#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: S

  • Software

    Definimos software del inglés como un conjunto de programas, instrucciones y reglasinformáticas que permiten ejecutar distintas tareas en un dispositivo. El softwareconforma todas aquellas acciones que se pueden realizar gracias a las instruccionespreviamente contempladas y programadas e incluidas dentro de un programa quepermite al usuario interactuar con el sistema de forma fácil e intuitiva.

  • Software-Defined Networking

    Arquitectura de red que separa el plano de control del plano de datos, permitiendo una gestión centralizada y programable de la red. SDN mejora la flexibilidad, eficiencia y seguridad de las redes al facilitar la implementación de políticas y la respuesta rápida a incidentes.

  • Spear phishing

    Modalidad de phishing dirigido contra un usuario u organización en concreto en laque los atacantes intentan mediante un correo electrónico, que aparenta ser deun amigo o de empresa conocida, conseguir información confidencial. Este tipode ataques suelen contar previamente con una fase de reconocimiento donde losciberdelincuentes obtienen la información necesaria para perpetrar el ataque.

  • Spyware

    Es un malware que recopila información de un ordenador y después la envía a unaentidad remota sin el conocimiento o el consentimiento del propietario del ordenador.El término spyware también se utiliza más ampliamente para referirse a otrosproductos como adware, falsos antivirus o troyanos.

  • SSID

    Acrónimo del inglés Service Set Identifier; en español, identificador de conjunto deservicios, es una secuencia alfanumérica que permite identificar una red de árealocal wifi de otras redes inalámbricas de la zona.

  • SSL

    Es un protocolo criptográfico seguro que proporciona comunicaciones seguras através de una red (por ejemplo Internet). Generalmente comunicaciones cliente servidor. El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidadde la información entre extremos sobre una red mediante el uso de criptografía.SSL garantiza la confidencialidad de la información utilizando una clave de cifradosimétrica y…

  • Stateful Inspection

    Método de filtrado de paquetes que monitorea el estado de las conexiones de red y permite o bloquea el tráfico basado en el estado y el contexto de la conexión. Los firewalls con inspección de estado son más seguros que los firewalls de filtrado de paquetes estáticos, ya que pueden tomar decisiones más informadas sobre…

  • Suplantación de identidad

    Es la actividad maliciosa en la que un atacante se hace pasar por otra persona paracometer algún tipo de fraude, acoso (cyberbulling).Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuarcon otros usuarios haciéndose pasar por ella.

  • Tablas rainbow

    Tablas especialmente diseñadas para encontrar coincidencias de un determinadohash, resultado de aplicar la función resumen sobre una contraseña en texto plano.Este tipo de tablas reducen considerablemente el tiempo necesario en realizarataques de fuerza bruta sobre contraseñas.