donde toma su nombre.Es el primer y más utilizado algoritmo de este tipo y permite tanto cifrar documentoscomo firmarlos digitalmente.