Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acceso a la red de confianza cero (ZTNA)

Un marco de seguridad que asume que las amenazas están en todas partes y, por lo tanto, verifica cada usuario y dispositivo que intenta acceder a los recursos y otorga acceso con privilegios mínimos a aplicaciones específicas en lugar de a toda la red. Un modelo de seguridad fundamental dentro de SASE.

Anuncio de servicio público

Significa Automatización de Servicios Profesionales. La plataforma principal de operaciones y negocios para un MSP que ofrece servicios administrados. Reúne la mesa de ayuda y la emisión de tickets, el seguimiento de tiempo y gastos, la gestión de proyectos, los contratos y los acuerdos de nivel de servicio, la facturación, las adquisiciones y los informes en un solo sistema, lo que garantiza que el trabajo se capture, gestione y facture de manera consistente de principio a fin.

C

Centro de operaciones de seguridad (SOC)

Un equipo de seguridad que actúa como comando central de una organización, reuniendo toda su infraestructura de TI. Los altos costos, la complejidad y los requisitos de gran cantidad de personal hacen que la implementación de un SOS interno sea poco realista para todas las empresas, excepto las más grandes. Los proveedores de servicios gestionados (MSP) son clave para brindar servicios SOC críticos para empresas pequeñas y medianas.

G

Gestión de parches

El proceso de aplicar actualizaciones emitidas por el proveedor para cerrar vulnerabilidades de seguridad y optimizar el rendimiento del software y los dispositivos. Los mejores servicios de gestión de parches detectan parches faltantes, software obsoleto o al final de su vida útil y CVE conocidos, y luego correlacionan esos datos con la gravedad del riesgo para ayudar a los equipos a priorizar las remediaciones.

M

Marco de identidad de confianza cero

Un modelo de seguridad que requiere una estricta verificación de identidad para cada persona y dispositivo, dentro o fuera del perímetro de la red, que intente acceder a recursos en una red privada.

Monitoreo y gestión remota (RMM)

La tecnología que utilizan TI y MSP para monitorear, proteger y mantener de manera centralizada redes, servidores y dispositivos (puntos finales). Las soluciones RMM modernas admiten la supervisión de la infraestructura local y en la nube y la gestión remota de dispositivos inteligentes para mejorar la eficiencia y los costes.

R

REMONTARSE

Significa Orquestación de Seguridad, Automatización y Respuesta. Una tecnología que unifica herramientas de seguridad, automatiza tareas repetitivas y orquesta flujos de trabajo de respuesta a incidentes para ayudar a los equipos de seguridad a gestionar las amenazas de manera más eficiente, reduciendo el esfuerzo manual y mejorando los tiempos de respuesta.

S

Software como servicio (SaaS)

Un modelo basado en la nube donde las aplicaciones de software se entregan a través de Internet, generalmente mediante un navegador web, mediante suscripción, y el proveedor administra toda la infraestructura subyacente, el mantenimiento y las actualizaciones.

X

XDR

Significa detección y respuesta extendidas. Mientras que EDR se centra en identificar y responder a las amenazas a nivel de punto final, XDR amplía el alcance al recopilar datos de telemetría y correlacionar automáticamente las detecciones en múltiples dominios de seguridad, incluidos puntos finales, identidad, correo electrónico, red y nube. Al utilizar tecnologías de inteligencia artificial y aprendizaje automático, XDR luego realiza un análisis automático para integrarlos en un sistema de seguridad centralizado.

Z

Zero Trust

Una estrategia de ciberseguridad basada en el principio de "nunca confiar, siempre verificar", asumiendo que las amenazas existen en todas partes. En lugar de depender de una sola tecnología, implementa múltiples controles de seguridad, incluida la autenticación multifactor, EDR, acceso a la red Zero Trust y monitoreo de credenciales de la web oscura. Además, los usuarios sólo tienen acceso a las partes específicas de la red que necesitan y no más.