Término del glosario: U
-
Unauthorized Access
Acción de acceder a sistemas, redes o datos sin el permiso adecuado. El acceso no autorizado puede ser realizado por atacantes externos, insiders malintencionados o usuarios que exceden sus privilegios. La prevención incluye el uso de controles de acceso estrictos, monitoreo continuo y la implementación de políticas de seguridad.
-
Unauthorized Disclosure
Divulgación de información sensible o confidencial a personas no autorizadas. La divulgación no autorizada puede ocurrir accidentalmente o como resultado de actividades maliciosas. La protección contra este riesgo incluye el cifrado de datos, controles de acceso y la sensibilización de los empleados sobre la importancia de la confidencialidad.
-
Underprivileged Account
Cuenta de usuario que tiene menos permisos y privilegios de los necesarios para realizar sus funciones de manera efectiva. Asegurar que las cuentas tengan los privilegios adecuados es esencial para mantener la operatividad sin comprometer la seguridad.
-
Unified Endpoint Management
strategia y tecnología que unifica la gestión de todos los endpoints de una organización, incluidos dispositivos móviles, computadoras de escritorio, laptops y otros dispositivos conectados. UEM proporciona una visión centralizada de la seguridad y permite aplicar políticas de gestión y seguridad de manera consistente en todos los dispositivos.
-
Unified Extensible Firmware Interface
Especificación que define una interfaz entre el sistema operativo y el firmware del hardware. UEFI reemplaza al BIOS tradicional y proporciona funciones de seguridad avanzadas, como Secure Boot, que ayudan a proteger contra malware en el proceso de arranque.
-
Unintentional Insider Threat
Riesgo de seguridad que surge cuando un empleado o usuario autorizado compromete accidentalmente la seguridad de una organización. Estos incidentes pueden incluir la divulgación inadvertida de información sensible, el uso de contraseñas débiles o la caída en trampas de ingeniería social. La formación en seguridad y la concienciación son claves para mitigar estos riesgos.
-
Uninterruptible Power Supply
Dispositivo que proporciona energía eléctrica de emergencia a los sistemas críticos en caso de fallos de energía. Los UPS son esenciales para mantener la continuidad operativa y prevenir la pérdida de datos durante interrupciones del suministro eléctrico.
-
Unstructured Data
Datos que no tienen un formato predefinido o una estructura organizada, como correos electrónicos, documentos de texto, imágenes y videos. La gestión y protección de datos no estructurados presenta desafíos únicos debido a su diversidad y volumen.
-
Unusual Behavior Detection
Técnica utilizada para identificar actividades anómalas que podrían indicar un compromiso de seguridad. La detección de comportamiento inusual analiza patrones de uso y actividad para identificar desviaciones significativas que podrían ser signos de una amenaza interna o un ataque en curso.
-
Update Management
Proceso de gestión de la implementación de actualizaciones y parches de software para asegurar que los sistemas se mantengan seguros y actualizados. La gestión de actualizaciones es crucial para corregir vulnerabilidades, mejorar el rendimiento y mantener la compatibilidad con otros sistemas y aplicaciones.