Glosario de ciberseguridad

Aquí encontrará las definiciones que necesita para comprender la terminología de ciberseguridad. ¿Preguntas? Pregúntanos y te responderemos.

Términos de ciberseguridad


ABCDEFGHIJKLMNOPQRSTU VWXYZ

A

Antivirus/Antimalware

Los actores de amenazas, como los piratas informáticos o los grupos de piratas informáticos, a menudo utilizan virus y otros códigos dañinos para infiltrarse en las redes y puntos finales de la empresa, como las computadoras. El software antivirus, una herramienta estándar en el conjunto de herramientas de ciberseguridad de cualquier organización, se utiliza para detectar, alertar, bloquear y eliminar este tipo de programas maliciosos, como virus, ransomware y más. Otra palabra para antivirus es antimalware, que también se refiere a su función clave de proteger los terminales contra programas dañinos.


Amenaza Persistente Avanzada

En lugar de ser un ataque o un enfoque amplio (como una campaña de phishing generalizada), las amenazas persistentes avanzadas (APT) son ataques dirigidos a organizaciones durante un largo período de tiempo. Este tipo de ataques suelen ser perpetrados por grupos bien organizados y bien financiados, como los estados nacionales.


Evaluación

Una evaluación es el proceso mediante el cual una organización examina sus controles de ciberseguridad. Las evaluaciones cubren todo, desde procesos, capacitaciones, políticas y herramientas implementadas para proteger a los usuarios y los datos de la organización. Las evaluaciones a menudo se realizan para comparar los controles y la postura de una organización con un marco de trabajo o estándar de cumplimiento de terceros.


B

Mal actor

Consulte Actor de amenazas.


Equipo azul

Compuesto por profesionales de TI y otros expertos en ciberseguridad o tecnología, un equipo azul se refiere a un grupo encargado de defender una organización de las amenazas de ciberseguridad. Los equipos azules detectan amenazas, toman medidas para contenerlas y luego solucionan el problema. También se encargan de la prevención de futuras amenazas. Los equipos azules pueden ayudar a las organizaciones a adelantarse a las amenazas a la ciberseguridad. A menudo se enfrentan a un equipo rojo.


Compromiso de correo electrónico empresarial (BEC)

Una forma de phishing, el compromiso del correo electrónico empresarial (BEC, por sus siglas en inglés) generalmente ocurre cuando un actor de amenazas se hace pasar por un colega comercial legítimo (como un compañero de trabajo, proveedor o socio) para facilitar algún tipo de actividad maliciosa. Los perpetradores de BEC pueden estar tratando de obtener algún tipo de pago (como convencer a los empleados para que les envíen dinero), exfiltrar datos o dañar la empresa de otra manera para su propio beneficio.



C

Director de seguridad de la información (CISO)

Un CISO es un ejecutivo enfocado en implementar, mantener y actualizar continuamente la postura de ciberseguridad de una organización. Por lo general, son la persona de mayor nivel en una organización encargada de la ciberseguridad y trabajan junto con un grupo de otros ejecutivos de nivel C.


La responsabilidad de la ciberseguridad recae en el CISO, y su equipo es responsable de prevenir incidentes de ciberseguridad y, si ocurren, responder a esos incidentes.


Dependiendo de su madurez organizacional y de lo lejos que hayan llegado en su viaje hacia la ciberseguridad, no todas las organizaciones contarán con un CISO. En algunos casos, esta función la desempeña un profesional de seguridad de nivel inferior o un miembro del equipo de TI. Muchas pequeñas empresas subcontratan la TI y la seguridad a un proveedor de servicios gestionados (MSP) o a un proveedor de servicios de seguridad gestionados (MSSP). A veces, esto se hace a través de un CISO virtual (vCISO), una función que algunos MSP y MSSP han comenzado a brindar a los clientes que necesitan soporte de nivel CISO pero que no planean incorporar la función internamente.


Monitoreo continuo

Una vez que las organizaciones han adoptado controles para proteger sus datos y sistemas, deben asegurarse de que esas medidas sigan funcionando. El monitoreo continuo significa vigilar el sistema y los entornos de una organización, evaluar si los controles continúan siendo efectivos y abordar cualquier brecha.


El Instituto Nacional de Estándares y Tecnología (NIST) incluye un monitoreo continuo como parte de un marco de gestión de riesgos de seis pasos. Han publicado preguntas frecuentes con más detalles, definiciones y contexto sobre el papel del monitoreo continuo en la gestión de riesgos.


