Término del glosario: T
-
Threat Vector Analysis
Proceso de evaluación de las diversas rutas de ataque que los actores de amenazas pueden utilizar para comprometer un sistema. El análisis de vectores de amenaza ayuda a identificar puntos débiles en la seguridad y a implementar controles para mitigar los riesgos asociados.
-
Time-Based One-Time Password
Algoritmo que genera contraseñas de un solo uso basadas en el tiempo actual. TOTP es ampliamente utilizado en autenticación de dos factores (2FA) para proporcionar una capa adicional de seguridad. Cada contraseña es válida solo por un corto período, reduciendo la ventana de oportunidad para los atacantes.
-
Token
Dispositivo físico (hardware) o digital (software) que permite el acceso a un recursorestringido en lugar de usar una contraseña, firma digital o dato biométrico; esdecir, actúa como una llave con la que acceder a un recurso.
-
Token-Based Authentication
Método de autenticación en el que se utiliza un token, o marcador de seguridad, para verificar la identidad de un usuario. Los tokens pueden ser físicos, como tarjetas inteligentes, o virtuales, como tokens generados por aplicaciones móviles. Este enfoque mejora la seguridad al evitar el uso de contraseñas estáticas.
-
Tokenization
Proceso de reemplazar datos sensibles con identificadores únicos o tokens que no tienen valor intrínseco fuera de un sistema específico. La tokenización se utiliza comúnmente para proteger información de tarjetas de crédito y otros datos confidenciales, minimizando el riesgo de exposición en caso de una brecha de seguridad.
-
Traffic Analysis
Técnica de monitoreo y análisis del tráfico de red para identificar patrones de comunicación, detectar actividades sospechosas y evaluar el rendimiento de la red. El análisis de tráfico es fundamental para la detección de intrusiones, la respuesta a incidentes y la optimización de la seguridad de la red.
-
Trojan Horse
Tipo de malware que se disfraza como un programa legítimo o inofensivo para engañar a los usuarios y lograr que lo instalen. Una vez dentro del sistema, el troyano puede realizar actividades maliciosas, como robar información, instalar otros malware o permitir el acceso remoto no autorizado.
-
Troyano
Un troyano es una de los malwares mas habituales, una de las amenazas mas extendidas dentro del mundo digital.Se disfraza bajo la aparaciencia de un programa inofensivo o un archivo adjunto en un correo electrónico para no despertar sospechas en el usuario. Pero, una vez descargado, el troyano se ejecuta de forma automática e infecta…
-
Trusted Execution Environment
Área segura dentro de un procesador principal que garantiza la ejecución segura de código y la protección de datos confidenciales. Un TEE proporciona un entorno aislado donde se pueden realizar operaciones sensibles sin riesgo de interferencia por parte del sistema operativo o aplicaciones maliciosas.
-
Trusted Network
Red o segmento de red que se considera seguro y confiable para la transmisión de datos sensibles. Las redes de confianza suelen estar protegidas por firewalls, sistemas de detección de intrusiones y otros controles de seguridad para garantizar la integridad y confidencialidad de la información transmitida.