Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 20 nombres en este directorio que comienzan con la letra P.
P

P2P
Una red peer to peer es una red en la que los nodos cumplen la función de servidores y de clientes, sin que exista al respecto ningún tipo de jerarquía. De esta manera, en una red de estas características cada computadora estaría en un plano de igualdad con las demás, haciendo que exista una comunicación de tipo horizontal. Las redes P2P fueron popularizándose enormemente desde principios del nuevo milenio, dando cuenta de las posibilidades que Internet ofrecía a sus usuarios la posibilidad de compartir sus archivos de música, películas libros.

PAM

(PAM – Privileged Access Management) gestión de accesos privilegiados, se refiere a una clase de soluciones software que ayudan a asegurar, controlar, gestionar y supervisar el acceso privilegiado a activos críticos. Para lograr estos objetivos, las soluciones PAM suelen tomar las credenciales de las cuentas privilegiadas, es decir, las cuentas de administrador- y las colocan dentro de un repositorio seguro que aísla el uso de las cuentas privilegiadas para reducir el riesgo de que esas credenciales sean robadas. Una vez dentro del repositorio, los administradores del sistema tienen que pasar por el sistema PAM para acceder a sus credenciales, momento en el que se autentifican y se registra su acceso.

Implemente nuestra solución para la gestión de accesos privilegiados, visite: Seguridad para recursos tecnológicos


Parche
Un parche es una pieza de software que se puede descargar de forma adicional en un paquete de software, y que se instala en el software. Estos softwares se usan para hacer mejoras, actualizaciones, reparar errores y vulnerabilidades o añaden nuevas funcionalidades. Pueden ser desarrollados por el propio proveedor de software, o por otros desarrolladores, que, generalmente, disponen del código fuente.

Password Spraying
A diferencia del ataque típico en el que se prueba una gran cantidad de contraseñas para una misma cuenta de usuario, en un ataque de password spraying el atacante obtiene distintas cuentas de usuarios y va probando con una pequeña cantidad de contraseñas para intentar acceder a uno o varios servicios.

Passwordless
"Sin contraseña" en inglés, Son sistemas de autenticación que descartan el uso de claves, y en su lugar emplean otros métodos para reconocer a sus usuarios. Entre los mecanismos más utilizados se encuentra el reconocimiento biométrico, huellas dactilares, o reconocimiento facial, más el uso de aplicativos o tokens de autenticación.

PCI DSS
PCI DSS (del Inglés Payment Card Industry Data Security Standard) es, como su nombre indica un Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago. Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan o transmiten datos de tarjetas (o titulares de tarjeta), a asegurar dichos datos, con el fin de prevenir los fraudes que involucran tarjetas de pago débito y crédito.

Pentesting
Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistema.

Perímetro Definido por Software
Perímetro definido por software es un enfoque de seguridad informática que micro segmenta el acceso a la red. Establece conexiones directas entre los usuarios y los recursos a los que acceden.

PGP
Pretty Good Privacy, más conocido como PGP, es un programa para proteger la información transmitida por internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos mediante firma electrónica. PGP protege no solo los datos durante su tránsito por la Red, como para proteger archivos almacenados en disco. PGP goza de gran popularidad por su facilidad de uso y por su alto nivel de fiabilidad.

Pharming
Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.

Phishing
Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

Ping flood
Saturación de una línea de comunicación provocada por el número excesivo de paquetes ICMP en circulación que produce la degradación de otros servicios o protocolos en funcionamiento debido al incremento de los tiempos de respuesta.

Piratería
Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un trabajo que se está preparado para su distribución comercial.

Portal de Aplicaciones
Método de conexión remota a través de portal web que luego identificar al usuario le brinda acceso a las Aplicaciones Configuradas A Través De Una Interface Web.

Programa malicioso
También conocidos como malware que contienen virus, spyware y otros programas indeseados que se instalan sin consentimiento.

Protección de tráfico DNS

El Domain Name System (DNS) es un componente fundamental de Internet –el cual hace un mapa de los nombres de dominio para las direcciones IP. Cuando se pulsa un vínculo o se escribe un URL, la solicitud DNS inicia el proceso de conectar un dispositivo a Internet. Umbrella utiliza DNS como uno de los principales mecanismos para llevar el tráfico a nuestra plataforma de nube, y lo utiliza para aplicar también la seguridad.

Conozca más sobre esta solución de seguridad, visite: Seguridad Cloud


Protección Heurística
En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

Proxy
Es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso. El cliente dirige la solicitud al servidor proxy, que evalúa la solicitud y realiza las transacciones de red requeridas, actuando como intermediario entre las transacciones cliente servidor.

Puerta Trasera
Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora, producto, dispositivo integrado (por ejemplo, un enrutador doméstico). Las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos. Desde allí, puede usarse para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información de interés para un atacante. Una puerta trasera puede tomar la forma de una parte oculta de un programa, un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit), código en el firmware del hardware, o partes de un sistema operativo. como Windows.

PUP (Programas Potencialmente No Deseados)
Programa potencialmente no deseado (PUP) o una aplicación potencialmente no deseada (PUA) es un software que un usuario puede percibir como no deseado o innecesario. Dicho software puede potencialmente comprometer la privacidad o debilitar la seguridad de la computadora. Las empresas a menudo agrupan la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria.