Término del glosario: T
-
Tabletop Exercise
Simulación de incidentes de seguridad en la que los equipos de respuesta a incidentes practican sus roles y procedimientos en un entorno controlado. Los ejercicios de mesa ayudan a mejorar la preparación y la capacidad de respuesta ante incidentes reales mediante la identificación de deficiencias en los planes y procedimientos.
-
Tailgating
Técnica de acceso físico no autorizado en la que un atacante sigue de cerca a una persona autorizada para entrar en una zona segura sin proporcionar sus propias credenciales. Las medidas preventivas incluyen el uso de sistemas de control de acceso, puertas de seguridad y la formación de empleados para estar atentos a posibles tailgaters.
-
TCP/IP
Por TCP/IP se conoce a una familia de protocolos sobre los cuales funciona Internet,permitiendo la comunicación entre todos los servidores conectados a dicha red.TCP/IP consta entre otros muchos, del protocolo IP (Internet Protocol), que se ocupade transferir los paquetes de datos hasta su destino correcto y el protocolo TCP(Transfer Control Protocol), que se ocupa de…
-
Texto plano
Archivo informático que carece de formato y que contiene texto formado porcaracteres alfanuméricos legibles por humanos.
-
Third-Party Risk Management
Proceso de evaluación y gestión de los riesgos de seguridad asociados con proveedores, socios y otros terceros que tienen acceso a los sistemas y datos de una organización. La gestión de riesgos de terceros incluye la realización de evaluaciones de seguridad, la implementación de controles de acceso y la supervisión continua de las actividades de…
-
Threat Hunting
Proceso proactivo de búsqueda y detección de amenazas cibernéticas que pueden haber eludido las medidas de seguridad tradicionales. Los cazadores de amenazas analizan datos de logs, comportamientos anómalos y patrones de ataque para identificar y neutralizar amenazas antes de que causen daño.
-
Threat Intelligence
Información sobre amenazas cibernéticas recopilada, analizada y utilizada para anticipar, identificar y responder a ciberataques. La inteligencia de amenazas incluye datos sobre actores de amenazas, técnicas de ataque, vulnerabilidades explotadas y comportamientos maliciosos. Se utiliza para mejorar la defensa y la capacidad de respuesta de una organización.
-
Threat Landscape
Descripción del entorno de amenazas actuales y emergentes que enfrenta una organización. El panorama de amenazas incluye información sobre actores de amenazas, métodos de ataque y tendencias de seguridad. Mantenerse informado sobre el landscape de amenazas es esencial para ajustar las estrategias de defensa y mitigación.
-
Threat Modeling
Proceso sistemático de identificación y evaluación de las amenazas potenciales a un sistema. El modelado de amenazas ayuda a comprender las posibles vulnerabilidades y los vectores de ataque, permitiendo a los desarrolladores y administradores implementar medidas de mitigación adecuadas para proteger el sistema.
-
Threat Vector
Ruta o medio utilizado por un atacante para infiltrarse en un sistema o red. Los vectores de amenaza incluyen phishing, exploits de vulnerabilidades, ingeniería social y ataques de fuerza bruta. La identificación y gestión de vectores de amenaza es crucial para mejorar la postura de seguridad.