Glosario de ciberseguridad
Explore la biblioteca de artículos de ciberseguridad 101 de Illumio para conocer los fundamentos, las tendencias clave y los últimos conocimientos
Asignación de dependencias de aplicaciones
El mapeo de dependencias de aplicaciones (ADM) es el proceso de identificar y visualizar todas las interconexiones entre las aplicaciones de software, los servicios, los procesos y la infraestructura subyacente en la que se basan, como servidores, bases de datos, API y redes.
Superficie de ataque
Una superficie de ataque son todos los activos de TI de una organización que están expuestos a un atacante potencial.
Estos activos pueden tener vulnerabilidades físicas o digitales que un usuario no autorizado puede aprovechar para obtener acceso a una red corporativa y extraer datos. Las propias personas también pueden ser una superficie de ataque cuando son atacadas con emails de phishing y otros tipos de ingeniería social.
Botnet
Las botnets son redes de computadoras que fueron secuestradas por malware y empleadas para llevar a cabo ataques cibernéticos. La mayoría de las veces, los dispositivos que forman parte de la botnet o "bots", no son el objetivo del ataque y solo pueden experimentar velocidades de procesamiento más lentas cuando el software del bot emplea recursos.
contención del incumplimiento
La contención efectiva de brechas es una fase fundamental en el ciclo de vida de la respuesta a incidentes, que cierra la brecha entre la detección y la erradicación. Obtenga más información sobre qué es, por qué es importante y cómo implementar el enfoque de Illumio para la contención de brechas.
Seguridad de CI/CD
La seguridad CI/CD es la práctica de proteger las herramientas, los procesos y los entornos involucrados en la integración continua y la entrega continua.
detección y respuesta en la nube
Cloud Detection and Response (CDR) se refiere a un conjunto de capacidades de seguridad diseñadas para detectar, investigar y responder a amenazas dentro de entornos de nube. A diferencia de las herramientas de seguridad tradicionales que se centran en las defensas perimetrales, CDR proporciona visibilidad y control sobre los recursos nativos de la nube, incluidos contenedores, microservicios y funciones sin servidor.
Migración a la nube
La migración a la nube significa trasladar sus datos, aplicaciones y cargas de trabajo desde los sistemas locales a la nube o incluso de un proveedor de nube a otro. Las compañías avanzan más rápido para escalar, ahorrar dinero y mejorar la seguridad.
Seguridad en la nube
Descubra la guía definitiva sobre seguridad en la nube y cómo Illumio CloudSecure puede ayudar a su compañía a proteger su entorno en la nube.
Protección de cargas de trabajo en la nube
Las aplicaciones y cargas de trabajo en la nube se distribuyen por todo el país o el mundo para proporcionar velocidad, acceso y escalabilidad. La protección de cargas de trabajo en la nube mantiene estas cargas de trabajo seguras a medida que se mueven entre diferentes entornos de nube. Las estrategias de seguridad más antiguas, como la protección de endpoints y los firewalls, pasan por alto lo que sucede en el entorno de la nube.
Criterios comunes
Common Criteria o CC es un estándar internacional para la seguridad informática. Es un marco que los usuarios de computadoras pueden emplear para especificar los requisitos funcionales y de garantía de seguridad.
Orquestación de contenedores
La orquestación de contenedores es la gestión automatizada de contenedores. Esto permite que un equipo de software maniobre estos contenedores. Esto se logra mediante la implementación estratégica, la gestión de ciclos de vida, el equilibrio de carga y la creación de redes.
Seguridad de contenedores
Los contenedores cambiaron el juego para crear y ejecutar aplicaciones: son rápidos, flexibles y están diseñados para escalar. Pero con esa velocidad vienen serios riesgos de seguridad. El hecho de que esté en la nube no significa que sea seguro. De hecho, los riesgos crecen. Es por eso que la seguridad de los contenedores es importante. Mantiene sus aplicaciones protegidas, compatibles y listas para luchar contra las amenazas modernas.
Ciberataque
Un ciberataque es un ataque que los ciberdelincuentes lanzan para atacar una red o los dispositivos, aplicaciones y datos de una red. Los atacantes pueden robar datos, deshabilitar o dañar dispositivos y dejar malware que puede lanzar futuros ataques a otras redes.
Resiliencia cibernética
La resiliencia cibernética significa estar preparado para los ataques cibernéticos y saber cómo recuperar rápidamente si ocurre uno. Es más que solo tratar de detener a los piratas informáticos. Se trata de mantener su negocio en funcionamiento, incluso durante un ataque, y recuperar rápidamente después. Mientras que la ciberseguridad se centra en mantener alejadas las amenazas, la resiliencia cibernética lo prepara para saber qué hacer cuando ingresan.
Ciberseguridad
La ciberseguridad es un término que define los procesos, tecnologías y prácticas empleados para proteger dispositivos, aplicaciones, redes y datos de daños o accesos no autorizados. La ciberseguridad también se conoce como seguridad de la información electrónica o seguridad de la tecnología de la información.
Cumplimiento de Ciberseguridad
El cumplimiento de la ciberseguridad significa seguir las leyes, regulaciones y estándares de la industria que ayudan a mantener los activos digitales, los datos confidenciales y los sistemas de TI de una compañía a salvo de los ciberataques. Las organizaciones deben alinear con varios marcos de cumplimiento de ciberseguridad que describen controles de seguridad, mejores prácticas y pautas de reportes.
DevSecOps
DevSecOps significa "desarrollo, seguridad y operaciones". Es una mentalidad y una forma de trabajar que garantiza que todos sean responsables de la seguridad de la TI en la organización.
Ataque de denegación de servicio distribuido (DDoS)
Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea sea inaccesible golpeándolo con una gran cantidad de tráfico de una variedad de máquinas. Un ataque DDoS puede bloquear el acceso a servidores, dispositivos, bases de datos, redes y aplicaciones.
La diferencia entre un ataque DDoS y un ataque de denegación de servicio estándar es que un ataque DDoS proviene de varias máquinas en lugar de solo una. Veamos cómo se logra esto.
Detección y respuesta de endpoints
Endpoint Detection and Response (EDR) es una solución de ciberseguridad que monitorea y analiza continuamente la actividad en puntos finales como computadoras portátiles, computadoras de escritorio, servidores y dispositivos móviles para detectar, investigar y responder a amenazas en tiempo real.
Seguridad de endpoints
Muchos empleados hoy en día reciben computadoras portátiles. Algunos trabajadores de la oficina incluso tienen sistemas de escritorio, a menudo para trabajos de desarrollo. Estos son los endpoints que deben proteger del malware con seguridad de endpoints.
Firewall
Un firewall es un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecido en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.
GitOps
GitOps es una práctica moderna de DevOps que emplea Git como única fuente de verdad para la infraestructura declarativa y las implementaciones de aplicaciones.
Hipervisor
Un hipervisor es lo que hace posible la tecnología de virtualización. Veamos la definición de virtualización para obtener una comprensión más clara de lo que hacen los hipervisores.
Respuesta a incidentes
Respuesta a incidentes en ciberseguridad se refiere al enfoque organizado que adopta una compañía u organización para preparar, detectar, contener y recuperar. de un incidente de ciberseguridad, como una violación de datos, un ataque de malware o un acceso no autorizado.
Infraestructura como código (IaC)
La infraestructura como código (IaC) automatiza la configuración de la infraestructura mediante código y es un proceso esencial para mantener los entornos repetibles, escalables y consistentes.
Seguridad de Kubernetes
La seguridad de Kubernetes significa mantener sus aplicaciones en contenedores a salvo de posibles amenazas, vulnerabilidades y accesos no autorizados. A medida que más compañías emplean Kubernetes para ejecutar sus cargas de trabajo en contenedores, es crucial garantizar una seguridad coherente en clústeres, nodos y cargas de trabajo.
movimiento lateral
El movimiento lateral se convirtió en sinónimo de violaciones de datos en los últimos años, lo que hace referencia a las técnicas de los ciberdelincuentes una vez que obtienen acceso a una red. El movimiento lateral permite a los piratas informáticos adentrar más en un sistema para rastrear datos confidenciales, información intelectual y otros activos de alto valor.
Malware
Malware es una frase general que es una versión abreviada de "software malicioso", lo que significa que es cualquier tipo de software que puede dañar dispositivos, robar datos y causar caos. Esto se diferencia de un error en el software porque, mientras que un error es un accidente, los atacantes crean malware para causar daño intencionalmente.
microsegmentación
La microsegmentación es una técnica de seguridad que divide los centros de datos y los entornos de nube en segmentos hasta el nivel de carga de trabajo individual. Las organizaciones implementan la microsegmentación para reducir la superficie de ataque, lograr el cumplimiento normativo y contener las infracciones.
Control de acceso a la red (NAC)
El control de acceso a la red, o NAC, se trata de mantener los dispositivos y usuarios equivocados fuera de su red. Se cerciora de que solo entren dispositivos seguros y confiables, lo que reduce los hackeos, las fugas de datos y el acceso no deseado. Pero NAC hace más que solo verificar las identificaciones en la puerta. También aplica reglas de seguridad, vigila los dispositivos conectados en tiempo real y trabaja con otras herramientas para respaldar una estable estrategia de Zero Trust.
seguridad de red
La seguridad Zero Trust significa que nadie tiene acceso automático nunca. Ni personas, ni dispositivos, ni aplicaciones. Todo tiene que demostrar quiénes son cada vez que intentan conectarse, incluso si ya están dentro de la red.
Segmentación de red
La ciberseguridad no se trata solo de mantener alejados a los atacantes. También se trata de detenerlos si entran. Ahí es donde entra en juego la segmentación de la red. Siga leyendo para descubrir por qué la segmentación de la red es un plan esencial para las compañías grandes y pequeñas, y por qué es importante.
observabilidad
La observabilidad en ciberseguridad es la capacidad de comprender el comportamiento del sistema a través de registros, métricas y seguimientos, lo que ayuda a los equipos a investigar y diagnosticar problemas de seguridad.
PCI DSS
PCI DSS significa Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago y es un conjunto de estándares de seguridad de la información para cualquier organización que maneje y acepte tarjetas de crédito de marca de las principales redes de tarjetas de crédito como American Express, Discover Financial Services, JCB International, MasterCard y Visa.
Información de identificación personal (PII)
La información de identificación personal (PII) es cualquier información o datos confidenciales destinados a identificar a un individuo. A veces, una sola pieza de PII puede identificar a una persona específica, mientras que en otras ocasiones, se requieren otros detalles relevantes de PII para dar como resultado una coincidencia precisa con un individuo.
Phishing
Los ataques de phishing son un intento de engañar a las personas para que hagan cosas que "nunca" harían empleando la ingeniería social. Al hacer pasar por personas con autoridad y usar tácticas de miedo, los estafadores pueden asustar a las personas para que envíen sus credenciales de inicio de sesión en un sitio que se parece a su sitio bancario pero que no lo es.
Motor de cálculo de políticas
Un motor de cálculo de políticas (PCE) es un sistema central que analiza el tráfico de la red y de las aplicaciones, determina las políticas de seguridad adecuadas y distribuye esas políticas a los puntos de cumplimiento, lo que ayuda a controlar y segmentar las comunicaciones sin estar en la ruta de datos real.
Riesgo de ransomware
El ransomware es un tipo de malware que encripta archivos e información en un sistema e impide el acceso a la información hasta que se paga un rescate a través de criptomonedas para descifrarlos. Descubra estrategias de prevención y preguntas frecuentes comunes con nuestra guía informativa.
Control de acceso basado en roles (RBAC)
El control de acceso basado en roles (RBAC) es una forma de limitar o gestionar el acceso o el uso de una aplicación o red, en función del rol de un individuo o dispositivo en la organización y las licencias asignadas a su rol. RBAC permite a los empleados tener acceso solo a las aplicaciones y la información necesarias para hacer su trabajo, y limita el acceso a cualquier información que no pertenezca a su función.
Violación de seguridad
Una violación de seguridad es un incidente en el que una parte no autorizada obtiene acceso a datos, sistemas o redes sin licencia. Esto puede resultar en la exposición, robo, alteración o destrucción de información confidencial, como datos personales, registros financieros o propiedad intelectual.
Política de seguridad
Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una compañía. Estas reglas protegen los datos y sistemas de una compañía contra acceso, uso, modificación o destrucción no autorizados.
Seguridad de desplazamiento a la izquierda
Shift Left Security es un enfoque de desarrollo de software que enfatiza la integración de la seguridad al principio del ciclo de vida del desarrollo, "desplazar a la izquierda" en la línea de tiempo, en lugar de esperar hasta el final del proceso o durante la implementación.
Redes definidas por software (SDN)
Las redes definidas por software son una alternativa moderna y dinámica a las redes tradicionales que tiene como objetivo hacer que la red sea más fácil de gestionar y solucionar problemas. En lugar de dispositivos de hardware como enrutadores y conmutadores, SDN se comunica dentro de la infraestructura establecido mediante API o controles basados en software.
SSL (capa de sockets seguros)
SSL (Secure Sockets Layer) es un protocolo de seguridad que encripta los datos transmitidos entre el navegador de un usuario y un sitio web, garantizando que la información confidencial como contraseñas, detalles de tarjetas de crédito y datos personales permanezcan privados y protegidos contra interceptaciones. Es el predecesor de TLS (Transport Layer Security), que ahora es el estándar moderno para la comunicación segura en el Internet.
Inteligencia de amenazas
La inteligencia de amenazas es la información que una compañía u otra organización emplea para identificar posibles amenazas de ciberseguridad que enfrentará. Los profesionales analizan estas amenazas potenciales para poder estar preparados de forma preventiva ante cualquier vulneración.
Seguridad de la capa de transporte (TLS)
TLS o Transport Layer Security, es un protocolo que protege los datos a medida que viajan a través de una red a través del cifrado y la autenticación. Empleado en conexiones seguras como HTTPS, evita escuchas, manipulación y suplantación de identidad.
VDI (Infraestructura de escritorio virtual)
La Infraestructura de Escritorio Virtual (VDI) es una tecnología que permite alojar entornos de escritorio en un servidor central o un proveedor de nube. Los usuarios finales pueden luego acceder a estos entornos de escritorios virtuales de forma remota a través de la red desde sus computadoras portátiles o tabletas personales.
Visibilidad
La visibilidad en ciberseguridad se refiere a la capacidad de los equipos de seguridad de ver y monitorear la actividad en redes, sistemas, dispositivos y aplicaciones. Permite a las organizaciones rastrear la comunicación entre activos, identificar comportamientos inusuales y detectar posibles amenazas a la seguridad en su entorno de TI.
Gestión de vulnerabilidades
La gestión de vulnerabilidades es el proceso de descubrimiento, priorización, remediación y medición e reportes continuos de vulnerabilidades de seguridad en software y sistemas. Este proceso es esencial para que las organizaciones comprendan y aborden las vulnerabilidades para minimizar su "superficie de ataque ".
Ataques de día cero
Un ataque de día cero es un ciberataque que explota una vulnerabilidad de software que el proveedor o los desarrolladores del software desconocen. Como la vulnerabilidad aún no fue descubierta ni parcheada, los defensores tienen “días cero” para solucionarla, lo que hace que estos ataques sean especialmente peligrosos.
confianza cero
La arquitectura Zero Trust es una estrategia de seguridad que elimina la confianza implícita mediante el uso de microsegmentación para ayudar a prevenir infracciones, ransomware y movimientos laterales.
Seguridad confiable cero
Zero Trust trabaja con una idea central: "Nunca confíes, siempre verifica". No es una herramienta, es una estrategia. Zero Trust emplea diferentes tecnologías y reglas para bloquear cada parte de su sistema, incluidos los entornos de nube, endpoint y centro de datos. Se trata de reducir el riesgo y mantener alejados a los malos actores, sin importar dónde se escondan. Obtenga más información sobre la seguridad confiable cero en nuestra guía.
Segmentación de confianza cero
La segmentación de confianza cero (ZTS), también llamada microsegmentación, es una herramienta de seguridad que ayuda a evitar que las amenazas se propaguen dentro de la red de una compañía. A diferencia de los métodos más antiguos que emplean límites fijos como VLAN, ZTS funciona en tiempo real, centrar en quién accede a qué, cómo se comporta y los riesgos actuales.
ZTNA (Acceso a la red de confianza cero)
Los modelos de acceso a red de confianza cero (ZTNA) otorgan acceso de forma adaptativa a usuarios o dispositivos autorizados en función del conocimiento del contexto. Estos sistemas establecen licencias de acceso para denegarlos de manera predeterminada, y solo los usuarios autorizados que están aprobados en función de su identidad, hora, dispositivo y otros parámetros configurables tienen acceso a su red, datos o aplicaciones.