Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acceso a la red de confianza cero (ZTNA)

Un marco de seguridad que asume que las amenazas están en todas partes y, por lo tanto, verifica cada usuario y dispositivo que intenta acceder a los recursos y otorga acceso con privilegios mínimos a aplicaciones específicas en lugar de a toda la red. Un modelo de seguridad fundamental dentro de SASE.

Acceso con privilegios mínimos

Política de seguridad fundamental que solo permite que los usuarios, aplicaciones o sistemas tengan los permisos mínimos necesarios para realizar sus tareas específicas, y nada más. Evita el movimiento lateral y minimiza el acceso a datos confidenciales al aplicar controles de acceso estrictos y permisos basados en roles.

Adware

El adware (software respaldado por publicidad) es un software automatizado y no deseado que monitorea el comportamiento del usuario en línea y muestra anuncios, banners y ventanas emergentes específicos. A veces se utiliza como software espía para recopilar datos del usuario para los ciberdelincuentes.

Read More

Angler Phishing

Un ataque de phishing a través de redes sociales como LinkedIn, Facebook, Instagram, X (Twitter) y Snapchat.

Anti-Malware

Software que protege computadoras y redes de software malicioso (malware) como virus, ransomware, spyware y gusanos.

Read More

Antivirus de próxima generación (NGAV)

Utiliza inteligencia artificial, aprendizaje automático y análisis de comportamiento que no están disponibles en las soluciones antivirus tradicionales para detectar y detener de forma proactiva amenazas conocidas y desconocidas. Va más allá de los métodos tradicionales basados en firmas para detectar malware moderno, ransomware y ataques sin archivos antes de que causen daños.

Anuncio de servicio público

Significa Automatización de Servicios Profesionales. La plataforma principal de operaciones y negocios para un MSP que ofrece servicios administrados. Reúne la mesa de ayuda y la emisión de tickets, el seguimiento de tiempo y gastos, la gestión de proyectos, los contratos y los acuerdos de nivel de servicio, la facturación, las adquisiciones y los informes en un solo sistema, lo que garantiza que el trabajo se capture, gestione y facture de manera consistente de principio a fin.

Application Control

Un servicio de seguridad de WatchGuard que controla el acceso a las aplicaciones otorgando, denegando o limitando permisos según el departamento, la función y la hora del día del usuario, lo que mejora la seguridad y la eficiencia operativa.

Aprendizaje automático (ML)

Tecnologías basadas en algoritmos que pueden aprender de los datos, permitiendo a los sistemas identificar patrones, tomar decisiones y mejorar a través de la experiencia y los datos.

APT Blocker

Un servicio de seguridad de WatchGuard que detecta y detiene ataques sofisticados, incluidos ransomware, amenazas de día cero y otro malware avanzado, mediante un entorno sandbox basado en la nube con análisis de emulación de sistema completo para identificar malware APT en archivos y archivos adjuntos de correo electrónico que ingresan a su red.

Ataque cibernético

Un ciberataque es un intento deliberado por parte de un individuo o grupo de comprometer el sistema de información de otra parte. Los atacantes generalmente intentan interrumpir operaciones u obtener acceso no autorizado a datos para obtener beneficios personales u organizacionales.

Read More

Ataque de denegación de servicio (DoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar, generalmente de una sola fuente.

Ataque de denegación de servicio distribuido (DDoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar. A diferencia de un ataque DoS que normalmente proviene de una sola fuente, en un ataque DDoS los atacantes utilizan múltiples dispositivos comprometidos para generar tráfico desde muchas fuentes simultáneamente.

Ataque de ingeniería social

Un ataque que manipula psicológicamente a las personas para que hagan clic en enlaces maliciosos, abran archivos adjuntos infectados o revelen contraseñas. Particularmente eficaz porque apunta al elemento humano, eludiendo firewalls y otros mecanismos de seguridad.

Read More

Ataques basados en la identidad

Ataques que se centran en robar o adivinar credenciales de usuario válidas para eludir los perímetros de seguridad. Una vez que los atacantes obtienen credenciales legítimas, aparecen como usuarios autorizados y pueden moverse por los sistemas sin activar muchas alertas de seguridad.