Control S

En ciberseguridad, los controles son los procesos, herramientas y políticas implementadas para prevenir o limitar el alcance de un incidente de ciberseguridad.


Computación en la nube

La computación en la nube se refiere al software y servicios alojados en servidores remotos, en lugar de servidores, máquinas o terminales locales.


Criptografía

La criptografía es un campo centrado en los procesos, tecnologías y enfoques utilizados para proteger la información a medida que pasa de una parte a otra. La criptografía protege la información, como correos electrónicos y archivos, para que no la lean personas ajenas al remitente y al destinatario. Por ejemplo, el cifrado y el descifrado son dos técnicas de criptografía que codifican y descifran el código según un cifrado, lo que hace que la información sea ilegible para terceros. Los enfoques criptográficos se consideran mejores prácticas en ciberseguridad.


La seguridad cibernética

La ciberseguridad, en términos generales, es el campo o la práctica de gestionar y proteger de forma segura la confidencialidad, integridad y disponibilidad de dispositivos, entornos, activos y datos de los malos actores. Estos malos actores pueden ser externos (como los piratas informáticos) o internos (como empleados, socios o proveedores descontentos).



Marco de ciberseguridad

Un marco de ciberseguridad es un conjunto organizado y formalizado de procesos, procedimientos, mejores prácticas y requisitos diseñados para garantizar un alto nivel de seguridad. Existen numerosos marcos a nivel mundial. Por ejemplo, uno de los más conocidos es el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST).


D

Red oscura

Muchas personas oyeron hablar por primera vez de la “web oscura” a través del escándalo de la Ruta de la Seda a mediados de la década de 2000 y el eventual cierre del sitio en 2013. Sin embargo, la web oscura es más extensa y compleja de lo que muchos creen. En términos generales, la web oscura es una Internet completamente secreta que no se puede encontrar a través de rutas normales, como los motores de búsqueda. Opera debajo de la superficie y, por lo general, solo se puede acceder a él a través de herramientas como Tor. Los delincuentes suelen utilizar la web oscura para realizar negocios. Aquí es donde los ciberdelincuentes compran y venden credenciales robadas, números de seguridad social, datos personales, herramientas de piratería y otra información ilegal.


Escaneo de la Web Oscura

Si bien solo se puede acceder a la web oscura a través de herramientas especiales como VPN o extensiones de navegador, las empresas pueden tomar medidas para monitorear la información robada que podría comprometer su negocio. Un análisis de la web oscura es un proceso mediante el cual un MSP u otro equipo de ciberseguridad busca información en ciertas partes de la web oscura, como direcciones de correo electrónico de la empresa, para detectar o evitar compromisos.

Evaluación de la Dark Web / Evaluación de riesgos de la Dark Web

Las organizaciones deben saber si su información se comercializa en la web oscura. Para ello, pueden realizar una evaluación de la web oscura para descubrir si sus datos se venden en línea. Una evaluación de la web oscura puede incluir una variedad de procesos y herramientas diferentes, como el escaneo de la web oscura.

Obtenga más información sobre la evaluación de riesgos oscuros >>

Filtración de datos

Una violación de datos ocurre cuando se accede ilegalmente a datos y se eliminan de los sistemas de una organización. Las violaciones de datos pueden ser perpetradas por factores externos, como piratas informáticos, o por actores internos (también conocidos como insiders), como empleados, proveedores o socios que tienen acceso legítimo a los sistemas de una organización. Nota importante: este término tiene un significado muy específico y solo debe ser utilizado por asesores legales o como parte de comunicaciones comerciales aprobadas por un asesor legal.

Obtenga más información sobre la violación de datos >>

Exfiltración de datos

Cuando se produce una filtración de datos, la exfiltración de datos es el acto de mover datos organizacionales desde los sistemas corporativos a otra ubicación, como un servidor, computadora o cuenta en la nube, controlada por el mal actor.

Integridad de los datos

Las organizaciones necesitan saber que sus datos son correctos. La integridad de los datos abarca procesos y políticas que garantizan que los datos se recopilen, almacenen y accedan correctamente sin comprometer ni alterar el contenido. Cuando se produce un incidente de ciberseguridad, la integridad de los datos es una parte esencial para comprender el alcance del incidente o compromiso y gestionar el riesgo.

