Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acceso a la red de confianza cero (ZTNA)

Un marco de seguridad que asume que las amenazas están en todas partes y, por lo tanto, verifica cada usuario y dispositivo que intenta acceder a los recursos y otorga acceso con privilegios mínimos a aplicaciones específicas en lugar de a toda la red. Un modelo de seguridad fundamental dentro de SASE.

Acceso con privilegios mínimos

Política de seguridad fundamental que solo permite que los usuarios, aplicaciones o sistemas tengan los permisos mínimos necesarios para realizar sus tareas específicas, y nada más. Evita el movimiento lateral y minimiza el acceso a datos confidenciales al aplicar controles de acceso estrictos y permisos basados en roles.

Adware

El adware (software respaldado por publicidad) es un software automatizado y no deseado que monitorea el comportamiento del usuario en línea y muestra anuncios, banners y ventanas emergentes específicos. A veces se utiliza como software espía para recopilar datos del usuario para los ciberdelincuentes.

Read More

Angler Phishing

Un ataque de phishing a través de redes sociales como LinkedIn, Facebook, Instagram, X (Twitter) y Snapchat.

Anti-Malware

Software que protege computadoras y redes de software malicioso (malware) como virus, ransomware, spyware y gusanos.

Read More

Antivirus de próxima generación (NGAV)

Utiliza inteligencia artificial, aprendizaje automático y análisis de comportamiento que no están disponibles en las soluciones antivirus tradicionales para detectar y detener de forma proactiva amenazas conocidas y desconocidas. Va más allá de los métodos tradicionales basados en firmas para detectar malware moderno, ransomware y ataques sin archivos antes de que causen daños.

Anuncio de servicio público

Significa Automatización de Servicios Profesionales. La plataforma principal de operaciones y negocios para un MSP que ofrece servicios administrados. Reúne la mesa de ayuda y la emisión de tickets, el seguimiento de tiempo y gastos, la gestión de proyectos, los contratos y los acuerdos de nivel de servicio, la facturación, las adquisiciones y los informes en un solo sistema, lo que garantiza que el trabajo se capture, gestione y facture de manera consistente de principio a fin.

Application Control

Un servicio de seguridad de WatchGuard que controla el acceso a las aplicaciones otorgando, denegando o limitando permisos según el departamento, la función y la hora del día del usuario, lo que mejora la seguridad y la eficiencia operativa.

Aprendizaje automático (ML)

Tecnologías basadas en algoritmos que pueden aprender de los datos, permitiendo a los sistemas identificar patrones, tomar decisiones y mejorar a través de la experiencia y los datos.

APT Blocker

Un servicio de seguridad de WatchGuard que detecta y detiene ataques sofisticados, incluidos ransomware, amenazas de día cero y otro malware avanzado, mediante un entorno sandbox basado en la nube con análisis de emulación de sistema completo para identificar malware APT en archivos y archivos adjuntos de correo electrónico que ingresan a su red.

Ataque cibernético

Un ciberataque es un intento deliberado por parte de un individuo o grupo de comprometer el sistema de información de otra parte. Los atacantes generalmente intentan interrumpir operaciones u obtener acceso no autorizado a datos para obtener beneficios personales u organizacionales.

Read More

Ataque de denegación de servicio (DoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar, generalmente de una sola fuente.

Ataque de denegación de servicio distribuido (DDoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar. A diferencia de un ataque DoS que normalmente proviene de una sola fuente, en un ataque DDoS los atacantes utilizan múltiples dispositivos comprometidos para generar tráfico desde muchas fuentes simultáneamente.

Ataque de ingeniería social

Un ataque que manipula psicológicamente a las personas para que hagan clic en enlaces maliciosos, abran archivos adjuntos infectados o revelen contraseñas. Particularmente eficaz porque apunta al elemento humano, eludiendo firewalls y otros mecanismos de seguridad.

Read More

Ataques basados en la identidad

Ataques que se centran en robar o adivinar credenciales de usuario válidas para eludir los perímetros de seguridad. Una vez que los atacantes obtienen credenciales legítimas, aparecen como usuarios autorizados y pueden moverse por los sistemas sin activar muchas alertas de seguridad.

Ataques sin archivos

Un tipo de ciberataque que utiliza herramientas legítimas integradas en el sistema (como PowerShell, WMI) y reside en la memoria de la computadora (RAM) en lugar de escribir archivos maliciosos en el disco duro. Extremadamente difícil de detectar para el software antivirus tradicional. A menudo llamados ataques de vivir de la tierra (LotL).

Autenticación

El proceso de verificar la identidad de un usuario, dispositivo o sistema, utilizando factores como contraseñas, datos biométricos o tokens de seguridad antes de otorgar acceso. La autenticación generalmente requiere algo que la persona tiene (como una llave, una credencial o un token), algo que la persona sabe (como una contraseña, un número de identificación o el apellido de soltera de la madre) o algo que la persona es (reconocimiento facial, huella digital o escaneo de retina, etc.).

Autenticación multifactor (MFA)

Un método de autenticación que requiere que el usuario proporcione dos o más factores de verificación, como una contraseña, un token y una huella digital, para obtener acceso a un recurso como una aplicación, una cuenta en línea o una VPN.