Ataques sin archivos

Un tipo de ciberataque que utiliza herramientas legítimas integradas en el sistema (como PowerShell, WMI) y reside en la memoria de la computadora (RAM) en lugar de escribir archivos maliciosos en el disco duro. Extremadamente difícil de detectar para el software antivirus tradicional. A menudo llamados ataques de vivir de la tierra (LotL).

Autenticación

El proceso de verificar la identidad de un usuario, dispositivo o sistema, utilizando factores como contraseñas, datos biométricos o tokens de seguridad antes de otorgar acceso. La autenticación generalmente requiere algo que la persona tiene (como una llave, una credencial o un token), algo que la persona sabe (como una contraseña, un número de identificación o el apellido de soltera de la madre) o algo que la persona es (reconocimiento facial, huella digital o escaneo de retina, etc.).

Autenticación multifactor (MFA)

Un método de autenticación que requiere que el usuario proporcione dos o más factores de verificación, como una contraseña, un token y una huella digital, para obtener acceso a un recurso como una aplicación, una cuenta en línea o una VPN.

B

Binarios y guiones de la vida de la tierra (LOLBAS)

Procesos y servicios legítimos que Windows utiliza para realizar
Ciertas tareas pueden ser secuestradas por atacantes para usarlas con fines maliciosos.
propósitos. Son eficaces porque son procesos confiables.
nombres y binarios que no parecen maliciosos.

Broker de acceso inicial (IAB)

Un ciberdelincuente que se especializa en obtener acceso no autorizado a redes y sistemas informáticos y luego vender ese acceso a otros delincuentes. Los IAB son parte de la economía de ransomware como servicio.

C

CASB

Significa agente de seguridad de acceso a la nube. Una solución de seguridad que enfatiza el control de acceso estricto y la verificación continua mediante la aplicación de políticas de acceso a los recursos y aplicaciones de la nube. Un componente importante de una arquitectura de confianza cero.

Centro de operaciones de seguridad (SOC)

Un equipo de seguridad que actúa como comando central de una organización, reuniendo toda su infraestructura de TI. Los altos costos, la complejidad y los requisitos de gran cantidad de personal hacen que la implementación de un SOS interno sea poco realista para todas las empresas, excepto las más grandes. Los proveedores de servicios gestionados (MSP) son clave para brindar servicios SOC críticos para empresas pequeñas y medianas.

Compromiso de correo electrónico empresarial (BEC)

Estos ataques involucran cuentas de correo electrónico falsificadas o comprometidas que se utilizan para manipular flujos de trabajo comerciales normales y redirigir fondos. Lo que hace que BEC sea especialmente peligroso es que a menudo no requiere malware. Se basa en la confianza, el momento oportuno y la persuasión.

Consolidación de agentes de endpoints

Muchos sistemas de seguridad de puntos finales tienen múltiples agentes (servicios livianos que se ejecutan en segundo plano para automatizar la supervisión y el control). Un enfoque más seguro y moderno es tener un único agente que impulse todo el ecosistema de seguridad, lo que reduce la carga de la CPU, el uso del ancho de banda y la complejidad operativa.

Control de acceso basado en roles (RBAC)

Un modelo de seguridad que limita el acceso a una red o sistema informático en función del rol del usuario dentro de una organización.

Cortafuegos de próxima generación (NGFW)

Un dispositivo de seguridad de red que brinda capacidades más allá de un firewall tradicional con estado, incluidas características adicionales como conocimiento y control de aplicaciones, prevención de intrusiones integrada e inteligencia de amenazas entregada en la nube.

CVE

Significa vulnerabilidades y exposiciones comunes. Una lista de nombres estandarizados para todas las vulnerabilidades y exposiciones conocidas públicamente, esencial para la gestión de vulnerabilidades, ya que permite a las empresas priorizar las amenazas y asegurarse de que no están utilizando software obsoleto e inseguro.

D

Dark Web

Una parte oculta de Internet que requiere navegadores especiales como Tor para acceder. Diseñado para el anonimato del usuario a través del enrutamiento onion, utilizado tanto para fines legítimos (privacidad, anticensura) como para actividades ilícitas (mercados negros, servicios ilegales).

Deepfakes

Una imagen, un vídeo o un audio altamente realista, generado por inteligencia artificial y creado para imitar de manera convincente a alguien o algún evento. En ciberseguridad, los deepfakes se utilizan para engañar a los usuarios para que realicen una acción, como redirigir fondos o compartir información confidencial.

Desplazamiento interno

Significa Proveedor de Identidad. Actúa como una autoridad central para verificar a los usuarios y otorgar acceso seguro a las aplicaciones, a menudo a través del inicio de sesión único (SSO) y la autenticación multifactor (MFA). Al crear, mantener y administrar identidades digitales, protege contra el acceso no autorizado centralizando la gestión de identidades y aplicando una autenticación sólida.

Detección basada en firmas

Capacidad de identificar amenazas comparando la actividad del sistema con una base de datos de patrones de ataque conocidos (firmas) para detectar comportamiento malicioso. La debilidad de la detección basada en firmas es que las amenazas modernas se basan principalmente en técnicas que no son reconocidas únicamente por las firmas.

Detección y respuesta administradas (MDR)

Un servicio de ciberseguridad completamente administrado que monitorea continuamente su entorno de TI, incluidos puntos finales, redes, aplicaciones en la nube y cuentas de usuario, para detectar y detener amenazas antes de que causen daño. A diferencia de las herramientas tradicionales, que solo alertan a los usuarios sobre posibles problemas, MDR combina análisis avanzados impulsados por IA y experiencia humana para investigar y responder a los ataques en tiempo real.

Read More

Detección y respuesta de endpoints (EDR)

Una solución de seguridad que monitorea continuamente los dispositivos terminales para detectar amenazas como ransomware, ataques sin archivos, malware de día cero y phishing. Mediante inteligencia artificial y aprendizaje automático, EDR recopila datos de puntos finales, analiza el comportamiento y permite respuestas automatizadas o manuales para detener las amenazas antes de que se propaguen.

Read More

Detección y respuesta de red (NDR)

Proporciona monitoreo y análisis continuo y en tiempo real del tráfico de red para detectar, investigar y detener amenazas maliciosas. Se puede implementar como un dispositivo o a través de la nube. Ventaja del NDR nativo de la nube: no es necesario administrar hardware nuevo, ni sensores, ni infraestructura de captura de paquetes, lo que elimina el costo y la complejidad del NDR basado en hardware.

Día cero

Un tipo de amenaza que explota una vulnerabilidad de software desconocida antes de que el usuario o desarrollador lo sepa o tenga un parche listo, lo que no da tiempo a los defensores para solucionarlo. También conocido como día 0.

DNSWatch

Un servicio de seguridad de WatchGuard que bloquea solicitudes de DNS maliciosas, redirige a los usuarios a una página segura e informativa y promueve las mejores prácticas de seguridad para prevenir ataques de phishing y reducir las infecciones de malware.

Doxing

La recopilación y publicación de información personal, como direcciones y números de teléfono, por parte de partes hostiles para intentar intimidar o acosar a alguien.

E

Elevación de privilegios

Cualquier intento de obtener mayores permisos de manera ilícita (normalmente, haciéndose pasar por un usuario privilegiado o eludiendo de otro modo la autenticación normal) dentro de un sistema informático se considera una elevación de privilegios.

Envenenamiento de caché DNS

Una técnica que engaña a un servidor DNS haciéndole creer que ha recibido información auténtica cuando, en realidad, la información es falsa. Se utiliza para llevar a víctimas desprevenidas a un sitio web malicioso.

F

Falso positivo

Una alerta que marca incorrectamente una actividad o archivos legítimos como amenazas maliciosas. Puede deberse a herramientas de monitorización demasiado sensibles o reglas mal configuradas.

Firebox

El firewall NGFW insignia de WatchGuard. Conocido por ofrecer el equilibrio indispensable de rendimiento, bajo costo total de propiedad (TCO) y simplicidad que permite a las empresas crecer con confianza. Disponible en dispositivos de sobremesa y de montaje en rack, soluciones virtuales FireboxV y Firebox Cloud.

Firewall

Un dispositivo de seguridad de red que inspecciona el tráfico entrante y saliente, bloqueando o permitiendo el tráfico según reglas de seguridad configurables. Los firewalls se han considerado durante mucho tiempo la primera línea de defensa de una red contra tráfico no deseado y peligroso.

