#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: T

  • Trusted Platform Module

    Chip de hardware diseñado para proporcionar funciones de seguridad a nivel de hardware. Un TPM puede almacenar claves criptográficas, realizar operaciones criptográficas y garantizar la integridad del sistema mediante la verificación de la autenticidad del software y el hardware en el arranque.

  • Túnel

    Técnica que encapsula un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad. Destaca el uso de esta técnica en redes privadas virtuales o VPN.

  • Tunneling

    Técnica que permite la encapsulación de un protocolo de red dentro de otro protocolo. El tunelado se utiliza para crear conexiones seguras a través de redes inseguras, como en el caso de las redes privadas virtuales (VPN), donde los datos se encapsulan en un protocolo de seguridad para proteger la información transmitida.

  • Two-Factor Authentication

    Método de autenticación que requiere dos formas diferentes de verificación para confirmar la identidad de un usuario. 2FA combina algo que el usuario sabe (contraseña) con algo que el usuario tiene (token de seguridad, teléfono móvil) o algo que el usuario es (huella digital). Esta capa adicional de seguridad reduce significativamente el riesgo de acceso…