BackdoorEste concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines maliciosos.
BackupBackup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
BASLas tecnologías BAS (Breach and attack simulation) realizan pruebas de seguridad automatizadas y modelan la cadena de ataque que identifica la ruta más probable que un atacante utilizara para comprometer un entorno, también ayudan a presentar una visión más real del mundo de las vulnerabilidades que conducirán a una brecha contra la cantidad total de vulnerabilidades presentes.
Realice simulaciones de ataques a sus empleados para fortalecer su seguridad, visite: Protección para dispositivos y usuarios
BIABIA O fase de Análisis de Impacto del Negocio (Bussiness Impact Analysis) Por sus siglas en inglés), permite identificar con claridad los procesos misionales de cada entidad y analizar el nivel de impacto con relación a la gestión del negocio.
BiometríaBiometría es un término técnico para referirse a los rasgos físicos o de comportamiento de los humanos. La autenticación biométrica es un concepto en seguridad de datos. ... Con ese modelo e información biométrica, los sistemas de seguridad pueden autenticar el acceso a las aplicaciones y otros recursos de la red.
Blacklist (Lista negra)Es un proceso de identificación, listado y bloqueo de programas, correos electrónicos, direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.
Bomba LógicaTrozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
BotnetUna botnet es un conjunto de ordenadores (denominados bots) controlados
remotamente por un atacante que pueden ser utilizados en conjunto para realizar
actividades maliciosas como envío de spam, ataques de DDoS, etc.
Bots (Red)Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo.
Brecha de seguridadUna brecha de seguridad en los sistemas informáticos de una empresa es un incidente a través del cual se permite a un individuo o entidad desconocida el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.
Evite brechas de seguridad con nuestro servicio de Análisis de Brechas GAP, visíte: Servicios de ingeniería Especializada
BuloEl hoax o bulo son mensajes o noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.
BYODBYOD (del inglés Bring Your Own Device) es una tendencia en la que los empleados utilizan sus propios equipos para el teletrabajo. Dispositivos como su ordenador personal o su teléfono móvil, acceden a la red corporativa, datos e información, realizando actividades desde cualquier lugar.