Firewall como servicio (FWaaS)

Una solución de firewall basada en la nube que proporciona capacidades de seguridad de red a través de un modelo de suscripción, por lo que no es necesario pagar ni mantener equipos físicos en las instalaciones. Esto permite a las empresas simplificar su arquitectura de red mientras escalan la seguridad.

G

Gateway AntiVirus

Un servicio de seguridad WatchGuard basado en firmas que detecta y bloquea spyware, virus, troyanos, gusanos, software malicioso y amenazas complejas conocidas.

Gemelo malvado

Un punto de acceso inalámbrico que se hace pasar por una red inalámbrica confiable y que se utiliza para engañar a los usuarios para que se conecten a la red del atacante, donde pueden robar contraseñas u otra información confidencial interceptando tráfico HTTP no cifrado o utilizando su control del tráfico de red para ejecutar ataques de phishing convincentes.

Gestión de parches

El proceso de aplicar actualizaciones emitidas por el proveedor para cerrar vulnerabilidades de seguridad y optimizar el rendimiento del software y los dispositivos. Los mejores servicios de gestión de parches detectan parches faltantes, software obsoleto o al final de su vida útil y CVE conocidos, y luego correlacionan esos datos con la gravedad del riesgo para ayudar a los equipos a priorizar las remediaciones.

H

Hombre en el medio (MitL)

Tipo de ciberataque en el que los atacantes se insertan secretamente en el canal de comunicación establecido entre dos partes legítimas para leer, interceptar o incluso manipular el tráfico de datos.

Read More

I

IA agente

A diferencia de la IA generativa (GenAI), que requiere indicaciones para obtener resultados, la IA agentiva es un sistema autónomo que utiliza herramientas (incluida GenAI) para realizar tareas automáticamente, es decir, con muy poca o ninguna intervención humana. La IA agente puede establecer objetivos de forma independiente, planificar procesos de varios pasos, tomar decisiones y realizar acciones para lograr objetivos.

Read More

IA generativa (GenAI)

Un tipo de inteligencia artificial (IA) que puede generar texto, imágenes y otros contenidos de alta calidad basándose en cantidades masivas de datos con los que ha sido entrenada. Depende de indicaciones humanas o no humanas para iniciar el proceso de creación. ChatGPT es un ejemplo de una herramienta GenAI popular.

Indicador de Ataque (IoAs)

Un indicador de comportamiento proactivo y en tiempo real, como actividad administrativa sospechosa, comportamiento anormal del usuario o escalada de privilegios, que revela que hay un ataque en curso.

Indicador de compromiso (IoC)

Una pista digital que ayuda a los equipos de seguridad a detectar, investigar y responder a la actividad maliciosa que ya ha tenido lugar en una red o un punto final. Las pistas incluyen una dirección IP sospechosa, un hash de archivo o tráfico de red entrante y saliente inusual.

Inicio de sesión único (SSO)

Un método de autenticación en el que un solo inicio de sesión (normalmente con nombre de usuario y contraseña) permite el acceso a múltiples aplicaciones y servicios, lo que proporciona comodidad a los usuarios y una mejor supervisión centralizada para los equipos de TI.

Integridad de los datos

El concepto de que se puede discernir si los datos están en las condiciones en que sus autores o propietarios pretenden que estén y que no han sido modificados por personas no autorizadas durante el almacenamiento o la transmisión.

Inteligencia artificial (IA)

Capacidad de los sistemas informáticos para realizar tareas que normalmente requieren inteligencia humana, como aprendizaje, razonamiento, resolución de problemas, percepción y toma de decisiones, permitiendo a las máquinas comprender el lenguaje, reconocer patrones y actuar de forma autónoma para alcanzar objetivos.

Read More

IntelligentAV

Un servicio de seguridad de WatchGuard que automatiza la detección de malware y clasifica las amenazas actuales y futuras en cuestión de segundos con inteligencia impulsada por IA.

Inyección SQL (SQLi)

El proceso de ingresar consultas SQL en un campo de datos y engañar a la base de datos backend para que divulgue datos que no están destinados a ser generados.

