Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 12 nombres en este directorio que comienzan con la letra B.
B

Backdoor
Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines maliciosos.

Backup
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

BAS

Las tecnologías BAS (Breach and attack simulation) realizan pruebas de seguridad automatizadas y modelan la cadena de ataque que identifica la ruta más probable que un atacante utilizara para comprometer un entorno, también ayudan a presentar una visión más real del mundo de las vulnerabilidades que conducirán a una brecha contra la cantidad total de vulnerabilidades presentes.

Realice simulaciones de ataques a sus empleados para fortalecer su seguridad, visite: Protección para dispositivos y usuarios


BIA
BIA O fase de Análisis de Impacto del Negocio (Bussiness Impact Analysis) Por sus siglas en inglés), permite identificar con claridad los procesos misionales de cada entidad y analizar el nivel de impacto con relación a la gestión del negocio.

Biometría
Biometría es un término técnico para referirse a los rasgos físicos o de comportamiento de los humanos. La autenticación biométrica es un concepto en seguridad de datos. ... Con ese modelo e información biométrica, los sistemas de seguridad pueden autenticar el acceso a las aplicaciones y otros recursos de la red.

Blacklist (Lista negra)
Es un proceso de identificación, listado y bloqueo de programas, correos electrónicos, direcciones o dominios IP potencialmente maliciosos que puedan poner en riesgo la información.

Bomba Lógica
Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.

Botnet
Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

Bots (Red)
Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo.

Brecha de seguridad

Una brecha de seguridad en los sistemas informáticos de una empresa es un incidente a través del cual se permite a un individuo o entidad desconocida el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.

Evite brechas de seguridad con nuestro servicio de Análisis de Brechas GAP, visíte: Servicios de ingeniería Especializada


Bulo
El hoax o bulo son mensajes o noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

BYOD
BYOD (del inglés Bring Your Own Device) es una tendencia en la que los empleados utilizan sus propios equipos para el teletrabajo. Dispositivos como su ordenador personal o su teléfono móvil, acceden a la red corporativa, datos e información, realizando actividades desde cualquier lugar.