#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: T

  • Tabletop Exercise

    Simulación de incidentes de seguridad en la que los equipos de respuesta a incidentes practican sus roles y procedimientos en un entorno controlado. Los ejercicios de mesa ayudan a mejorar la preparación y la capacidad de respuesta ante incidentes reales mediante la identificación de deficiencias en los planes y procedimientos.

  • Tailgating

    Técnica de acceso físico no autorizado en la que un atacante sigue de cerca a una persona autorizada para entrar en una zona segura sin proporcionar sus propias credenciales. Las medidas preventivas incluyen el uso de sistemas de control de acceso, puertas de seguridad y la formación de empleados para estar atentos a posibles tailgaters.

  • TCP/IP

    Por TCP/IP se conoce a una familia de protocolos sobre los cuales funciona Internet,permitiendo la comunicación entre todos los servidores conectados a dicha red.TCP/IP consta entre otros muchos, del protocolo IP (Internet Protocol), que se ocupade transferir los paquetes de datos hasta su destino correcto y el protocolo TCP(Transfer Control Protocol), que se ocupa de…

  • Texto plano

    Archivo informático que carece de formato y que contiene texto formado porcaracteres alfanuméricos legibles por humanos.

  • Third-Party Risk Management

    Proceso de evaluación y gestión de los riesgos de seguridad asociados con proveedores, socios y otros terceros que tienen acceso a los sistemas y datos de una organización. La gestión de riesgos de terceros incluye la realización de evaluaciones de seguridad, la implementación de controles de acceso y la supervisión continua de las actividades de…

  • Threat Hunting

    Proceso proactivo de búsqueda y detección de amenazas cibernéticas que pueden haber eludido las medidas de seguridad tradicionales. Los cazadores de amenazas analizan datos de logs, comportamientos anómalos y patrones de ataque para identificar y neutralizar amenazas antes de que causen daño.

  • Threat Intelligence

    Información sobre amenazas cibernéticas recopilada, analizada y utilizada para anticipar, identificar y responder a ciberataques. La inteligencia de amenazas incluye datos sobre actores de amenazas, técnicas de ataque, vulnerabilidades explotadas y comportamientos maliciosos. Se utiliza para mejorar la defensa y la capacidad de respuesta de una organización.

  • Threat Landscape

    Descripción del entorno de amenazas actuales y emergentes que enfrenta una organización. El panorama de amenazas incluye información sobre actores de amenazas, métodos de ataque y tendencias de seguridad. Mantenerse informado sobre el landscape de amenazas es esencial para ajustar las estrategias de defensa y mitigación.

  • Threat Modeling

    Proceso sistemático de identificación y evaluación de las amenazas potenciales a un sistema. El modelado de amenazas ayuda a comprender las posibles vulnerabilidades y los vectores de ataque, permitiendo a los desarrolladores y administradores implementar medidas de mitigación adecuadas para proteger el sistema.

  • Threat Vector

    Ruta o medio utilizado por un atacante para infiltrarse en un sistema o red. Los vectores de amenaza incluyen phishing, exploits de vulnerabilidades, ingeniería social y ataques de fuerza bruta. La identificación y gestión de vectores de amenaza es crucial para mejorar la postura de seguridad.