Obtenga más información sobre la integridad de los datos >>

Prevención de pérdida de datos (DLP)

Las organizaciones pueden tomar medidas para evitar la filtración de datos con la prevención de pérdida de datos, que es una combinación de procesos y herramientas diseñadas para evitar el robo de datos. Las herramientas de prevención de pérdida de datos suelen denominarse "DLP".

Obtenga más información sobre DLP >>

Descifrado

El descifrado es el proceso mediante el cual las organizaciones hacen que los datos sean legibles después de haberlos cifrado. El descifrado sólo es posible con acceso al cifrado utilizado originalmente para codificar los datos.

Obtenga más información sobre el descifrado >>

Forense digital

Al igual que otras formas de ciencia forense utilizadas en investigaciones criminales y de otro tipo, la ciencia forense digital es un campo centrado en el análisis científico detallado de dispositivos, terminales, software y sistemas de TI. Con la ciencia forense digital, los investigadores pueden comprender qué, quién, dónde y cómo de un evento o incidente de ciberseguridad. Las organizaciones pueden participar en análisis forense digital después de un incidente de datos, durante un caso legal u otros casos en los que los sistemas de TI deben examinarse de cerca para detectar actividades delictivas.

Obtenga más información sobre la ciencia forense digital >>

Ataques distribuidos de denegación de servicio (DDoS)

Durante los ataques distribuidos de denegación de servicio (DDoS), un actor (o actores) externo intenta saturar el sistema o sitio web de una organización con el objetivo de hacer imposible que los usuarios legítimos obtengan acceso. Estos ataques reciben el nombre de "distribuidos" porque provienen de múltiples fuentes. Por ejemplo, los piratas informáticos pueden atacar un sitio web corporativo abrumándolo con tráfico falso, provocando su bloqueo e impidiendo que otros accedan al sitio. Los ataques DDoS se utilizan a menudo en ataques de varios pasos y múltiples herramientas donde la avalancha inicial de DDoS sirve para abrumar a los controles de seguridad y al personal, distrayéndolos de ataques dirigidos secundarios.


Y

Cifrado

El cifrado es el proceso mediante el cual las organizaciones protegen los datos del uso o acceso no autorizado codificándolos para hacerlos ilegibles. Las organizaciones cifran los datos con un código secreto que dicta cómo se codifican los datos, también llamado cifrado. Los datos sólo pueden descifrarse (o descifrarse y volverse legibles nuevamente) con ese cifrado.


Protección de terminales (EPP)

La protección de puntos finales (EPP) es un término que abarca múltiples tecnologías y/o procesos que aseguran los puntos finales de una organización (por ejemplo, servidores, computadoras portátiles y de escritorio, y dispositivos móviles) y los protege contra virus, malware y otras amenazas. Por ejemplo, se puede incluir software antivirus o antimalware en la protección de endpoints.


Puesto final de Seguridad

Tecnología implementada en computadoras portátiles, de escritorio, servidores, dispositivos móviles y otros puntos finales que brindan a las organizaciones una o más de las siguientes funciones: instrumentación, detección, prevención y engaño. La tecnología de seguridad de terminales también puede permitir a las organizaciones tomar medidas administrativas en un dispositivo determinado.


Evento

Un evento es cualquier cambio o actividad en los sistemas de TI de una organización que está fuera del comportamiento normal. Un evento es un término amplio y no significa necesariamente que haya ocurrido algo malicioso. Por ejemplo, un empleado que elude procesos existentes podría ser un evento, aunque no se pretendiera causar daño ni se produjera ningún incidente. Un evento puede convertirse en un incidente en el que se produce una amenaza de ciberseguridad, maliciosa o no.


Explotar

Un exploit es el método que utiliza un actor de amenazas para explotar (de ahí el nombre) una debilidad en el software, hardware u otros elementos para ingresar a los sistemas de una organización. Los exploits suelen estar basados en código.



Exposición

Un factor utilizado para determinar el riesgo al evaluar datos y sistemas en función de la superficie de ataque que presentan externamente.


F

Cortafuegos

La tecnología de firewall es una de las primeras herramientas creadas para defenderse de los ciberatacantes y es un control de seguridad fundamental. Un firewall crea una barrera entre un punto final (como una computadora portátil) o una red y el mundo exterior al restringir el acceso dentro o fuera de la red.