L

Llave maestra

Un estándar de autenticación sin contraseña que permite a los usuarios iniciar sesión en aplicaciones y sitios web utilizando datos biométricos (huella digital, escaneo facial) o un PIN del dispositivo en lugar de una contraseña. Proporciona a los MSP una forma de ofrecer autenticación a prueba de phishing. Las claves de acceso funcionan como para desbloquear el teléfono, la misma huella dactilar o facial, pero ahora también para iniciar sesión en aplicaciones. No hay contraseña que olvidar. No hay código para interceptar. Y los sitios web falsos simplemente no pueden engañarlo.

M

Malware

Un término amplio para cualquier software diseñado para dañar, interrumpir u obtener acceso no autorizado a computadoras, redes o datos. Incluye ransomware, virus, spyware y mucho más. Debido a que el malware está en constante evolución y es cada vez más peligroso, la ciberseguridad moderna requiere herramientas defensivas de múltiples capas que incluyan acceso a la red de confianza cero, detección y respuesta administradas y detección y respuesta de puntos finales.

Read More

Marco de identidad de confianza cero

Un modelo de seguridad que requiere una estricta verificación de identidad para cada persona y dispositivo, dentro o fuera del perímetro de la red, que intente acceder a recursos en una red privada.

Marco MITRE ATT&CK

Un marco que categoriza las tácticas, técnicas y procedimientos (TTP) cibercriminales a lo largo del ciclo de vida del ataque. Los equipos de seguridad lo utilizan para modelar, detectar y prevenir ataques. MITRE solo publica datos sin procesar, por lo que resulta beneficioso explorar explicaciones, clasificaciones y orientaciones de proveedores y terceros.

MITRE

Una organización sin fines de lucro que opera centros de investigación y desarrollo financiados con fondos federales para apoyar a las agencias del gobierno de EE. UU. en ciberseguridad, defensa, aviación y atención médica. Las evaluaciones MITRE ATT&CK® gozan de amplia confianza por su transparencia y rigor, y ofrecen una visión detallada de cómo se comportan las soluciones de seguridad de puntos finales durante escenarios de ataque del mundo real.

Modelo de lenguaje grande (LLM)

Una herramienta de inteligencia artificial entrenada con conjuntos masivos de datos de lenguaje para comprender y generar texto similar al humano. Capaz de procesar instrucciones escritas a través de indicaciones humanas o no humanas y luego responder en lenguaje conversacional para crear contenido nuevo y responder preguntas complejas.

Monitoreo de credenciales de la Dark Web

Herramientas que pueden escanear registros de ladrones, foros criminales y violaciones de terceros en la web oscura en busca de las contraseñas expuestas de su organización. Al proporcionar visibilidad de las credenciales corporativas expuestas, permite una respuesta más rápida y la mitigación de riesgos.

Monitoreo de la Dark Web

Un proceso de escaneo continuo de la web oscura para identificar datos comprometidos, robados o filtrados. Esto puede incluir propiedad intelectual, credenciales e información personal.

Monitoreo y gestión remota (RMM)

La tecnología que utilizan TI y MSP para monitorear, proteger y mantener de manera centralizada redes, servidores y dispositivos (puntos finales). Las soluciones RMM modernas admiten la supervisión de la infraestructura local y en la nube y la gestión remota de dispositivos inteligentes para mejorar la eficiencia y los costes.

N

Network Discovery

Un servicio de seguridad de WatchGuard que genera un mapa visual de todos los nodos de su red, garantizando que solo los dispositivos autorizados estén conectados mientras detecta todos los puertos y protocolos abiertos.

P

phishing selectivo

Un tipo de ataque de phishing dirigido en el que el atacante utiliza detalles recopilados sobre la víctima objetivo para aumentar la credibilidad del mensaje de ataque.

Plataforma de protección de endpoints (EPP)

Una solución de seguridad nativa de la nube que centraliza el antivirus de última generación con análisis de autoaprendizaje impulsados por IA para computadoras de escritorio, portátiles y servidores de Windows, macOS y Linux. Va más allá del antivirus basado en firmas y utiliza análisis de comportamiento para detener malware, ransomware y amenazas de día cero que las soluciones tradicionales pasan por alto.

Programas potencialmente no deseados (PUP)

Programas que específicamente no son malware, pero que realizan acciones anormales o están dañados. La gran mayoría de los PUP son herramientas de AutoKMS, herramientas de piratería y adware.

