#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: V

  • Virtualized Network Function

    Implementación de funciones de red en software que se ejecuta en entornos virtualizados en lugar de hardware dedicado. Las VNFs permiten una mayor flexibilidad, escalabilidad y eficiencia operativa en la gestión de redes, pero también requieren una atención cuidadosa a la seguridad y la administración.

  • Vishing

    Acrónimo de las palabras VOIP (Voz Sobre IP) y phishing. Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida…

  • Voice Fraud

    Uso de técnicas engañosas en comunicaciones de voz para defraudar a individuos o empresas. Ejemplos incluyen el fraude telefónico, la suplantación de identidad (caller ID spoofing) y el uso indebido de servicios de voz. La detección y prevención del fraude de voz requiere monitoreo continuo y tecnologías de autenticación.

  • Voice Over LTE (VoLTE)

    Tecnología que permite la transmisión de comunicaciones de voz sobre redes de datos LTE, ofreciendo mejor calidad de llamada y eficiencia en el uso del espectro. La seguridad de VoLTE incluye la protección contra la interceptación de llamadas y la autenticación segura de dispositivos y usuarios.

  • Voice Phishing (Vishing)

    Tipo de phishing que utiliza llamadas telefónicas en lugar de correos electrónicos para engañar a las víctimas y obtener información confidencial. Los atacantes pueden hacerse pasar por representantes de empresas, entidades gubernamentales u otros para persuadir a las víctimas a revelar datos personales o financieros.

  • VoIP

    Señal de voz digitalizada que viaja a través de una red utilizando el protocolo IP (Internet Protocol) que es el utilizado en Internet. Esta tecnología permite mantener conversaciones de voz sin necesidad de una conexión telefónica.La tecnología VoIP utiliza un software especial que transforma la voz humana en una señal digital, que es enviada a…

  • Volumetric Attack

    Tipo de ataque de denegación de servicio (DoS) que intenta abrumar una red o un servidor con grandes volúmenes de tráfico. Los ataques volumétricos utilizan técnicas como la amplificación y el reflejo para generar grandes cantidades de tráfico y agotar los recursos del objetivo. La mitigación incluye el uso de servicios de mitigación de DDoS…

  • VPN (Virtual Private Network)

    Tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet; busca proteger el tráfico añadiendo capas de cifrado y autenticación, y haciendo que la comunicación viaje a través de un «túnel» de información (del inglés tunneling). Las empresas suelen utilizarlas para que sus empleados puedan acceder a recursos…

  • Vulnerabilidad

    Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos(normalmente mediante un programa que se denomina exploit). Cuando sedescubre el desarrollador del software o hardware lo solucionará publicando unaactualización de seguridad del producto.

  • Vulnerability Management Lifecycle

    Proceso continuo de identificación, evaluación, mitigación y monitoreo de vulnerabilidades en sistemas y redes. El ciclo de vida de la gestión de vulnerabilidades incluye la realización de evaluaciones regulares, la aplicación de parches, la implementación de contramedidas y la revisión de la efectividad de las medidas de seguridad.