Glosario de ciberseguridad

Explore la biblioteca de artículos de ciberseguridad 101 de Illumio para conocer los fundamentos, las tendencias clave y los últimos conocimientos

Asignación de dependencias de aplicaciones

El mapeo de dependencias de aplicaciones (ADM) es el proceso de identificar y visualizar todas las interconexiones entre las aplicaciones de software, los servicios, los procesos y la infraestructura subyacente en la que se basan, como servidores, bases de datos, API y redes.

Superficie de ataque

Una superficie de ataque son todos los activos de TI de una organización que están expuestos a un atacante potencial.

Estos activos pueden tener vulnerabilidades físicas o digitales que un usuario no autorizado puede aprovechar para obtener acceso a una red corporativa y extraer datos. Las propias personas también pueden ser una superficie de ataque cuando son atacadas con emails de phishing y otros tipos de ingeniería social.

Botnet

Las botnets son redes de computadoras que fueron secuestradas por malware y empleadas para llevar a cabo ataques cibernéticos. La mayoría de las veces, los dispositivos que forman parte de la botnet o "bots", no son el objetivo del ataque y solo pueden experimentar velocidades de procesamiento más lentas cuando el software del bot emplea recursos.

contención del incumplimiento

La contención efectiva de brechas es una fase fundamental en el ciclo de vida de la respuesta a incidentes, que cierra la brecha entre la detección y la erradicación. Obtenga más información sobre qué es, por qué es importante y cómo implementar el enfoque de Illumio para la contención de brechas.

Seguridad de CI/CD

CI/CD Security is the practice of securing the tools, processes, and environments involved in continuous integration and continuous delivery

detección y respuesta en la nube

Cloud Detection and Response (CDR) se refiere a un conjunto de capacidades de seguridad diseñadas para detectar, investigar y responder a amenazas dentro de entornos de nube. A diferencia de las herramientas de seguridad tradicionales que se centran en las defensas perimetrales, CDR proporciona visibilidad y control sobre los recursos nativos de la nube, incluidos contenedores, microservicios y funciones sin servidor.

Migración a la nube

Cloud migration means moving your data, apps, and workloads from on-prem systems to the cloud or even from one cloud provider to another. Companies make the move to scale faster, save money, and boost security.

Seguridad en la nube

Descubra la guía definitiva sobre seguridad en la nube y cómo Illumio CloudSecure puede ayudar a su compañía a proteger su entorno en la nube.

Protección de cargas de trabajo en la nube

Las aplicaciones y cargas de trabajo en la nube se distribuyen por todo el país o el mundo para proporcionar velocidad, acceso y escalabilidad. La protección de cargas de trabajo en la nube mantiene estas cargas de trabajo seguras a medida que se mueven entre diferentes entornos de nube. Las estrategias de seguridad más antiguas, como la protección de endpoints y los firewalls, pasan por alto lo que sucede en el entorno de la nube.

Criterios comunes

Common Criteria o CC es un estándar internacional para la seguridad informática. Es un marco que los usuarios de computadoras pueden emplear para especificar los requisitos funcionales y de garantía de seguridad.

Orquestación de contenedores

Container orchestration is the automated management of containers. This allows a software team to maneuver these containers. This is done using strategic deployment, managing lifecycles, load balancing, and networking.

Seguridad de contenedores

Los contenedores cambiaron el juego para crear y ejecutar aplicaciones: son rápidos, flexibles y están diseñados para escalar. Pero con esa velocidad vienen serios riesgos de seguridad. El hecho de que esté en la nube no significa que sea seguro. De hecho, los riesgos crecen. Es por eso que la seguridad de los contenedores es importante. Mantiene sus aplicaciones protegidas, compatibles y listas para luchar contra las amenazas modernas.

Ciberataque

A cyberattack is an assault that cybercriminals have launched to target a network or the devices, applications, and data on a network. Attackers can steal data, disable or damage devices, and leave malware behind that can launch future attacks on other networks.

