#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: Z

  • Zigbee Security

    Medidas de seguridad implementadas en el protocolo Zigbee, utilizado en redes de sensores y dispositivos IoT. La seguridad de Zigbee incluye el cifrado de datos, la autenticación de dispositivos y la gestión segura de claves para proteger contra accesos no autorizados y manipulaciones.

  • Zombie Computer

    Computadora conectada a Internet que ha sido comprometida por un atacante, generalmente a través de malware, y puede ser controlada de forma remota. Los zombis suelen formar parte de una botnet y se utilizan para realizar ataques de denegación de servicio (DDoS), enviar spam o llevar a cabo otras actividades maliciosas.

  • Zone Transfer

    Proceso utilizado en los servidores DNS para replicar bases de datos de zona entre servidores maestros y secundarios. Aunque es una función esencial para la redundancia y la resiliencia del DNS, las transferencias de zona mal configuradas pueden ser explotadas por atacantes para obtener información sobre la estructura de la red. La protección incluye la…

  • Zone-Based Firewall

    Tipo de firewall que utiliza zonas de seguridad para segmentar y proteger diferentes áreas de una red. Las políticas de seguridad se aplican a las interacciones entre zonas, proporcionando un control granular sobre el tráfico de red y mejorando la capacidad para aislar y mitigar amenazas.

  • Zoning

    Técnica utilizada en la administración de redes de almacenamiento (SAN) para segmentar y controlar el acceso a los dispositivos de almacenamiento. El zonning mejora la seguridad al asegurarse de que solo los hosts autorizados puedan acceder a los recursos de almacenamiento específicos, previniendo accesos no autorizados y posibles fugas de datos.

  • Zoom Bombing

    Intrusión no autorizada en una videoconferencia de Zoom, donde los atacantes interrumpen las reuniones con contenido inapropiado o malicioso. La protección contra el zoom bombing incluye la configuración de reuniones con contraseñas, la habilitación de salas de espera y la restricción del acceso solo a participantes autorizados.