GRAMO

Gobernancia

La gobernanza es el conjunto de procesos, reglas y sistemas de responsabilidad que utiliza una organización para supervisar y gestionar su infraestructura de TI y su ciberseguridad.


h

pirata informático

Hacker es un término amplio que se refiere a alguien que utiliza habilidades tecnológicas para ingresar a los sistemas de TI de una organización sin autorización o permiso. Los piratas informáticos pueden ser individuos o grupos. Pueden ser actores independientes con intenciones maliciosas, individuos patrocinados por el Estado que trabajan para las naciones para perpetrar espionaje, y más. Los piratas informáticos también pueden ser no maliciosos, en el caso de grupos de equipos rojos contratados para ayudar a las organizaciones a descubrir agujeros de seguridad, evaluadores de penetración, personas que participan en programas de recompensas por errores y más.


I

Impacto

El impacto se refiere a las consecuencias y el alcance de un determinado incidente de ciberseguridad. El impacto se puede medir en términos de finanzas (como el costo de remediar un incidente o compromiso), responsabilidad, pérdida de datos, reputación organizacional y más.


Incidente

En ciberseguridad, un incidente es un evento de seguridad negativo que ocurre en los servidores, dispositivos, sistemas, etc. de una organización. Un incidente podría ser un empleado que hace clic en un correo electrónico de phishing, alguien que intenta ingresar a una cuenta mediante una contraseña, una aplicación que extrae información. fuera de la red, y más. A veces los incidentes son accidentales y otras veces maliciosos.


Aseguramiento de información

La garantía de la información se refiere a las prácticas organizativas y de TI que las empresas implementan para garantizar que su información se administre adecuadamente y sea accesible solo para usuarios autorizados.


Resiliencia del sistema de información

Desde desastres ambientales hasta amenazas a la ciberseguridad, como ataques de denegación de servicio distribuido (DDoS), fallas de la red eléctrica y más, los sistemas de TI deben poder resistir cualquier cantidad de interrupciones y amenazas. La resiliencia de los sistemas de información se refiere a los preparativos que las organizaciones implementan para permitir que sus sistemas de TI sobrevivan perturbaciones como las enumeradas anteriormente. Un elemento de la resiliencia del sistema de información podría incluir copias de seguridad y servicios y software de recuperación ante desastres.


Respuesta al incidente

La respuesta a incidentes (IR) es la forma en que una organización reacciona y aborda un evento de ciberseguridad, como un incidente, un compromiso o un ataque de ransomware. Cuando las organizaciones cuentan con un plan de respuesta (ver más a continuación), los procesos y pasos que toma una empresa siguen un camino específico y tienen roles y responsabilidades designados. Cuando las organizaciones no cuentan con un plan, su respuesta a incidentes cibernéticos puede no ser tan coherente u organizada.


Plan de respuesta a incidentes

Un plan de respuesta a incidentes es un plan predeterminado que las organizaciones crean como marco para lo que sucederá durante y después de un incidente de ciberseguridad. Estos planes detallan lo que debe suceder, cuándo debe suceder y quién será responsable de qué acciones. Independientemente de que una organización haya experimentado o no un incidente de ciberseguridad en el pasado, es necesario un plan de respuesta cibernética para limitar los daños potenciales y abordar los riesgos para el futuro.


Amenaza interna

Si bien muchas personas pueden pensar que los “hackers” son sinónimo de amenazas a la ciberseguridad, las organizaciones también corren riesgos desde adentro. Los internos son usuarios a los que normalmente se les ha concedido acceso legítimo, como empleados, socios, proveedores o cualquier otra persona a la que la organización haya permitido el acceso a los sistemas corporativos.



Ya sea por errores (como hacer clic en un correo electrónico de phishing) o por malas intenciones (por ejemplo, robar datos para venderlos externamente), los insiders pueden desencadenar incidentes de ciberseguridad, como fugas de datos. Los programas de prevención de datos funcionan para limitar el riesgo de pérdida de datos accidental o intencional.


Intrusión

Una intrusión es cualquier forma de acceso no autorizado a las cuentas o sistemas de TI de una organización.


j

No hay entradas en este momento.



k

No hay entradas en este momento.



l

Colección de registros

A medida que los usuarios, las máquinas y/o el software realizan cambios en los sistemas de una organización, un programa de software recopila registros de esa actividad. La recopilación de registros anota información importante como el usuario, la fecha y hora, las acciones realizadas y más. A menudo se utiliza como sinónimo de "recopilación de eventos", aunque las raíces del término se relacionan con la recopilación de registros del sistema.



