#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: S

  • SaaS

    Son las siglas de Software as a Service, es decir la utilización de software como unservicio.Es un modelo de distribución de software donde tanto el software como los datosque maneja se alojan en servidores de un tercero (generalmente el fabricante delsoftware) y el cliente accede a los mismos vía Internet.

  • Sandbox

    Se define como un entorno de pruebas aislado que permite ejecutar aplicacionespeligrosas o dudosas sin riesgo de poner en peligro otros sistemas de la organizaciónempresarial. Los sandboxes también tienen la función contraria: ejecutar unprograma en un entorno seguro, libre de virus y ataques externos. Por ejemplo,si abrimos un archivo adjunto de correo que contiene malware,…

  • Sandbox

    Entorno aislado donde se puede ejecutar y analizar software sospechoso sin riesgo de comprometer el sistema anfitrión. Los sandboxes se utilizan para detectar y mitigar malware analizando su comportamiento en un entorno controlado.

  • Scam

    En español, estafa, utilizado para referirse a las estafas por medios electrónicos,bien sea a través de campañas de correo, ofreciendo productos o servicios falsos,o mediante sitios web que venden supuestos productos o servicios inexistentes. Elscam suele hacer uso de la ingeniería social para engañar a sus víctimas.

  • Scareware

    Se trata de un tipo de estafa mediante técnicas de ingeniería social, en la queaparecen ventanas emergentes de forma repetitiva de un supuesto softwarelegítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuarioque su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempouna solución inminente y rápida a su problema por…

  • Secure Boot

    Proceso de arranque que garantiza que un dispositivo arranque utilizando únicamente software de confianza. Secure Boot utiliza firmas digitales para verificar la integridad y autenticidad del software antes de permitir su ejecución, protegiendo contra malware y rootkits.

  • Secure Erase

    Método de eliminación de datos que garantiza que la información se borre de manera segura y no pueda ser recuperada. La eliminación segura de datos es esencial para proteger la información sensible y cumplir con las normativas de privacidad y protección de datos.

  • Secure Shell

    Protocolo de red criptográfico utilizado para operar servicios de red de manera segura sobre una red insegura. SSH proporciona autenticación fuerte y cifrado de comunicaciones, y es comúnmente utilizado para acceso remoto a servidores y la transferencia segura de archivos.

  • Security Assertion Markup Language

    Estándar abierto para intercambiar datos de autenticación y autorización entre partes. SAML se utiliza para habilitar el inicio de sesión único (SSO) y permite que los usuarios se autentiquen una vez y accedan a múltiples aplicaciones y servicios sin necesidad de iniciar sesión nuevamente.

  • Security Audit

    Evaluación sistemática de la seguridad de los sistemas de información de una organización. Las auditorías de seguridad revisan políticas, procedimientos y controles para identificar vulnerabilidades y asegurar el cumplimiento de las normativas de seguridad. Los resultados de las auditorías se utilizan para mejorar la postura de seguridad.