Protección, detección y respuesta de endpoints (EPDR)

Una solución de seguridad que combina tecnologías de Endpoint Protection Platform (EPP), detección y respuesta de endpoints (EDR) avanzadas y agentes y servicios impulsados por IA de autoaprendizaje para proteger computadoras, portátiles y servidores de amenazas invisibles para las soluciones tradicionales.

Proveedor de servicios gestionados (MSP)

Una empresa de terceros que administra de forma remota la infraestructura de TI y los sistemas de usuario final de un cliente, generalmente basándose en un modelo de suscripción con acuerdo de nivel de servicio (SLA). A veces se lo denomina Proveedor de Servicios de Seguridad Gestionados (MSSP) cuando los servicios brindados se centran específicamente en las necesidades de ciberseguridad.

Publicidad maliciosa (Malvertising)

Anuncios en línea que contienen malware incorporado o engañan al usuario para que descargue malware al llegar al sitio web resultante. El malvertising generalmente se realiza a través del clickjacking.

Puerta de enlace web segura (SWG)

Una solución de ciberseguridad que filtra el tráfico de Internet entre los usuarios y la web. Cuando un usuario intenta visitar un sitio web, su solicitud se envía primero al SWG, que la verifica en función de las políticas definidas en función de los requisitos corporativos y reglamentarios. Los SWG son insuficientes como soluciones independientes y deben ser parte de una estrategia de defensa de confianza cero más amplia y en capas.

Puerta trasera

Un método oculto, ya sea planificado o un fallo de diseño accidental, que permite el ingreso sigiloso a una red. Los piratas informáticos pueden explotar vulnerabilidades o instalar software malicioso para crear una puerta trasera, proporcionando un punto de entrada que elude las medidas de seguridad.

Punto de acceso no autorizado

Un punto de acceso inalámbrico no autorizado instalado en una red segura. Los puntos de acceso no autorizados aumentan la superficie de ataque de una red y pueden potencialmente permitir que un atacante obtenga acceso a la red sin estar físicamente presente en el edificio.

R

Ransomware

El malware se utilizaba originalmente para extorsionar a las víctimas cifrando o bloqueando de otro modo el acceso a aplicaciones o archivos hasta que se pagara una suma de dinero. Hoy en día, los atacantes roban información con mayor frecuencia y amenazan con hacerla pública. Para mayor protección, Zero Trust Network Access (ZTNA) garantiza que incluso si las credenciales se ven comprometidas, los atacantes no pueden acceder automáticamente a cuentas, información confidencial o servicios críticos.

Read More

Ransomware como servicio (RaaS)

Un modelo de negocio del ciberdelito en el que los desarrolladores de ransomware venden código de ransomware o malware para que incluso los piratas informáticos inexpertos puedan lanzar ataques utilizando herramientas sofisticadas.

Red de bots

Colección de computadoras que están infectadas con pequeños fragmentos de código (bots) que permiten a una computadora remota controlar algunas o todas las funciones de las máquinas infectadas. Generalmente se utiliza para fines deshonestos, como ataques de denegación de servicio, fraude de clics y spam.

Relleno de credenciales

Un ataque que utiliza combinaciones de nombres de usuario y contraseñas robadas de violaciones de datos anteriores para intentar iniciar sesión en otros servicios. Como muchas personas reutilizan contraseñas, los atacantes ejecutan herramientas automatizadas que prueban millones de pares de credenciales en sitios web de destino.

REMONTARSE

Significa Orquestación de Seguridad, Automatización y Respuesta. Una tecnología que unifica herramientas de seguridad, automatiza tareas repetitivas y orquesta flujos de trabajo de respuesta a incidentes para ayudar a los equipos de seguridad a gestionar las amenazas de manera más eficiente, reduciendo el esfuerzo manual y mejorando los tiempos de respuesta.

Reputation Enabled Defense

Un servicio de seguridad de WatchGuard que proporciona un servicio de reputación web basado en la nube que agrega datos de múltiples fuentes para brindar protección en tiempo real contra sitios maliciosos y botnets.

S

SAML

SAML (Security Assertion Markup Language) es un protocolo basado en XML, de estándar abierto, que se utiliza para intercambiar datos de autenticación y autorización entre partes, principalmente para permitir el inicio de sesión único (SSO).

