Término del glosario: S
-
SaaS
Son las siglas de Software as a Service, es decir la utilización de software como unservicio.Es un modelo de distribución de software donde tanto el software como los datosque maneja se alojan en servidores de un tercero (generalmente el fabricante delsoftware) y el cliente accede a los mismos vía Internet.
-
Sandbox
Se define como un entorno de pruebas aislado que permite ejecutar aplicacionespeligrosas o dudosas sin riesgo de poner en peligro otros sistemas de la organizaciónempresarial. Los sandboxes también tienen la función contraria: ejecutar unprograma en un entorno seguro, libre de virus y ataques externos. Por ejemplo,si abrimos un archivo adjunto de correo que contiene malware,…
-
Sandbox
Entorno aislado donde se puede ejecutar y analizar software sospechoso sin riesgo de comprometer el sistema anfitrión. Los sandboxes se utilizan para detectar y mitigar malware analizando su comportamiento en un entorno controlado.
-
Scam
En español, estafa, utilizado para referirse a las estafas por medios electrónicos,bien sea a través de campañas de correo, ofreciendo productos o servicios falsos,o mediante sitios web que venden supuestos productos o servicios inexistentes. Elscam suele hacer uso de la ingeniería social para engañar a sus víctimas.
-
Scareware
Se trata de un tipo de estafa mediante técnicas de ingeniería social, en la queaparecen ventanas emergentes de forma repetitiva de un supuesto softwarelegítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuarioque su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempouna solución inminente y rápida a su problema por…
-
Secure Boot
Proceso de arranque que garantiza que un dispositivo arranque utilizando únicamente software de confianza. Secure Boot utiliza firmas digitales para verificar la integridad y autenticidad del software antes de permitir su ejecución, protegiendo contra malware y rootkits.
-
Secure Erase
Método de eliminación de datos que garantiza que la información se borre de manera segura y no pueda ser recuperada. La eliminación segura de datos es esencial para proteger la información sensible y cumplir con las normativas de privacidad y protección de datos.
-
Secure Shell
Protocolo de red criptográfico utilizado para operar servicios de red de manera segura sobre una red insegura. SSH proporciona autenticación fuerte y cifrado de comunicaciones, y es comúnmente utilizado para acceso remoto a servidores y la transferencia segura de archivos.
-
Security Assertion Markup Language
Estándar abierto para intercambiar datos de autenticación y autorización entre partes. SAML se utiliza para habilitar el inicio de sesión único (SSO) y permite que los usuarios se autentiquen una vez y accedan a múltiples aplicaciones y servicios sin necesidad de iniciar sesión nuevamente.
-
Security Audit
Evaluación sistemática de la seguridad de los sistemas de información de una organización. Las auditorías de seguridad revisan políticas, procedimientos y controles para identificar vulnerabilidades y asegurar el cumplimiento de las normativas de seguridad. Los resultados de las auditorías se utilizan para mejorar la postura de seguridad.