Resiliencia cibernética

La resiliencia cibernética significa estar preparado para los ataques cibernéticos y saber cómo recuperar rápidamente si ocurre uno. Es más que solo tratar de detener a los piratas informáticos. Se trata de mantener su negocio en funcionamiento, incluso durante un ataque, y recuperar rápidamente después. Mientras que la ciberseguridad se centra en mantener alejadas las amenazas, la resiliencia cibernética lo prepara para saber qué hacer cuando ingresan.

Ciberseguridad

La ciberseguridad es un término que define los procesos, tecnologías y prácticas empleados para proteger dispositivos, aplicaciones, redes y datos de daños o accesos no autorizados. La ciberseguridad también se conoce como seguridad de la información electrónica o seguridad de la tecnología de la información.

Cumplimiento de Ciberseguridad

El cumplimiento de la ciberseguridad significa seguir las leyes, regulaciones y estándares de la industria que ayudan a mantener los activos digitales, los datos confidenciales y los sistemas de TI de una compañía a salvo de los ciberataques. Las organizaciones deben alinear con varios marcos de cumplimiento de ciberseguridad que describen controles de seguridad, mejores prácticas y pautas de reportes.

DevSecOps

DevSecOps means "development, security and operations." It is a mindset and a way of working that ensures everyone is accountable for the security of the IT in the organization.

Ataque de denegación de servicio distribuido (DDoS)

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea sea inaccesible golpeándolo con una gran cantidad de tráfico de una variedad de máquinas. Un ataque DDoS puede bloquear el acceso a servidores, dispositivos, bases de datos, redes y aplicaciones.

La diferencia entre un ataque DDoS y un ataque de denegación de servicio estándar es que un ataque DDoS proviene de varias máquinas en lugar de solo una. Veamos cómo se logra esto.

Detección y respuesta de endpoints

Endpoint Detection and Response (EDR) is a cybersecurity solution that continuously monitors and analyzes activity on endpoints like laptops, desktops, servers, and mobile devices to detect, investigate, and respond to threats in real time

Seguridad de endpoints

Muchos empleados hoy en día reciben computadoras portátiles. Algunos trabajadores de la oficina incluso tienen sistemas de escritorio, a menudo para trabajos de desarrollo. Estos son los endpoints que deben proteger del malware con seguridad de endpoints.

¿Por qué? Porque los ataques comienzan en un punto final o se dirigen a uno.

Siendo ese el caso, probablemente querrá saber: "¿Qué es la seguridad de los endpoints?" Examinemos cómo surgió la seguridad de endpoints de hoy, que consiste en herramientas como antivirus de próxima generación (NGAV), segmentación de endpoints o detección y respuesta de endpoints (EDR).

Firewall

Un firewall es un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecido en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.

GitOps

GitOps is a modern DevOps practice that uses Git as the single source of truth for declarative infrastructure and application deployments.

Hipervisor

Un hipervisor es lo que hace posible la tecnología de virtualización. Veamos la definición de virtualización para obtener una comprensión más clara de lo que hacen los hipervisores.

Respuesta a incidentes

Incident response in cybersecurity refers to the organized approach a company or organization takes to prepare for, detect, contain, and recover from a cybersecurity incident, such as a data breach, malware attack, or unauthorized access.

Infraestructura como código (IaC)

La infraestructura como código (IaC) automatiza la configuración de la infraestructura mediante código y es un proceso esencial para mantener los entornos repetibles, escalables y consistentes.

Seguridad de Kubernetes

La seguridad de Kubernetes significa mantener sus aplicaciones en contenedores a salvo de posibles amenazas, vulnerabilidades y accesos no autorizados. A medida que más compañías emplean Kubernetes para ejecutar sus cargas de trabajo en contenedores, es crucial garantizar una seguridad coherente en clústeres, nodos y cargas de trabajo.

movimiento lateral

El movimiento lateral se convirtió en sinónimo de violaciones de datos en los últimos años, lo que hace referencia a las técnicas de los ciberdelincuentes una vez que obtienen acceso a una red. El movimiento lateral permite a los piratas informáticos adentrar más en un sistema para rastrear datos confidenciales, información intelectual y otros activos de alto valor.