Gestión de registros

A medida que el software realiza la recopilación de registros, los datos deben organizarse y gestionarse de manera que beneficie la estrategia de seguridad de la organización. La gestión de registros se refiere a la recopilación, el almacenamiento y el análisis de los registros de una organización.


METRO

malware

El malware es una herramienta de ataque basada en software y se refiere a una amplia gama de software malicioso que los atacantes utilizan con la intención de dañar, explotar, robar y otras actividades dañinas. Ejemplos de malware incluyen ransomware, spyware y virus.


Detección y respuesta gestionadas (MDR)

Cuando surgen amenazas a la ciberseguridad, es necesario abordarlas rápidamente. Con una combinación de un equipo de centro de operaciones de seguridad (SOC) y herramientas de ciberseguridad, un servicio administrado de detección y respuesta (MDR) monitorea constantemente la infraestructura de una organización, busca amenazas y las elimina en tiempo real cuando ocurren.


Mitigación

Cuando ocurre un compromiso u otro incidente de ciberseguridad, la mitigación es el proceso y/o los pasos tomados para reducir el impacto del evento.


Gestión de dispositivos móviles (MDM)

Las organizaciones han adoptado computadoras portátiles, teléfonos inteligentes, tabletas y otros dispositivos móviles para facilitar un trabajo conveniente y eficiente. La administración de dispositivos móviles (MDM) es la práctica de administrar la seguridad de estos diversos dispositivos a través de tecnologías, políticas y procesos, incluidas soluciones especializadas para MDM.


Marco de ciberseguridad MSP

Establecido por ConnectWise, el Marco de Ciberseguridad MSP está diseñado como un recurso para ayudar a los MSP a evaluar y mejorar sus prácticas de ciberseguridad, así como la postura de ciberseguridad de sus clientes. Es una compilación de la mejor orientación específica de MSP de marcos conocidos, incluidos NIST CSF, CIS 20, UK Cyber Essentials, Australia's Essential Eight y otros.


Autenticación multifactor (MFA)

La autenticación multifactor (MFA) es un proceso que utiliza dos o más factores de autenticación para brindar un mayor nivel de seguridad y evitar la apropiación de cuentas. Estos factores suelen caer en uno o más de los siguientes: algo que sólo el usuario puede responder (como una contraseña o una pregunta personal); algo único al que sólo el usuario tiene acceso (como un código de acceso o un token); o algo exclusivo de la presencia física del usuario (como una huella digital).

Un ejemplo de MFA sería cuando un usuario inicia sesión en su cuenta de correo electrónico, recibe un código en su dispositivo móvil y se le solicita que ingrese ese código al iniciar sesión. 2FA (autenticación de dos factores) es una forma popular de MFA.


norte

El Instituto Nacional de Estándares y Tecnología (NIST)

El Instituto Nacional de Estándares y Tecnología (NIST), una de las organizaciones tecnológicas más conocidas y respetadas de los EE. UU., publica marcos, directrices y mejores prácticas ampliamente utilizados para la ciberseguridad.


Marco NIST

Establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y desarrollado en colaboración entre los sectores público y privado, el Marco de Ciberseguridad del NIST está diseñado para ayudar a las organizaciones a cumplir con un alto nivel de prácticas de ciberseguridad. No existe ningún mandato para adherirse al Marco de Ciberseguridad del NIST; Las organizaciones son libres de adoptar el marco de forma voluntaria.


oh

No hay entradas en este momento.



PAG

Pruebas de penetración

Las pruebas de penetración se producen cuando las organizaciones intentan intencionalmente piratear o encontrar vulnerabilidades en sus sistemas (o contratar a un consultor o empresa externa para hacerlo). En otras palabras, intentan penetrar sus propias defensas para encontrar problemas de manera proactiva y abordarlos antes de que un ciberatacante pueda aprovecharlos.


Suplantación de identidad

El phishing es una forma de ingeniería social cuando los delincuentes envían correos electrónicos u otros tipos de mensajes con enlaces maliciosos o contenido dañino a los usuarios de una organización. Estos correos electrónicos de phishing pueden ser bastante sofisticados e imitar contenido de fuentes legítimas y confiables, como proveedores, socios o colegas. Cuando un usuario interactúa con el correo electrónico, puede descargar malware sin querer o se le puede pedir que proporcione información confidencial que luego puede usarse para piratear sus cuentas.



q

No hay entradas en este momento.



