Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acceso a la red de confianza cero (ZTNA)

Un marco de seguridad que asume que las amenazas están en todas partes y, por lo tanto, verifica cada usuario y dispositivo que intenta acceder a los recursos y otorga acceso con privilegios mínimos a aplicaciones específicas en lugar de a toda la red. Un modelo de seguridad fundamental dentro de SASE.

C

CASB

Significa agente de seguridad de acceso a la nube. Una solución de seguridad que enfatiza el control de acceso estricto y la verificación continua mediante la aplicación de políticas de acceso a los recursos y aplicaciones de la nube. Un componente importante de una arquitectura de confianza cero.

E

Elevación de privilegios

Cualquier intento de obtener mayores permisos de manera ilícita (normalmente, haciéndose pasar por un usuario privilegiado o eludiendo de otro modo la autenticación normal) dentro de un sistema informático se considera una elevación de privilegios.

M

Malware

Un término amplio para cualquier software diseñado para dañar, interrumpir u obtener acceso no autorizado a computadoras, redes o datos. Incluye ransomware, virus, spyware y mucho más. Debido a que el malware está en constante evolución y es cada vez más peligroso, la ciberseguridad moderna requiere herramientas defensivas de múltiples capas que incluyan acceso a la red de confianza cero, detección y respuesta administradas y detección y respuesta de puntos finales.

Read More

Marco de identidad de confianza cero

Un modelo de seguridad que requiere una estricta verificación de identidad para cada persona y dispositivo, dentro o fuera del perímetro de la red, que intente acceder a recursos en una red privada.

P

Puerta de enlace web segura (SWG)

Una solución de ciberseguridad que filtra el tráfico de Internet entre los usuarios y la web. Cuando un usuario intenta visitar un sitio web, su solicitud se envía primero al SWG, que la verifica en función de las políticas definidas en función de los requisitos corporativos y reglamentarios. Los SWG son insuficientes como soluciones independientes y deben ser parte de una estrategia de defensa de confianza cero más amplia y en capas.

R

Ransomware

El malware se utilizaba originalmente para extorsionar a las víctimas cifrando o bloqueando de otro modo el acceso a aplicaciones o archivos hasta que se pagara una suma de dinero. Hoy en día, los atacantes roban información con mayor frecuencia y amenazan con hacerla pública. Para mayor protección, Zero Trust Network Access (ZTNA) garantiza que incluso si las credenciales se ven comprometidas, los atacantes no pueden acceder automáticamente a cuentas, información confidencial o servicios críticos.

Read More

S

Servicio de acceso seguro en el borde (SASE)

Un marco basado en la nube que converge funciones de red (como SD-WAN) y de seguridad (como Secure Web Gateway, CASB, Firewall como servicio, acceso a red de confianza cero) en un único servicio unificado para conectar de forma segura a usuarios, dispositivos y aplicaciones en cualquier lugar.

Servicio de seguridad en el borde (SSE)

Un modelo basado en la nube que converge servicios de seguridad clave como (ZTNA, SWG, CASB) para proteger el acceso a aplicaciones web, en la nube y privadas, cruciales para entornos de trabajo híbridos y de nube. Protege a los usuarios, dispositivos y datos independientemente de la ubicación y se considera un componente de seguridad del marco SASE más amplio.

Software como servicio (SaaS)

Un modelo basado en la nube donde las aplicaciones de software se entregan a través de Internet, generalmente mediante un navegador web, mediante suscripción, y el proveedor administra toda la infraestructura subyacente, el mantenimiento y las actualizaciones.

X

XDR

Significa detección y respuesta extendidas. Mientras que EDR se centra en identificar y responder a las amenazas a nivel de punto final, XDR amplía el alcance al recopilar datos de telemetría y correlacionar automáticamente las detecciones en múltiples dominios de seguridad, incluidos puntos finales, identidad, correo electrónico, red y nube. Al utilizar tecnologías de inteligencia artificial y aprendizaje automático, XDR luego realiza un análisis automático para integrarlos en un sistema de seguridad centralizado.

Z

Zero Trust

Una estrategia de ciberseguridad basada en el principio de "nunca confiar, siempre verificar", asumiendo que las amenazas existen en todas partes. En lugar de depender de una sola tecnología, implementa múltiples controles de seguridad, incluida la autenticación multifactor, EDR, acceso a la red Zero Trust y monitoreo de credenciales de la web oscura. Además, los usuarios sólo tienen acceso a las partes específicas de la red que necesitan y no más.