Malware

Malware is a catch-all phrase that is a shortened version of "malicious software," which means it is any type of software that can damage devices, steal data, and cause chaos. This differs from a bug in software because while a bug is an accident, attackers create malware to intentionally cause harm.

microsegmentación

La microsegmentación es una técnica de seguridad que divide los centros de datos y los entornos de nube en segmentos hasta el nivel de carga de trabajo individual. Las organizaciones implementan la microsegmentación para reducir la superficie de ataque, lograr el cumplimiento normativo y contener las infracciones.

La microsegmentación separa la segmentación de la red aprovechando el firewall de carga de trabajo del host para aplicar políticas en la comunicación este-oeste, no solo norte-sur.

A veces, la microsegmentación se denomina segmentación basada en host o segmentación de seguridad. Este enfoque avanzado surgió en los últimos años para ofrecer una segmentación y visibilidad más efectivas para facilitar el cumplimiento.

Control de acceso a la red (NAC)

El control de acceso a la red, o NAC, se trata de mantener los dispositivos y usuarios equivocados fuera de su red. Se cerciora de que solo entren dispositivos seguros y confiables, lo que reduce los hackeos, las fugas de datos y el acceso no deseado. Pero NAC hace más que solo verificar las identificaciones en la puerta. También aplica reglas de seguridad, vigila los dispositivos conectados en tiempo real y trabaja con otras herramientas para respaldar una estable estrategia de Zero Trust.

seguridad de red

La seguridad Zero Trust significa que nadie tiene acceso automático nunca. Ni personas, ni dispositivos, ni aplicaciones. Todo tiene que demostrar quiénes son cada vez que intentan conectarse, incluso si ya están dentro de la red. La seguridad tradicional asume que puede confiar en todo lo que hay dentro de su sistema. Pero hoy en día, las amenazas pueden provenir de cualquier lugar, incluso dentro de sus propias paredes. Es por eso que Zero Trust trabaja en una idea central: "Nunca confíes, siempre verifica". No es una herramienta, es una estrategia. Zero Trust emplea diferentes tecnologías y reglas para bloquear cada parte de su sistema, incluidos los entornos de nube, endpoint y centro de datos. Se trata de reducir el riesgo y mantener alejados a los malos actores, sin importar dónde se escondan.

Segmentación de red

La ciberseguridad no se trata solo de mantener alejados a los atacantes. También se trata de detenerlos si entran. Ahí es donde entra en juego la segmentación de la red. Siga leyendo para descubrir por qué la segmentación de la red es un plan esencial para las compañías grandes y pequeñas, y por qué es importante.

Observability

Observability in cybersecurity is the ability to understand system behavior through logs, metrics, and traces, helping teams investigate and diagnose security issues.

PCI DSS

PCI DSS stands for Payment Card Industry Data Security Standard, and is a set of information security standards for any organization that handles and accepts branded credit cards from the major credit card networks such as American Express, Discover Financial Services, JCB International, MasterCard, and Visa.

Información de identificación personal (PII)

La información de identificación personal (PII) es cualquier información o datos confidenciales destinados a identificar a un individuo. A veces, una sola pieza de PII puede identificar a una persona específica, mientras que en otras ocasiones, se requieren otros detalles relevantes de PII para dar como resultado una coincidencia precisa con un individuo.

Los malos actores se aprovechan de la creciente necesidad de presentar esta información personal. Los piratas informáticos pueden tomar un archivo con miles de personas PII y usar sus datos personales para causar caos en sus vidas. A menudo pueden distinguir o rastrear la identidad de un individuo específico con uno o más identificadores directos.

