#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: Z

  • Z-Wave Security

    Medidas de seguridad implementadas en el protocolo de comunicación inalámbrica Z-Wave, utilizado en sistemas de automatización del hogar y dispositivos IoT. La seguridad de Z-Wave incluye el cifrado de datos y la autenticación de dispositivos para proteger contra accesos no autorizados y ataques.

  • Zero -day

    Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas. por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente…

  • Zero Trust Architecture

    Enfoque de seguridad que asume que ninguna parte de la red, interna o externa, es de confianza. En lugar de confiar en perímetros de red definidos, la arquitectura Zero Trust verifica continuamente la identidad y la autorización de usuarios y dispositivos antes de permitir el acceso a recursos críticos. Este enfoque reduce el riesgo de…

  • Zero Trust Identity

    Enfoque en la gestión de identidades que sigue los principios de Zero Trust, asegurando que todas las identidades, independientemente de su origen, sean verificadas de manera continua y rigurosa antes de conceder acceso a los recursos. Esto incluye el uso de autenticación multifactor, verificación continua y gestión dinámica de accesos.

  • Zero Trust Network Access (ZTNA)

    Modelo de acceso a la red que sigue los principios de la arquitectura Zero Trust, proporcionando acceso basado en la identidad y el contexto, independientemente de la ubicación del usuario. ZTNA mejora la seguridad al verificar continuamente las identidades y las condiciones antes de conceder acceso a los recursos.

  • Zero-Day Patching

    Proceso de aplicar parches de seguridad de manera inmediata tras la identificación de una vulnerabilidad de día cero. La aplicación rápida de parches es crítica para mitigar el riesgo de explotación antes de que los atacantes puedan aprovechar la vulnerabilidad.

  • Zero-Knowledge Proof

    Método criptográfico que permite a una parte demostrar a otra que una afirmación es verdadera sin revelar ninguna información adicional. Las pruebas de conocimiento cero son útiles en la autenticación y en la preservación de la privacidad, proporcionando una forma segura de verificar identidades sin compartir datos sensibles.

  • Zero-Touch Provisioning (ZTP)

    Proceso de configuración automática de dispositivos de red y sistemas sin intervención manual. ZTP reduce el tiempo y el esfuerzo necesarios para implementar nuevos dispositivos y asegura que se apliquen configuraciones de seguridad consistentes, mejorando la eficiencia y la seguridad operativa.

  • ZeuS

    Familia de troyanos bancarios que se utiliza para robar credenciales de banca en línea y otra información confidencial. ZeuS puede capturar pulsaciones de teclas, realizar ataques man-in-the-browser y secuestrar sesiones. La detección y eliminación de ZeuS requiere software de seguridad actualizado y monitoreo de red.

  • ZFS (Zettabyte File System)

    Sistema de archivos avanzado diseñado para la administración de grandes volúmenes de datos. ZFS ofrece características como la detección de errores de integridad, la reparación automática de datos y el soporte para volúmenes grandes, siendo ideal para entornos de almacenamiento seguros y fiables.