GLOSARIOS

CIBERSEGURIDAD

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z | Enviar un budgie
Actualmente hay 17 budgies en este directorio que comienzan con la letra B.
B2B
Abreviatura de «Business to Business». Este término se refiere a las transacciones comerciales entre empresas, utilizando medios telemáticos como EDI (Electronic Data Interchange) o el Comercio Electrónico. Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son: • Rapidez y seguridad de las comunicaciones. • Integración directa de los datos de la transacción en los sistemas informáticos de la empresa. • Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia. • Despersonalización de la compra con lo que se evitan posibles tratos de favor. • Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión, o los vendedores incrementar su margen comercial.

B2C
Abreviatura de «Business to Consumer». Este término se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final. Suele también indicar las transacciones realizadas directamente entre un cliente y una empresa sin que medie un intermediario.

Backdoor
Véase: Puerta trasera

Backup
Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados. Los dispositivos más empleados para llevar a cabo la técnica de backup pueden ser discos duros, discos ópticos, USB o DVD. También es común la realización de copias de seguridad mediante servicios de copia basados en la nube. Es de suma importancia mantener actualizada la copia de seguridad así como tener la máxima diligencia de su resguardo, para evitar pérdidas de información que pueden llegar a ser vitales para el funcionamiento ya sea de una empresa, institución o de un contenido de tipo personal. Además, cada cierto tiempo es conveniente comprobar que la copia de seguridad puede restaurarse con garantías. Sinónimo: Copia de seguridad, copia de respaldo

Bastionado
Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad. Entre las acciones que se realizan para alcanzar este propósito destacan la eliminación de recursos, servicios o programas que no se utilizan, baja de usuarios o cambio de las credenciales o configuraciones establecidas por defecto.

BIA
Abreviatura de «Business Impact Analysis». Se trata de un informe que nos muestra el coste ocasionado por la interrupción de los procesos críticos de negocio. Este informe nos permitirá asignar una criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.

Biometría
La biometría es un método de reconocimiento de personas basado en sus características fisiológicas (huellas dactilares, retinas, iris, cara, etc.) o de comportamiento (firma, forma de andar, tecleo, etc.). Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc. Para la identificación del individuo es necesario que los rasgos o características analizadas sean de carácter universal, ser lo suficientemente distintas a las de otra persona, permanecer de forma constante e invariante en el individuo y además, poder ser medida.

Bluetooth
La tecnología Bluetooth es una tecnología inalámbrica de radio de corto alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos electrónicos, simplificando así las comunicaciones entre teléfonos móviles, ordenadores, cámaras digitales y otros dispositivos informáticos operando bajo la banda de radio de 2.4 GHz de frecuencia. Este protocolo ofrece a los dispositivos la posibilidad de comunicarse cuando se encuentran a una distancia de hasta 10 metros, incluso a pesar de que pueda existir algún obstáculo físico o a pesar de que los usuarios de los dispositivos se encuentren en distintas habitaciones de un mismo emplazamiento. Algunas aplicaciones de los dispositivos Bluetooth son: • Intercambio de ficheros, fichas de contacto, recordatorios. • Comunicación sin cables entre ordenadores y dispositivos de entrada y salida (impresoras, teclado, ratón). • Conexión a determinados contenidos en áreas públicas.

Bomba Lógica
Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa. La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica se instaló en nuestro ordenador.

Borrado seguro
Método de borrado de archivos que se caracteriza por sobrescribir los datos con el propósito de impedir su recuperación. Esto es aplicable tanto para información en formato físico como digital.

Botnet
Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc. Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos. Existen también las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C único.

Bots
Ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones. Además, puede realizar otras funciones como enviar spam, minar criptomonedas, infectar otros equipos de su red o entorno.

Brecha de seguridad
Violaciones de la seguridad que ocasionan la destrucción, pérdida o alteración accidental o deliberada de datos personales cuando están siendo transmitidos, están almacenados o son objeto de otros tratamientos. Las brechas de seguridad también afectan a la comunicación o acceso no autorizados a dichos datos.

