Universidad Veracruzana

Skip to main content

Glosario Seguro ‘B’


Término Definición
B2B Abreviatura de «Business to Business». Este término se refiere a las transacciones comerciales entre empresas, utilizando medios telemáticos como EDI (Electronic Data Interchange) o el Comercio Electrónico.
Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son:
• Rapidez y seguridad de las comunicaciones.
• Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
• Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.
• Despersonalización de la compra con lo que se evitan posibles tratos de favor.
• Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión, o los vendedores incrementar su margen comercial.
B2C Abreviatura de «Business to Consumer». Este término se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final.
Suele también indicar las transacciones realizadas directamente entre un cliente y una empresa sin que medie un intermediario.
Backdoor Sinónimo de Puerta Trasera.
Backup Sinónimo de Copia de Seguridad.
BCP
Léase Plan de Continuidad del Negocio.
BIA Abreviatura de «Business Impact Analysis». Se trata de un informe que nos muestra el costo ocasionado por la interrupción de los procesos críticos de negocio. Este informe nos permitirá asignar una criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.
Biometría La biometría es un método de reconocimiento de personas basado en sus características fisiológicas (huellas dactilares, retinas, iris, cara, etc.) o de comportamiento (firma, forma de andar, tecleo, etc.). Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc.
Para la identificación del individuo es necesario que los rasgos o características analizadas sean de carácter universal, ser lo suficientemente distintas a las de otra persona, permanecer de forma constante e invariante en el individuo y además, poder ser medida.
Bluetooth La tecnología Bluetooth es una tecnología inalámbrica de radio de corto alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos electrónicos, simplificando así las comunicaciones entre teléfonos móviles, ordenadores, cámaras digitales y otros dispositivos informáticos operando bajo la banda de radio de 2.4 GHz de frecuencia.
Este protocolo ofrece a los dispositivos la posibilidad de comunicarse cuando se encuentran a una distancia de hasta 10 metros, incluso a pesar de que pueda existir algún obstáculo físico o a pesar de que los usuarios de los dispositivos se encuentren en distintas habitaciones de un mismo emplazamiento.
Algunas aplicaciones de los dispositivos Bluetooth son:
• Intercambio de ficheros, fichas de contacto, recordatorios.
• Comunicación sin cables entre ordenadores y dispositivos de entrada y salida (impresoras, teclado, ratón).
• Conexión a determinados contenidos en áreas públicas.
Bomba Lógica Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el equipo de cómputo una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica se instaló en la computadora.
Botnet Una botnet es un conjunto de computadoras (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos.
Existen también las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C único.
Buffer overflow
Sinónimo de Desbordamiento de búfer.
Bug
Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
Bulo
También llamados hoax, son noticias falsas creadas para su reenvío masivo ya sea a través de redes sociales, mensajería instantánea o correo electrónico, con el fin de hacer creer al destinatario que algo es falso.
Pueden ser varias las motivaciones para crear este tipo de noticias, como difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio equipo de cómputo.

 

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 20 noviembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx