Cronología de los Top 15 acrónimos y abreviaturas de ciberseguridad
En WatchGuard, nuestro objetivo es simplificar la seguridad. Pero vivir esta misión se convierte en un reto cuando nos enfrentamos constantemente a un aluvión de sopa de siglas de tecnología de la información (TI). Cada vez que leo la última entrada del blog o escucho las últimas noticias sobre ciberseguridad, inevitablemente aparece uno de esos temidos acrónimos.
En TI, los acrónimos son prolíficos. Así que, para simplificar las cosas, he pensado en repasar la historia de los acrónimos más populares en el sector de la ciberseguridad y darte un poco más de contexto. Porque ¿quién sabe lo que nos depararán los próximos meses y años?
Los primeros acrónimos básicos de ciberseguridad (1950 - 1995)
Volviendo a lo básico, empecemos con algunos términos.
1. IA (inteligencia artificial) - 1956
Hoy en día, la IA es un término familiar y ocupa los titulares mundiales con ChatGPT, entre otras evoluciones tecnológicas. El término "IA" fue definido por investigadores del Dartmouth College en 1956 como "la construcción de programas informáticos que realizan tareas que en la actualidad son más satisfactorias para los seres humanos porque requieren procesos mentales de alto nivel como el aprendizaje perceptivo, la organización de la memoria y el razonamiento crítico".
La IA puede permitir a los sistemas informáticos aprender automáticamente y mejorar sus capacidades basándose en la experiencia sin necesidad de ser programados explícitamente. Las aplicaciones potenciales de la IA en el campo del análisis de datos son inmensas, y esto también se relaciona con el análisis de datos para la ciberseguridad.
Con la IA, las amenazas de ciberseguridad que un ser humano podría tardar días en comprender sólo le llevarán minutos. Además, los algoritmos también aprenden y predicen resultados basándose en la experiencia y los resultados, lo que reduce el tiempo de detección. Dicho todo esto, la IA puede tener un profundo impacto en las aplicaciones de ciberseguridad tanto maliciosas como defensivas.
2. MFA (autenticación multifactor) - 1985
MFA es un método de seguridad que requiere dos o más entradas de verificación para acceder a una cuenta, archivo o sistema. Por lo general, la seguridad MFA implica un código digital único o clave separada de su contraseña y funciona como una frase de contraseña secreta o huella digital para verificar la identidad.
No tener una MFA puede tener resultados drásticos, como el ataque ransomware de Colonial Pipeline en 2021, que provocó escasez de gas en todo el país y fue causado por: credenciales robadas o una contraseña filtrada de la dark web.
3. EPP (Plataforma de Protección Endpoint) - 1988
EPP (Endpoint Protection Platform) es un conjunto de tecnologías diseñadas para proteger la infraestructura de una organización con el fin de controlar las amenazas conocidas, como el malware tradicional, e incluso las desconocidas. En concreto, EPDR (Endpoint Protection Detection and Response) supervisa continuamente los endpoints para clasificar el 100% de los procesos (antes y después de la ejecución) con el fin de detectar y responder a los ataques y exploits en memoria de forma automática.
Un sistema EPDR revela y bloquea los comportamientos extraños de usuarios, máquinas y procesos, al tiempo que descubre de forma proactiva nuevas técnicas y tácticas de hacking y evasión. Eso sí que es seguridad sofisticada para endpoint.
4. MSP (proveedor de servicios gestionado) – 1990
Hoy en día, los servicios gestionados interesan especialmente a las pequeñas y medianas empresas, que pueden prescindir del soporte informático interno externalizando las necesidades informáticas a un MSP y ahorrar así costes. Inicialmente, el concepto de servicios gestionados, que comenzó en los años 90, estaba dirigido exclusivamente a las grandes empresas. MSP (proveedor de servicios gestionados) o, en otras palabras, el canal experto de su zona que estará encantado de ayudarte si tú no tienees experiencia. WatchGuard tiene un montón de estos expertos en nuestra comunidad MSP.
5. VPN (Red Privada Virtual) - 1993
En el mundo de los negocios y las conexiones remotas, es esencial proteger tu información crucial de los malos; una VPN es imprescindible. Es como una tubería segura para esa conversación vital o datos compartidos entre tu red y tus empleados, o incluso tu abuela a través de tu red doméstica para proteger tus dispositivos inteligentes, y puede asegurar tus datos y personas en cualquier parte del mundo. Una VPN móvil no es tan difícil de configurar en tu firewall (ese dispositivo que tu proveedor de TI dice que debes tener).
6. AV (antivirus) - 1995
Las amenazas avanzadas a la ciberseguridad se han duplicado en los últimos 12 meses, y los ataques de malware y ransomware son más innovadores, más sofisticados y más costosos. El endpoint (tu portátil o teléfono móvil) es uno de los objetivos favoritos de los ciberdelincuentes, con multitud de vulnerabilidades conocidas que explotar y versiones de software que a menudo no están actualizadas; existen numerosos acrónimos de endpoint relacionados con ataques que podemos cubrir. Desde que WatchGuard adquirió Panda hace varios años, ciertamente ha habido una pequeña curva de aprendizaje para estos acrónimos en mi mundo. El antivirus (AV) es sólo la primera capa de defensa en la protección de endpoints; hoy en día, tener sólo un AV es como conducir con neumáticos desgastados bajo la lluvia.
Acrónimos en torno al cambio de siglo (1996 - 2005)
7. SOC (Centro de Operaciones de Seguridad) - 1996
Al principio, el Centro de Operaciones de Seguridad se implantó para organizaciones gubernamentales y de defensa, y las principales responsabilidades eran la gestión de alertas de virus, la detección de intrusiones y la respuesta. Después del año 2000, las operaciones de supervisión se implementaron para grandes empresas, bancos y organizaciones gubernamentales y militares. El SOC es responsable de proteger a las empresas contra los ciberataques. Los analistas de seguridad investigan las alertas para determinar si se trata de incidentes reales y, en caso afirmativo, llevan a cabo la respuesta a los incidentes y su reparación.
8. CVE (Vulnerabilidades y Exposiciones Comunes) - 1999
CVE es una lista de vulnerabilidades y exposiciones de seguridad de la información divulgadas públicamente. Fue lanzada en 1999 por la corporación MITRE para identificar y categorizar vulnerabilidades en software y firmware. Autoridades como MITRE asignarán un CVE a una vulnerabilidad recién descubierta para facilitar el seguimiento y cotejar la información sobre vulnerabilidades a través de múltiples fuentes que de otro modo podrían nombrarla y describirla de manera diferente.
WatchGuard se toma muy en serio la seguridad de sus productos y se complace en trabajar con investigadores externos en la divulgación responsable. Al completar el proceso de convertirse en un CNA, podemos agilizar nuestro proceso de divulgación y, en última instancia, proteger mejor a nuestros clientes. Obtén más información sobre el Equipo de Respuesta a Incidentes de Seguridad de Productos de WatchGuard (PSIRT) en psirt.watchguard.com.
9. CTI (Inteligencia de Ciberamenazas) - 2004
A efectos de la Inteligencia de Ciberamenazas, se trata de aplicar técnicas con la intención de prevenir resultados indeseables que puedan afectar a la ciberseguridad de algo que podamos ser responsables de proteger. Algunas de estas técnicas provienen de las siguientes áreas: firmas de malware, direcciones IP y nombres de dominio conocidos como malos e información sobre campañas de ciberataques en curso.
10. SIEM (Gestión de Eventos e Información de Seguridad) - 2005
Un SIEM recopila, agrega y analiza datos de dispositivos de seguridad para proporcionar datos contextuales y alertas a los equipos de seguridad. Esta funcionalidad es necesaria para los despliegues de seguridad heredados que dependen de una serie de soluciones independientes en lugar de una infraestructura de seguridad de red convergente.
Últimos acrónimos de ciberseguridad (2011 - 1019)
11. IAM (Identidad y Gestión de Accesos) - 2011
IAM es un marco de políticas y tecnologías para garantizar que los usuarios adecuados (que forman parte del ecosistema conectado o dentro de una empresa) tengan el acceso apropiado a los recursos tecnológicos. Los sistemas IAM se engloban dentro de los ámbitos generales de la seguridad informática y la gestión de datos. Los sistemas de gestión de identidades y accesos no sólo identifican, autentican y controlan el acceso de las personas que van a utilizar los recursos informáticos, sino también el hardware y las aplicaciones a las que los empleados necesitan acceder.
12. MDR (Detección y Respuesta Gestionadas) - 2016
No fue hasta 2016, cuando Gartner publicó su guía de mercado inicial donde Managed Detection and Response (MDR) se elevó a un término estándar. MDR es un término mucho mejor que cualquier otro que se nos haya ocurrido porque capta mejor el valor y el mecanismo: el principal beneficio de MDR es que ayuda a las organizaciones a limitar el impacto de las amenazas sin necesidad de personal adicional. En otras palabras, pueden dedicarse a la TCB en lugar de preocuparse por la seguridad.
13. ZTNA (Acceso a Red de Confianza Cero) - 2018
También llamado perímetro definido por software (SDP), Zero Trust Network Access es una alternativa a la Red Privada Virtual (VPN) para el acceso remoto seguro. A diferencia de VPN, ZTNA proporciona acceso a los recursos corporativos caso por caso en cumplimiento con las políticas de seguridad de confianza cero. ZTNA puede desplegarse como parte de una solución SASE para dar soporte a la fuerza de trabajo remota de la empresa distribuida moderna.
14. XDR (Detección y Respuesta Extendidas) - 2018
XDR es un término comúnmente utilizado por los analistas de TI amantes de las siglas, es un sistema que recopila y correlaciona automáticamente datos en múltiples capas de seguridad: correo electrónico, endpoint, servidor, Cloud, carga de trabajo y red. XDR proporciona detección de amenazas y mejora los tiempos de investigación y respuesta a través de análisis de seguridad o insights de datos.
15. SASE (Secure Access Service Edge) - 2019
Es una solución basada en la nube que converge las funcionalidades de red y seguridad. La funcionalidad SD-WAN incorporada de SASE ofrece optimización de red, mientras que la pila de seguridad integrada -que incluye Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) y más- protege el tráfico a través de la WAN corporativa. Según Gartner (que acuñó el término), SASE es "el futuro de la seguridad de red".
Glosario completo de ciberseguridad de WatchGuard
Vaya, qué cantidad de acrónimos, pero qué importante conjunto de servicios incluyen, y sólo he mencionado unos pocos. Te animo a explorar más en el glosario de términos de ciberseguridad de WatchGuard, o algunos más en la siguiente lista de varias fuentes bien conocidas. También puedes consultar nuestras pruebas gratuitas si deseas probar alguno de los productos con acrónimos pegadizos que ofrece WatchGuard. Esperamos simplificar la ciberseguridad contigo y proteger tu negocio con nuestra arquitectura Unified Security Platform® y nuestros partners de canal superinteligentes, ciberconscientes y expertos en acrónimos.