SD-WAN

Significa red de área amplia definida por software. Un enfoque virtualizado para gestionar redes de área amplia. Conecta usuarios, oficinas y sitios remotos a aplicaciones a través de múltiples tipos de transporte. Centraliza el control, lo que permite una dirección dinámica del tráfico, enrutamiento automatizado y una mayor agilidad para las aplicaciones basadas en la nube.

Secuencias de comandos entre sitios

Un ataque realizado a través de navegadores web, aprovechando aplicaciones web mal escritas. Por ejemplo, un atacante puede engañar a un usuario para que haga clic en un hipervínculo malicioso especialmente diseñado que parece conducir a un sitio inocente, pero el sitio en realidad es del atacante e incluye scripts integrados.

Secuestro de clics

Un tipo de ataque en el que la víctima hace clic en enlaces de un sitio web que cree que es conocido y confiable. Sin embargo, en realidad están haciendo clic en un sitio web malicioso y oculto superpuesto al sitio web conocido.

Seguridad de la capa de transporte (TLS)

Un protocolo de propósito general para cifrar información web, de correo electrónico y otra información transmitida por Internet. Evita escuchas clandestinas y manipulaciones durante la comunicación, como en sitios web HTTPS, correo electrónico y VoIP.

Seguridad de OIDC

Significa protocolo OpenID Connect. Un protocolo de autenticación de identidad que se utiliza para permitir que dos aplicaciones no relacionadas compartan información del perfil de usuario sin comprometer las credenciales del usuario.

Seguridad del control de acceso

Un proceso de seguridad fundamental que regula quién puede acceder a determinadas aplicaciones, datos y recursos, y bajo qué condiciones.

Seguro cibernético

Un tipo de seguro que limita la responsabilidad del titular de la póliza y administra los costos de recuperación en caso de un ciberataque, una violación de datos o un acto de ciberterrorismo. Los proveedores de seguros exigen cada vez más principios básicos de confianza cero, incluida la autenticación multifactor (MFA) y la detección y respuesta de puntos finales (EDR). Una estrategia de confianza cero facilita mucho la obtención de pólizas y reduce las primas.

Servicio de acceso seguro en el borde (SASE)

Un marco basado en la nube que converge funciones de red (como SD-WAN) y de seguridad (como Secure Web Gateway, CASB, Firewall como servicio, acceso a red de confianza cero) en un único servicio unificado para conectar de forma segura a usuarios, dispositivos y aplicaciones en cualquier lugar.

Servicio de seguridad en el borde (SSE)

Un modelo basado en la nube que converge servicios de seguridad clave como (ZTNA, SWG, CASB) para proteger el acceso a aplicaciones web, en la nube y privadas, cruciales para entornos de trabajo híbridos y de nube. Protege a los usuarios, dispositivos y datos independientemente de la ubicación y se considera un componente de seguridad del marco SASE más amplio.

SIEM

Significa Gestión de Seguridad de Información y Eventos. Proporciona análisis en tiempo real de alertas de seguridad de aplicaciones y hardware de red. Las principales desventajas de los productos SIEM son su complejidad y alto costo, lo que genera una configuración difícil, fatiga de alertas, necesidades significativas de recursos (experiencia, hardware) y largos tiempos de implementación. XDR es la opción más inteligente para MSP y equipos de TI eficientes.

Software como servicio (SaaS)

Un modelo basado en la nube donde las aplicaciones de software se entregan a través de Internet, generalmente mediante un navegador web, mediante suscripción, y el proveedor administra toda la infraestructura subyacente, el mantenimiento y las actualizaciones.

Software espía

Software malicioso que ingresa secretamente a su dispositivo, recopila su información personal (como contraseñas, hábitos de navegación, detalles financieros) sin su consentimiento y la envía a terceros.

spamBlocker

Servicio de seguridad WatchGuard que brinda protección continua, en tiempo real y altamente confiable contra intentos de spam y phishing.

Suplantación de DNS

Una técnica de ataque en la que un pirata informático intercepta las solicitudes de un sistema a un servidor DNS para emitir respuestas falsas como si provinieran del servidor DNS real.

Suplantación de identidad

El acto de disfrazar una comunicación para que parezca provenir de una fuente legítima y confiable. Los atacantes manipulan la información de identificación para engañar a los destinatarios y a los sistemas de seguridad.