Bug
Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado. Sinónimo: Error de software

Bulo
Mensaje falso muy llamativo con la misión de difusión de mentiras, de visitar una web maliciosa, de recopilar direcciones de correo, etc. Pueden ser emails, sms, mensajería instantánea etc.

BYOD
Acrónimo en inglés de Bring Your Own Device; en español, trae tu propio dispositivo. Es una política de uso de la tecnología en las empresas que se caracteriza por permitir a los empleados el uso de sus propios dispositivos personales (portátiles, smartphones, tabletas) para el trabajo, así como el acceso desde los mismos a las redes corporativas, aceptando su uso compartido, tanto para las tareas profesionales como para las personales de los empleados.

Bypass
Desvío que se utiliza para evitar o solucionar un obstáculo en la comunicación. Podría ser un sistema de seguridad informático o un problema de comunicación, en cuyo caso, el desvío suele ser temporal.


Enviar un budgie
Close Popup

Utilizamos cookies propias y de terceros. Al hacer click en “Aceptar cookies” acepta que las cookies se guarden en su dispositivo para permitir un correcto funcionamiento de la web, analizar datos de uso, proveer funcionalidades mejoradas y personalizar anuncios en web de terceros. También puedes configurarlas o rechazar su uso clickando en “Configurar cookies”.

Close Popup
Privacy Settings saved!
Configuracion de Privacidad

Cuando visita cualquier sitio web, el mismo podría obtener o guardar información en su navegador, generalmente mediante el uso de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo, y se usa principalmente para que el sitio funcione según lo esperado. Por lo general, la información no lo identifica directamente, pero puede proporcionarle una experiencia web más personalizada. Ya que respetamos su derecho a la privacidad, usted puede escoger no permitirnos usar ciertas cookies. Haga clic en los encabezados de cada categoría para saber más y cambiar nuestras configuraciones predeterminadas. Sin embargo, el bloqueo de algunos tipos de cookies puede afectar su experiencia en el sitio y los servicios que podemos ofrecer.


Cookies Estrictamente Necesarias
Estas cookies son necesarias para que el sitio web funcione correctamente y no se pueden desactivar. Están configuradas para adecuar la página web para cuestiones como recordar sus preferencias de privacidad, iniciar sesión o rellenar formularios. Puede configurar su navegador para bloquear o alertarle acerca de estas cookies, pero si lo hace puede ocasionar que algunas partes de la web no funcionen correctamente. Estas cookies no guardan ninguna información personal identificable.

Cookies de Preferencias
Estas cookies permiten que el sitio ofrezca una mejor funcionalidad y personalización. Pueden ser establecidas por nosotros o por terceras partes cuyos servicios hemos agregado a nuestras páginas. Si no permite estas cookies algunos de nuestros servicios podrían no funcionar correctamente.

Cookies para Publicidad de Terceros
Estas cookies son instaladas por nuestros socios publicitarios en diferentes partes del sitio. Se utilizan para elaborar un perfil sobre sus intereses y mostrarle anuncios relevantes en otros sitios de terceros. Solo almacenan información respecto al navegador y dispositivo que utiliza. Si no permite estas cookies, tendrá una publicidad menos dirigida.

Cookies Analíticas
Estas cookies nos permiten realizar un recuento de las visitas y fuentes de tráfico para poder medir y mejorar el funcionamiento de nuestro sitio. Nos ayudan a saber qué páginas son las más y menos populares, y comprobar cuántos usuarios navegan por el sitio web. Toda la información que recogen estas cookies está agregada y, por lo tanto, anónima. Si no permite estas cookies no podremos saber que visitó nuestro sitio y no podremos mejorarlo.

Rechazar todos los servicios
Save
Acepto todos los servicios
0:00
0:00