#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: S

  • Security Content Automation Protocol

    Conjunto de estándares abiertos utilizados para automatizar la evaluación de vulnerabilidades, la gestión de la configuración y la medición del cumplimiento de la seguridad. SCAP facilita la interoperabilidad entre herramientas de seguridad y mejora la eficiencia de los procesos de seguridad.

  • Security Incident Response Team

    Equipo especializado encargado de gestionar y responder a incidentes de seguridad en una organización. Los SIRT son responsables de la detección, análisis, contención, erradicación y recuperación de incidentes, así como de la comunicación y coordinación con otras partes interesadas.

  • Security Operations Center

    Centro de operaciones dedicado a monitorear, detectar, responder y gestionar incidentes de seguridad en una organización. Un SOC está compuesto por analistas de seguridad, herramientas de monitoreo y procesos de gestión de incidentes que trabajan en conjunto para proteger los activos de información.

  • Security Policy

    Conjunto de principios, reglas y prácticas diseñadas para proteger los activos de información de una organización. Las políticas de seguridad abordan áreas como el control de acceso, la gestión de incidentes y la protección de datos. Son fundamentales para establecer un marco de seguridad coherente y efectivo.

  • Security Token

    Dispositivo de hardware o software que se utiliza para autenticar la identidad de los usuarios. Los tokens de seguridad generan códigos de un solo uso (OTP) o utilizan criptografía para proporcionar un segundo factor de autenticación, mejorando la seguridad del acceso.

  • Segmentación de red

    Técnica que consiste en dividir una red informática en otras redes más pequeñaso segmentos. El objetivo es aumentar el rendimiento de la red mejorando el anchode banda al reducir el número de integrantes que se comunican entre sí. Tambiénse mejora la seguridad de la misma, permitiendo el acceso a determinadossegmentos y solo al personal autorizado.…

  • Seguridad por oscuridad

    Se trata de un concepto que pretende emplear el secreto de implementación deun dispositivo o programa; es decir, encubrir cómo está construido interiormentepara evitar sufrir ataques o vulnerabilidades y tratar de aumentar así el nivel deseguridad. Sin embargo, esta técnica ha sido ampliamente discutida, demostrandoque no es efectiva y que incluso es contraproducente, ya que…

  • Sello de confianza

    Son distintivos que garantizan la seguridad, calidad y transparencia de unaactividad comercial en Internet, así como las buenas prácticas que se implementanpara desarrollarla. Existen diversas organizaciones que emiten estos distintivosprevia solicitud y posterior auditoría, algunos ejemplos representativos son Aenory Confianza Online.

  • Servidor

    Puede entenderse como servidor tanto el software que realiza ciertas tareas ennombre de los usuarios, como el ordenador físico en el cual funciona ese software,una máquina cuyo propósito es proveer y gestionar datos de algún tipo de formaque estén disponibles para otras máquinas que se conecten a él.Así, se entiende por servidor tanto el equipo…

  • Session Hijacking

    También llamado secuestro de cookies, es un ataque basado en interceptar lasesión de un usuario en Internet para acceder a su información o servicios sinautorización. Se suele dar en sesiones no cifradas como las HTTP. Este tipo deataque se ayuda de varias técnicas como Man-in-the-Middle o XSS (cross site scripting)para lograr su objetivo, así como…