Cuando se usa de manera adecuada y de acuerdo con la Ley de Privacidad de la Administración de Servicios Generales (GSA) de los Estados Unidos y las Reglas de Comportamiento para el Manejo de Información de Identificación Personal (PII), esta información vital sirve como identificadores abreviados para centros de atención médica, agencias estatales de vehículos motorizados y compañías de seguros.

Phishing

Los ataques de phishing son un intento de engañar a las personas para que hagan cosas que "nunca" harían empleando la ingeniería social. Al hacer pasar por personas con autoridad y usar tácticas de miedo, los estafadores pueden asustar a las personas para que envíen sus credenciales de inicio de sesión en un sitio que se parece a su sitio bancario pero que no lo es.

¿Alguna vez recibió un email aterrador de su banco diciendo que su cuenta será congelada a menos que verifique su cuenta de inmediato? O tal vez recibió una llamada del "IRS" que decía que "debe impuestos y deben pagar de inmediato o se tomarán acciones legales". Lo más probable es que fue "víctima de phishing".

Afortunadamente, un ataque de phishing es un tipo de ciberataque que, en última instancia, se puede prevenir.

Motor de cálculo de políticas

Un motor de computación de políticas (PCE) es un sistema central que analiza el tráfico de redes y aplicaciones, determina las políticas de seguridad adecuadas y distribuye esas políticas a los puntos de aplicación, lo que ayuda a controlar y segmentar las comunicaciones sin estar en la ruta de datos real.

Riesgo de ransomware

El ransomware es un tipo de malware que encripta archivos e información en un sistema e impide el acceso a la información hasta que se paga un rescate a través de criptomonedas para descifrarlos. Descubra estrategias de prevención y preguntas frecuentes comunes con nuestra guía informativa.

Control de acceso basado en roles (RBAC)

El control de acceso basado en roles (RBAC) es una forma de limitar o gestionar el acceso o el uso de una aplicación o red, en función del rol de un individuo o dispositivo en la organización y las licencias asignadas a su rol. RBAC permite a los empleados tener acceso solo a las aplicaciones y la información necesarias para hacer su trabajo, y limita el acceso a cualquier información que no pertenezca a su función.

Violación de seguridad

Una violación de seguridad es un incidente en el que una parte no autorizada obtiene acceso a datos, sistemas o redes sin licencia. Esto puede resultar en la exposición, robo, alteración o destrucción de información confidencial, como datos personales, registros financieros o propiedad intelectual.

Política de seguridad

Una política de seguridad de tecnología de la información (TI) establece las reglas y procedimientos para los usuarios que acceden a los recursos de TI de una compañía. Estas reglas protegen los datos y sistemas de una compañía del acceso, uso, modificación o destrucción no autorizados. Establecen las acciones de respuesta a incidentes que se tomarán si los sistemas de TI se ven comprometidos. Estos estándares de seguridad también se emplean para configurar servicios de autenticación y otro software basado en seguridad.

Todas las compañías deben preocupar por la seguridad de la información. Las violaciones de datos, los ataques de ransomware y otras acciones maliciosas cuestan a las compañías millones de dólares cada año, lo que obliga a algunas a cerrar el negocio. La seguridad de la red y los datos comienza con una política de seguridad de TI.

Seguridad de desplazamiento a la izquierda

Shift Left Security es un enfoque de desarrollo de software que enfatiza la integración de la seguridad al principio del ciclo de vida del desarrollo, "desplazar a la izquierda" en la línea de tiempo, en lugar de esperar hasta el final del proceso o durante la implementación.

Redes definidas por software (SDN)

Software-defined networking is a modern, dynamic alternative to traditional networking that aims to make the network easier to administrate and troubleshoot. In place of hardware devices like routers and switches, SDN communicates within the infrastructure established using APIs or software-based controls.

SSL (capa de sockets seguros)

SSL (Secure Sockets Layer) is a security protocol that encrypts data transmitted between a user’s browser and a website, ensuring that sensitive information like passwords, credit card details, and personal data remain private and protected from interception. It’s the predecessor to TLS (Transport Layer Security), which is now the modern standard for secure internet communication.

Inteligencia de amenazas

La inteligencia de amenazas es la información que una compañía u otra organización emplea para identificar posibles amenazas de ciberseguridad que enfrentará. Los profesionales analizan estas amenazas potenciales para poder estar preparados de forma preventiva ante cualquier vulneración. Esto significa que la organización puede instalar software antivirus y antimalware, realizar copias de seguridad de los datos necesarios y evitar que se roben o pierdan recursos valiosos.

Decir que hay una gran cantidad de datos digitales en todo el mundo sería quedar muy corto. ¡De hecho, se generan aproximadamente 2,5 trillones de bytes de datos en línea cada día!

Debido a que hay tantos datos en el sitio web, es fundamental que su compañía emplee software de inteligencia de amenazas para mantener sus datos seguros. Luego de todo, hay muchas oportunidades para las violaciones de ciberseguridad, por lo que nunca se puede estar demasiado seguro.

Seguridad de la capa de transporte (TLS)

TLS o Transport Layer Security, es un protocolo que protege los datos a medida que viajan a través de una red a través del cifrado y la autenticación. Empleado en conexiones seguras como HTTPS, evita escuchas, manipulación y suplantación de identidad.

VDI (Infraestructura de escritorio virtual)

Virtual  Desktop Infrastructure (VDI) is a technology that allows the hosting of desktop environments on a central server or a cloud provider. End users can  then access these virtual desktop environments remotely over the network from  their personal laptops or tablets.

Visbility

Visibility in cybersecurity refers to the ability for security teams to see and monitor activity across networks, systems, devices, and applications. It allows organizations to track communication between assets, identify unusual behavior, and detect potential security threats across their IT environment.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el proceso de descubrimiento, priorización, remediación y medición e reportes continuos de vulnerabilidades de seguridad en software y sistemas. Este proceso es esencial para que las organizaciones comprendan y aborden las vulnerabilidades para minimizar su "superficie de ataque ".

Una solución de gestión fiable buscará de manera regular nuevas vulnerabilidades para limitar el riesgo de violaciones de ciberseguridad. Sin esto, las brechas de seguridad descubiertas pueden explotar durante largos periodos. Los atacantes pueden capitalizar esto para apuntar a las organizaciones.

Ataques de día cero

A zero-day attack is a cyberattack that exploits a software vulnerability that is unknown to the software vendor or developers. Because the vulnerability hasn’t been discovered or patched yet, defenders have “zero days” to fix it, making these attacks especially dangerous.

confianza cero

La arquitectura Zero Trust es una estrategia de seguridad que elimina la confianza implícita mediante el uso de microsegmentación para ayudar a prevenir infracciones, ransomware y movimientos laterales.

Seguridad confiable cero

Zero Trust trabaja con una idea central: "Nunca confíes, siempre verifica". No es una herramienta, es una estrategia. Zero Trust emplea diferentes tecnologías y reglas para bloquear cada parte de su sistema, incluidos los entornos de nube, endpoint y centro de datos. Se trata de reducir el riesgo y mantener alejados a los malos actores, sin importar dónde se escondan. Obtenga más información sobre la seguridad confiable cero en nuestra guía.

Segmentación de confianza cero

La segmentación de confianza cero (ZTS), también llamada microsegmentación, es una herramienta de seguridad que ayuda a evitar que las amenazas se propaguen dentro de la red de una compañía. A diferencia de los métodos más antiguos que emplean límites fijos como VLAN, ZTS funciona en tiempo real, centrar en quién accede a qué, cómo se comporta y los riesgos actuales.

ZTNA (Acceso a la red de confianza cero)

Zero Trust Network Access (ZTNA) models adaptively grant access to authorized users or devices based on contextual awareness. These systems set access permissions to deny by default, and only authorized users who are approved based on identity, time, device, and other configurable parameters are provided access to your network, data, or applications.