Read More

Suplantación de identidad (phishing)

Un ataque de ingeniería social en el que el atacante intenta engañar a la víctima para que proporcione información confidencial haciéndose pasar por una entidad confiable.

Read More

T

Tejido de identidad

Un marco arquitectónico unificado que integra distintas herramientas de gestión de identidad y acceso para actuar como un único sistema unificado, brindando a las organizaciones un enfoque centralizado para gestionar identidades digitales en entornos de TI complejos.

Tráfico Este/Oeste

Tráfico que se mueve entre dos o más máquinas en el mismo centro de datos, incluida la comunicación de servidor a servidor o entre dispositivos individuales.

Tráfico Norte/Sur

Tráfico que se mueve entre el perímetro de red de una organización y el mundo exterior (por ejemplo, Internet, el dispositivo de un usuario). Ver Tráfico Este/Oeste

Traiga su propio dispositivo (BYOD)

Una práctica común mediante la cual los empleados pueden usar sus dispositivos personales, como teléfonos inteligentes, computadoras portátiles y tabletas para fines laborales en lugar de los dispositivos proporcionados por la empresa. Aumenta la exposición al malware, la fuga de datos y el robo de credenciales.

Troyano

Una aplicación que parece legítima pero realiza acciones maliciosas sin que el usuario lo sepa.

Troyano de acceso remoto (RAT)

Un tipo de malware que otorga a un atacante control administrativo encubierto sobre un dispositivo infectado desde una ubicación remota. Actúa como puertas traseras que permiten a los actores de amenazas mantener la persistencia en la computadora de una víctima y potencialmente cargar otro malware o ejecutar comandos maliciosos.

V

Vishing

Un tipo de ataque de phishing que utiliza VoIP o llamadas telefónicas en un intento de obtener información de víctimas desprevenidas.

Vivir de la tierra (LotL)

Una técnica de ciberataque de malware sin archivos en la que los piratas informáticos utilizan herramientas y características legítimas del sistema operativo nativo, como scripts, herramientas de administración o tareas programadas, para realizar actividades maliciosas. Evitan ser detectados mimetizándose con las operaciones normales del sistema.

VPN (Red Privada Virtual)

Significa Red Privada Virtual. Proporciona los beneficios de seguridad de una red privada, dedicada y alquilada sin el costo de poseer una. Utiliza criptografía para hacer que los datos sean ilegibles a través de Internet. Se utiliza comúnmente para conectar múltiples ubicaciones de la empresa. La debilidad de la VPN es que permite el acceso con sólo un nombre de usuario y contraseña. Si se filtra una contraseña, sus sistemas estarán abiertos. Zero Trust Network Access (ZTNA) es una alternativa moderna a las VPN.

Read More

W

WebBlocker

Servicio de seguridad WatchGuard que bloquea automáticamente sitios maliciosos conocidos y utiliza herramientas detalladas de filtrado de contenido y URL para evitar contenido inapropiado, ahorrar ancho de banda, reducir la responsabilidad legal y aumentar la productividad.

Whaling

Un tipo de ataque de phishing dirigido específicamente a ejecutivos de alto rango de una organización.

X

XDR

Significa detección y respuesta extendidas. Mientras que EDR se centra en identificar y responder a las amenazas a nivel de punto final, XDR amplía el alcance al recopilar datos de telemetría y correlacionar automáticamente las detecciones en múltiples dominios de seguridad, incluidos puntos finales, identidad, correo electrónico, red y nube. Al utilizar tecnologías de inteligencia artificial y aprendizaje automático, XDR luego realiza un análisis automático para integrarlos en un sistema de seguridad centralizado.

Z

Zero Trust

Una estrategia de ciberseguridad basada en el principio de "nunca confiar, siempre verificar", asumiendo que las amenazas existen en todas partes. En lugar de depender de una sola tecnología, implementa múltiples controles de seguridad, incluida la autenticación multifactor, EDR, acceso a la red Zero Trust y monitoreo de credenciales de la web oscura. Además, los usuarios sólo tienen acceso a las partes específicas de la red que necesitan y no más.

“Shadow IT”

Cuando los usuarios instalan y utilizan dispositivos y aplicaciones SaaS no aprobadas, aumenta la exposición de datos.