R

Secuestro de datos

El ransomware es una forma de malware que infecta los dispositivos y/o sistemas de una organización y bloquea el acceso de los usuarios legítimos a sus cuentas. Luego, los piratas informáticos exigirán un pago (un “rescate”) a cambio de devolver el control del dispositivo o sistema a la organización. A menudo, incluso después de realizar el pago, los piratas informáticos no devuelven el acceso.


Objetivo de punto de recuperación (RPO)

El objetivo del punto de recuperación (RPO) es la cantidad máxima aceptable de pérdida de datos posible después de un desastre inesperado que implique pérdida de datos. Ejemplos de tales eventos incluyen cortes de energía generalizados o daños a los discos duros en los gabinetes de servidores. Esto se traduce en el punto anterior a un desastre en el que los datos se pueden recuperar con éxito y se mantiene la continuidad del negocio.


Objetivo de tiempo de recuperación (RTO)

Sobrevivir a un desastre importante y mantener la continuidad del negocio y las operaciones implica confiar en un equipo y una infraestructura de TI bien preparados. Los MSP deben aspirar a estar lo más preparados posible para restaurar completamente una empresa a sus operaciones normales dentro del objetivo de tiempo de recuperación (RTO) de cada cliente. No planificar adecuadamente con antelación puede provocar importantes tiempos de inactividad y pérdidas de ingresos tanto para la empresa como para sus clientes.


equipo rojo

Los equipos rojos son piratas informáticos o grupos de piratas informáticos contratados específicamente para ingresar a los sistemas de una organización. Si bien no son actores maliciosos ni amenazas reales, prueban los sistemas de TI como si lo fueran. Los equipos rojos pueden descubrir vulnerabilidades graves en los sistemas de TI de una organización y en la postura general de ciberseguridad antes de que una amenaza real pueda explotar esas debilidades.


Riesgo

El riesgo es, en pocas palabras, la probabilidad de que cualquier evento negativo de ciberseguridad pueda ocurrirle a una organización. Las organizaciones deben gestionar y reducir el riesgo de acuerdo con sus circunstancias únicas, madurez de TI y prioridad. Cada organización tendrá diferentes grados de apetito por el riesgo y ciertas industrias serán más adversas al riesgo o tendrán mayores regulaciones para reducirlo, como la industria de la salud.


Evaluación de riesgos

Las organizaciones realizan evaluaciones de riesgos para adelantarse a las amenazas a la ciberseguridad. Una evaluación de riesgos examina la postura de seguridad de una organización frente a las amenazas de ciberseguridad e identifica áreas de mejora. Es una herramienta valiosa en el trabajo de cualquier organización para evitar problemas de seguridad antes de que ocurran.


Gestión de riesgos

La gestión de riesgos es un término amplio que incluye el programa holístico de una organización para descubrir y comprender sus características de riesgo únicas y ayudar a priorizar las amenazas y la gravedad de la seguridad y, en última instancia, reducir el riesgo con los pasos adecuados. El término también puede incluir otros elementos organizacionales como la gestión de riesgos financieros, la gestión de riesgos relacionados con recursos humanos y más. La gestión de riesgos, al igual que el panorama de la ciberseguridad, está en constante evolución.


S

Gestión de eventos e información de seguridad (SIEM)

Los sistemas de gestión de eventos e información de seguridad (SIEM) son un tipo de software que las empresas pueden utilizar para recopilar datos sobre la actividad en sus sistemas y, mediante la correlación de esos datos, recibir alertas de comportamientos inusuales. Una solución SIEM generalmente recopila datos de todos los sistemas de una organización, los analiza, proporciona informes y señala amenazas potenciales.


Centro de operaciones de seguridad (SOC)

Defenderse contra las amenazas a la ciberseguridad es un trabajo de 24 horas, y un centro de operaciones de seguridad (SOC) es un equipo de expertos que trabaja las 24 horas y que busca, clasifica y responde proactivamente a las amenazas en tiempo real. Las organizaciones grandes pueden tener un SOC integrado, pero las organizaciones más pequeñas a menudo los subcontratan.


