Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acceso a la red de confianza cero (ZTNA)

Un marco de seguridad que asume que las amenazas están en todas partes y, por lo tanto, verifica cada usuario y dispositivo que intenta acceder a los recursos y otorga acceso con privilegios mínimos a aplicaciones específicas en lugar de a toda la red. Un modelo de seguridad fundamental dentro de SASE.

Acceso con privilegios mínimos

Política de seguridad fundamental que solo permite que los usuarios, aplicaciones o sistemas tengan los permisos mínimos necesarios para realizar sus tareas específicas, y nada más. Evita el movimiento lateral y minimiza el acceso a datos confidenciales al aplicar controles de acceso estrictos y permisos basados en roles.

Ataques basados en la identidad

Ataques que se centran en robar o adivinar credenciales de usuario válidas para eludir los perímetros de seguridad. Una vez que los atacantes obtienen credenciales legítimas, aparecen como usuarios autorizados y pueden moverse por los sistemas sin activar muchas alertas de seguridad.

Autenticación

El proceso de verificar la identidad de un usuario, dispositivo o sistema, utilizando factores como contraseñas, datos biométricos o tokens de seguridad antes de otorgar acceso. La autenticación generalmente requiere algo que la persona tiene (como una llave, una credencial o un token), algo que la persona sabe (como una contraseña, un número de identificación o el apellido de soltera de la madre) o algo que la persona es (reconocimiento facial, huella digital o escaneo de retina, etc.).

Autenticación multifactor (MFA)

Un método de autenticación que requiere que el usuario proporcione dos o más factores de verificación, como una contraseña, un token y una huella digital, para obtener acceso a un recurso como una aplicación, una cuenta en línea o una VPN.

B

Broker de acceso inicial (IAB)

Un ciberdelincuente que se especializa en obtener acceso no autorizado a redes y sistemas informáticos y luego vender ese acceso a otros delincuentes. Los IAB son parte de la economía de ransomware como servicio.

C

CASB

Significa agente de seguridad de acceso a la nube. Una solución de seguridad que enfatiza el control de acceso estricto y la verificación continua mediante la aplicación de políticas de acceso a los recursos y aplicaciones de la nube. Un componente importante de una arquitectura de confianza cero.

Control de acceso basado en roles (RBAC)

Un modelo de seguridad que limita el acceso a una red o sistema informático en función del rol del usuario dentro de una organización.

D

Desplazamiento interno

Significa Proveedor de Identidad. Actúa como una autoridad central para verificar a los usuarios y otorgar acceso seguro a las aplicaciones, a menudo a través del inicio de sesión único (SSO) y la autenticación multifactor (MFA). Al crear, mantener y administrar identidades digitales, protege contra el acceso no autorizado centralizando la gestión de identidades y aplicando una autenticación sólida.

E

Elevación de privilegios

Cualquier intento de obtener mayores permisos de manera ilícita (normalmente, haciéndose pasar por un usuario privilegiado o eludiendo de otro modo la autenticación normal) dentro de un sistema informático se considera una elevación de privilegios.

I

Inicio de sesión único (SSO)

Un método de autenticación en el que un solo inicio de sesión (normalmente con nombre de usuario y contraseña) permite el acceso a múltiples aplicaciones y servicios, lo que proporciona comodidad a los usuarios y una mejor supervisión centralizada para los equipos de TI.

L

Llave maestra

Un estándar de autenticación sin contraseña que permite a los usuarios iniciar sesión en aplicaciones y sitios web utilizando datos biométricos (huella digital, escaneo facial) o un PIN del dispositivo en lugar de una contraseña. Proporciona a los MSP una forma de ofrecer autenticación a prueba de phishing. Las claves de acceso funcionan como para desbloquear el teléfono, la misma huella dactilar o facial, pero ahora también para iniciar sesión en aplicaciones. No hay contraseña que olvidar. No hay código para interceptar. Y los sitios web falsos simplemente no pueden engañarlo.

M

Marco de identidad de confianza cero

Un modelo de seguridad que requiere una estricta verificación de identidad para cada persona y dispositivo, dentro o fuera del perímetro de la red, que intente acceder a recursos en una red privada.

Monitoreo de credenciales de la Dark Web

Herramientas que pueden escanear registros de ladrones, foros criminales y violaciones de terceros en la web oscura en busca de las contraseñas expuestas de su organización. Al proporcionar visibilidad de las credenciales corporativas expuestas, permite una respuesta más rápida y la mitigación de riesgos.

Monitoreo de la Dark Web

Un proceso de escaneo continuo de la web oscura para identificar datos comprometidos, robados o filtrados. Esto puede incluir propiedad intelectual, credenciales e información personal.

S

SAML

SAML (Security Assertion Markup Language) es un protocolo basado en XML, de estándar abierto, que se utiliza para intercambiar datos de autenticación y autorización entre partes, principalmente para permitir el inicio de sesión único (SSO).

Seguridad de OIDC

Significa protocolo OpenID Connect. Un protocolo de autenticación de identidad que se utiliza para permitir que dos aplicaciones no relacionadas compartan información del perfil de usuario sin comprometer las credenciales del usuario.

Seguridad del control de acceso

Un proceso de seguridad fundamental que regula quién puede acceder a determinadas aplicaciones, datos y recursos, y bajo qué condiciones.

T

Tejido de identidad

Un marco arquitectónico unificado que integra distintas herramientas de gestión de identidad y acceso para actuar como un único sistema unificado, brindando a las organizaciones un enfoque centralizado para gestionar identidades digitales en entornos de TI complejos.

Z

Zero Trust

Una estrategia de ciberseguridad basada en el principio de "nunca confiar, siempre verificar", asumiendo que las amenazas existen en todas partes. En lugar de depender de una sola tecnología, implementa múltiples controles de seguridad, incluida la autenticación multifactor, EDR, acceso a la red Zero Trust y monitoreo de credenciales de la web oscura. Además, los usuarios sólo tienen acceso a las partes específicas de la red que necesitan y no más.