Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

S

SAML

SAML (Security Assertion Markup Language) es un protocolo basado en XML, de estándar abierto, que se utiliza para intercambiar datos de autenticación y autorización entre partes, principalmente para permitir el inicio de sesión único (SSO).

SD-WAN

Significa red de área amplia definida por software. Un enfoque virtualizado para gestionar redes de área amplia. Conecta usuarios, oficinas y sitios remotos a aplicaciones a través de múltiples tipos de transporte. Centraliza el control, lo que permite una dirección dinámica del tráfico, enrutamiento automatizado y una mayor agilidad para las aplicaciones basadas en la nube.

Secuencias de comandos entre sitios

Un ataque realizado a través de navegadores web, aprovechando aplicaciones web mal escritas. Por ejemplo, un atacante puede engañar a un usuario para que haga clic en un hipervínculo malicioso especialmente diseñado que parece conducir a un sitio inocente, pero el sitio en realidad es del atacante e incluye scripts integrados.

Secuestro de clics

Un tipo de ataque en el que la víctima hace clic en enlaces de un sitio web que cree que es conocido y confiable. Sin embargo, en realidad están haciendo clic en un sitio web malicioso y oculto superpuesto al sitio web conocido.

Seguridad de la capa de transporte (TLS)

Un protocolo de propósito general para cifrar información web, de correo electrónico y otra información transmitida por Internet. Evita escuchas clandestinas y manipulaciones durante la comunicación, como en sitios web HTTPS, correo electrónico y VoIP.

Seguridad de OIDC

Significa protocolo OpenID Connect. Un protocolo de autenticación de identidad que se utiliza para permitir que dos aplicaciones no relacionadas compartan información del perfil de usuario sin comprometer las credenciales del usuario.

Seguridad del control de acceso

Un proceso de seguridad fundamental que regula quién puede acceder a determinadas aplicaciones, datos y recursos, y bajo qué condiciones.

Seguro cibernético

Un tipo de seguro que limita la responsabilidad del titular de la póliza y administra los costos de recuperación en caso de un ciberataque, una violación de datos o un acto de ciberterrorismo. Los proveedores de seguros exigen cada vez más principios básicos de confianza cero, incluida la autenticación multifactor (MFA) y la detección y respuesta de puntos finales (EDR). Una estrategia de confianza cero facilita mucho la obtención de pólizas y reduce las primas.

Servicio de acceso seguro en el borde (SASE)

Un marco basado en la nube que converge funciones de red (como SD-WAN) y de seguridad (como Secure Web Gateway, CASB, Firewall como servicio, acceso a red de confianza cero) en un único servicio unificado para conectar de forma segura a usuarios, dispositivos y aplicaciones en cualquier lugar.

Servicio de seguridad en el borde (SSE)

Un modelo basado en la nube que converge servicios de seguridad clave como (ZTNA, SWG, CASB) para proteger el acceso a aplicaciones web, en la nube y privadas, cruciales para entornos de trabajo híbridos y de nube. Protege a los usuarios, dispositivos y datos independientemente de la ubicación y se considera un componente de seguridad del marco SASE más amplio.

SIEM

Significa Gestión de Seguridad de Información y Eventos. Proporciona análisis en tiempo real de alertas de seguridad de aplicaciones y hardware de red. Las principales desventajas de los productos SIEM son su complejidad y alto costo, lo que genera una configuración difícil, fatiga de alertas, necesidades significativas de recursos (experiencia, hardware) y largos tiempos de implementación. XDR es la opción más inteligente para MSP y equipos de TI eficientes.

Software como servicio (SaaS)

Un modelo basado en la nube donde las aplicaciones de software se entregan a través de Internet, generalmente mediante un navegador web, mediante suscripción, y el proveedor administra toda la infraestructura subyacente, el mantenimiento y las actualizaciones.

Software espía

Software malicioso que ingresa secretamente a su dispositivo, recopila su información personal (como contraseñas, hábitos de navegación, detalles financieros) sin su consentimiento y la envía a terceros.

spamBlocker

Servicio de seguridad WatchGuard que brinda protección continua, en tiempo real y altamente confiable contra intentos de spam y phishing.

Suplantación de DNS

Una técnica de ataque en la que un pirata informático intercepta las solicitudes de un sistema a un servidor DNS para emitir respuestas falsas como si provinieran del servidor DNS real.

Suplantación de identidad

El acto de disfrazar una comunicación para que parezca provenir de una fuente legítima y confiable. Los atacantes manipulan la información de identificación para engañar a los destinatarios y a los sistemas de seguridad.

Read More

Suplantación de identidad (phishing)

Un ataque de ingeniería social en el que el atacante intenta engañar a la víctima para que proporcione información confidencial haciéndose pasar por una entidad confiable.

Read More