Inicio de sesión único (SSO)

Hoy en día, las organizaciones utilizan muchas herramientas y plataformas de software diferentes, y la gestión de contraseñas puede ser un desafío. Una plataforma de inicio de sesión único (SSO) es un método que permite a los usuarios acceder de forma segura a muchas herramientas utilizando un único conjunto de credenciales.


t

Actor de amenaza

Actor de amenazas es un término amplio que abarca un individuo, un grupo de individuos, una organización dañina (como atacantes de estados-nación) u otros que presentan amenazas a la ciberseguridad a gobiernos, empresas del sector privado y otros. Los actores de amenazas pueden incluir piratas informáticos.


Equipo de investigación de amenazas/Equipo de inteligencia de amenazas

Un equipo de inteligencia de amenazas es un grupo de expertos en ciberseguridad que monitorean Internet, realizan investigaciones y simulan escenarios de la vida real para recopilar información sobre amenazas emergentes. Estos equipos aprovechan la investigación en combinación con herramientas automatizadas, conocimiento ambiental y su experiencia para buscar de manera proactiva tipos específicos de actividad maliciosa y compartir sus hallazgos con la comunidad de ciberseguridad en beneficio de otras organizaciones.


Gestión de riesgos de terceros

La mayoría de las organizaciones interactúan con terceros, como proveedores, contratistas o subcontratistas, entre otros. Cada tercero introduce un nuevo riesgo en la cadena de suministro y tendrá distintos grados de madurez en TI y ciberseguridad. La gestión de riesgos de terceros es la forma en que las organizaciones entienden y reducen el riesgo de un incidente de ciberseguridad por parte de un tercero. Puede incluir políticas, procedimientos y acuerdos legales que definen y guían prácticas y responsabilidades. La gestión de riesgos de terceros es parte de un proceso exhaustivo de evaluación de riesgos.


EN

Acceso no autorizado

El acceso no autorizado ocurre cuando un usuario accede a los sistemas o redes de TI de una organización sin el permiso de la organización. Esto puede suceder al ingresar al sistema a través de debilidades como sistemas operativos obsoletos o software sin parches. También puede ocurrir incluso cuando las credenciales utilizadas para acceder al sistema estén autorizadas. Por ejemplo, si un pirata informático roba las credenciales de la cuenta de un empleado y las utiliza para acceder a los sistemas corporativos, sigue siendo un acceso no autorizado.


EN

Vulnerabilidad

En ciberseguridad, una vulnerabilidad es un punto débil en un sistema, software u otro activo digital que no está bien protegido y que los piratas informáticos pueden utilizar para obtener acceso no autorizado.


EN

Debilidad

Ver vulnerabilidad.


X

No hay entradas en este momento.



Y

No hay entradas en este momento.



CON

Día cero

El día cero (o un exploit de día cero) es cuando los piratas informáticos aprovechan una vulnerabilidad en el código del software antes de que el proveedor se dé cuenta. Proveedores como Microsoft publican regularmente revisiones, parches y actualizaciones para abordar nuevas vulnerabilidades a medida que se dan cuenta de ellas (razón por la cual la administración oportuna de parches es crucial).


Servicios de ciberseguridad

Cuando se trata de la seguridad de su empresa, no existe una solución única para todos. Haga clic en el botón a continuación para hablar con un experto.


Todo lo que necesita para proteger sus activos comerciales más críticos EDR/MDR

Identificar, contener, responder y detener actividades maliciosas en endpoints


Evaluación de riesgos y monitoreo de la Dark Web

Identificar y cuantificar riesgos y vulnerabilidades cibernéticos desconocidos


Servicios SOC

Proporcione monitoreo y respuesta a amenazas las 24 horas, los 7 días de la semana, respaldado por expertos en ConnectWise SOC


Servicio de respuesta a incidentes

Expertos cibernéticos disponibles para abordar incidentes de seguridad críticos


SIEM

Centralice la visibilidad y el análisis de las amenazas, respaldado por inteligencia de amenazas de vanguardia


Seguridad de aplicaciones en la nube

Monitoree y administre el riesgo de seguridad para aplicaciones SaaS


Gestión de políticas

Cree, implemente y administre políticas y perfiles de seguridad del cliente.


Glosario de ciberseguridad

Guía de los términos más comunes e importantes de la industria.


Reserve una llamada para obtener más información sobre qué paquetes de seguridad son adecuados para usted
Share by: