Soluciones de Seguridad

2
2FA

Autenticación de dos factores que proporciona una capa adicional de seguridad al requerir dos formas de identificación.

A
Alerta de seguridad

Notificación en tiempo real de posibles amenazas de seguridad en un sistema para tomar medidas preventivas.

Agentless Security

Seguridad informática sin necesidad de instalar un agente en el sistema protegido, lo que reduce la complejidad y los costos.

API de seguridad

Interfaz que permite integrar funciones de seguridad en aplicaciones y sistemas.

Antivirus

Software que detecta y elimina malware, protegiendo los dispositivos y la información almacenada.

Anonimización

Proceso de ocultar la identidad de una persona o datos para proteger la privacidad en línea.

Autenticación de dos factores basada en riesgos

Método de autenticación que utiliza un nivel de riesgo para determinar la necesidad de solicitar una segunda forma de autenticación.

Autoridad de certificación

Entidad que emite certificados digitales para verificar la identidad de individuos, dispositivos o sistemas en línea.

Autoridad de validación

Entidad que verifica la validez de los certificados

Actualización de seguridad

Parche o mejora lanzada por el fabricante para solucionar vulnerabilidades y mejorar la seguridad de un software.

Análisis estático de código

Revisión del código fuente sin su ejecución para detectar vulnerabilidades y debilidades.

Antispyware

Software diseñado para detectar y eliminar programas espía y otras amenazas similares en un dispositivo.

Ataque por fuerza bruta basada en inteligencia artificial

Ataque que utiliza técnicas de inteligencia artificial para descifrar contraseñas complejas y obtener acceso no autorizado.

Advanced Encryption Standard (AES)

Estándar de cifrado simétrico ampliamente utilizado para proteger datos sensibles.

Algoritmo criptográfico

Conjunto de reglas matemáticas utilizado para cifrar y descifrar datos de forma segura en la transmisión y almacenamiento.

Análisis dinámico de código

Revisión del código en ejecución para detectar vulnerabilidades y comportamientos maliciosos en tiempo real.

Antimalware

Software diseñado para detectar, prevenir y eliminar malware de los sistemas informáticos.

Auditoría de seguridad

Proceso de evaluación de los sistemas y políticas de seguridad de una organización para identificar vulnerabilidades.

Autoridad de registro

Entidad que verifica la información de solicitantes de certificados digitales antes de que sean emitidos por una autoridad de certificación.

B
Backup

Copia de seguridad de datos y archivos, utilizada para recuperar información en caso de pérdida o corrupción de datos.

Bypass

Método utilizado para eludir medidas de seguridad, como la autenticación o el control de acceso.

Biometría

Tecnología de identificación basada en características físicas o conductuales únicas de un individuo, como huellas dactilares.

Borrado seguro

Proceso de eliminación de datos de manera que no puedan ser recuperados o restaurados.

Bastionado

Proceso de endurecimiento de un sistema o red para mejorar su seguridad y resistencia a ataques.

C
Centro de respaldo

Instalación que almacena copias de datos y sistemas esenciales para garantizar la continuidad del negocio en caso de fallos o desastres.

Cifrado homomórfico

Técnica criptográfica que permite realizar operaciones sobre datos cifrados sin necesidad de descifrarlos previamente.

Cifrado de clave cuántica (QKD)

Método de distribución de claves criptográficas utilizando partículas cuánticas, garantizando la seguridad contra la interceptación.

Cifrado cuántico

Técnicas criptográficas basadas en las propiedades de la mecánica cuántica, para proteger la información.

Clave privada

Secreto criptográfico usado en cifrado asimétrico para descifrar mensajes o firmar digitalmente, no debe ser compartida.

Clave pública

Criptográfico usado en cifrado asimétrico, asociada a una clave privada, distribuida libremente para cifrar mensajes o verificar firmas digitales.

Contramedidas

Técnicas de seguridad utilizadas para contrarrestar las amenazas de seguridad.

Cifrado simétrico

Sistema criptográfico que utiliza una única clave para cifrar y descifrar información, compartida entre las partes comunicantes.

Control de acceso basado en atributos (ABAC)

Modelo de control de acceso que utiliza atributos específicos del usuario, recurso y entorno para tomar decisiones de autorización.

Control de acceso basado en contexto (CBAC)

Método de control de acceso que utiliza el contexto de la solicitud para determinar la autorización.

Captcha

Prueba para diferenciar usuarios humanos de robots, solicitando la resolución de problemas o reconocimiento de caracteres en imágenes.

Certificado digital

Archivo criptográfico que contiene información de identificación de una entidad y su clave pública, utilizado para autenticación y firma digital.

Cifrado

Proceso de codificar información para protegerla de accesos no autorizados mediante el uso de algoritmos y claves criptográficas.

Cifrado de extremo a extremo

Protección de información mediante su cifrado desde el origen hasta el destino, impidiendo el acceso a terceros.

Compartimentación de la información

Técnica de seguridad que divide la información en secciones y limita el acceso solo a las personas que necesitan saber.

Configuración segura

Configuración de un sistema para reducir las vulnerabilidades y proteger contra posibles amenazas de seguridad.

Control de acceso

Medidas para garantizar que solo usuarios autorizados puedan acceder a recursos informáticos.

Control de dispositivos

Técnica de seguridad que limita el acceso a los dispositivos de la red y protege contra el uso no autorizado.

Control parental

Herramientas y configuraciones para limitar y supervisar el uso de dispositivos y contenido en línea por parte de los niños.

Cortafuegos

Dispositivo o software que protege una red o sistema al bloquear tráfico no autorizado y permitiendo el tráfico autorizado.

CRL

Lista de revocación de certificados, usada para verificar si un certificado digital ha sido revocado y no debe ser considerado válido.

Cuarentena

Aislamiento de archivos o sistemas sospechosos de contener malware para evitar su propagación y analizarlos de forma segura.

Certificado de autenticidad

Documento o etiqueta que garantiza la autenticidad de un producto o servicio, a menudo incluye características únicas.

Ciberdefensa

Conjunto de estrategias, políticas y acciones destinadas a proteger sistemas informáticos, redes y datos frente a ciberataques.

Cifrado post-cuántico

Criptografía resistente a ataques potenciales de computadoras cuánticas, utilizando algoritmos basados en problemas matemáticos difíciles.

Cifrado asimétrico

Sistema criptográfico que utiliza un par de claves (pública y privada) para cifrar y descifrar información de manera segura.

Clave de sesión

Clave criptográfica que se utiliza temporalmente para proteger una sesión de comunicación.

Control de acceso por roles

Modelo de control de acceso en el que los usuarios reciben permisos basados en su rol, simplificando la administración de permisos.

Copia de seguridad

Proceso de guardar y almacenar datos en un medio externo, como un disco duro o nube, para recuperarlos en caso de pérdida o corrupción.

D
Detección y prevención de intrusiones (IDPS)

Sistemas de detección y prevención de intrusiones que monitorean y protegen redes y sistemas contra actividades maliciosas.

Descifrado

Proceso de convertir datos cifrados en información legible, utilizando la clave de cifrado apropiada.

Desmagnetizar

Eliminar información almacenada en medios magnéticos mediante la aplicación de un campo magnético de gran intensidad.

Detección de anomalías

Identificar actividades inusuales en sistemas y redes mediante el análisis de patrones y comportamientos esperados.

Detención de malware

Técnicas de seguridad para detectar, prevenir y eliminar malware.

DLP

Prevención de pérdida de datos, tecnología que protege información confidencial evitando su acceso y divulgación no autorizada.

DNSSEC

Extensión de seguridad para el DNS que autentica y verifica la integridad de la información en el sistema DNS para prevenir ataques.

Detección de incidentes

Proceso de monitoreo y análisis de eventos para identificar posibles amenazas a la seguridad de la información.

DMZ

Zona desmilitarizada, área segura entre una red interna y externa que limita el acceso y protege activos críticos.

E
Evaluación de la conformidad

Proceso de verificar que productos, servicios y sistemas cumplen con normas y requisitos de seguridad establecidos.

Evaluación de seguridad

Análisis de sistemas y redes para identificar y mitigar riesgos, amenazas y vulnerabilidades.

Endpoint Detection and Response (EDR)

Monitoreo y respuesta a eventos de seguridad en dispositivos finales.

Escaneo de puertos

Proceso de identificar puertos abiertos en sistemas y redes para detectar vulnerabilidades y posibles intrusiones.

Escaneo de vulnerabilidades

Proceso de identificar y evaluar debilidades en sistemas y aplicaciones para mejorar la seguridad.

F
Filtrado de paquetes

Proceso de inspeccionar y permitir o bloquear paquetes de datos en función de reglas de seguridad predefinidas.

Fingerprinting

Técnica de recolección de datos sobre un sistema o red para identificar y explotar vulnerabilidades y debilidades.

Firewall de aplicación web (WAF)

Protección de aplicaciones web contra ataques.

Firewall de próxima generación (NGFW)

Protección avanzada de redes contra amenazas.

Firewall de segmentación interna (ISFW)

Dispositivo de seguridad que protege y segmenta el tráfico de red, mejorando el control y la prevención de amenazas internas.

Firma antivirus

Patrón único que identifica un malware específico, utilizado por programas antivirus para detectar y eliminar amenazas.

Framework de seguridad

Marco de trabajo para implementar medidas de seguridad.

Fuzz testing

Prueba de software para detectar vulnerabilidades.

G
Gestión de claves

Administración segura de claves de cifrado.

Gestión de identidades y accesos (IAM)

Proceso para controlar y administrar el acceso a recursos y sistemas en función de identidades de usuarios.

Gestión de incidentes

Proceso de identificar, analizar y responder a incidentes de seguridad para minimizar impacto y recuperarse.

Gestión de parches

Proceso de actualizar software para corregir vulnerabilidades y mejorar la seguridad y funcionalidad del sistema.

Gestión de riesgos de seguridad

Proceso de identificar, evaluar y priorizar riesgos para mitigar y controlar su impacto en una organización.

Gestión de vulnerabilidades

Proceso de identificar, evaluar y remediar vulnerabilidades en sistemas y aplicaciones.

Gestor de contraseñas

Herramienta para almacenar, generar y gestionar contraseñas seguras de forma encriptada.

GNU Privacy Guard

Software de cifrado y firma digital basado en OpenPGP para garantizar privacidad y autenticidad en comunicaciones.

H
Hardening

Fortalecimiento de sistemas, eliminando vulnerabilidades, reduciendo la superficie de ataque y aplicando configuraciones seguras.

Hardware Security Module (HSM)

Dispositivo de seguridad físico para almacenar claves de cifrado.

Honeypot

Recurso de red que atrae y detecta atacantes, simulando ser un objetivo valioso y vulnerable, para analizar sus actividades y tácticas.

HTTPS

Protocolo seguro que cifra la comunicación entre navegador web y servidor, protegiendo la integridad y privacidad de los datos intercambiados.

I
IDS

Sistema de detección de intrusiones, monitorea y analiza tráfico de red en busca de actividades sospechosas o maliciosas.

Informática forense

Proceso de recolectar, analizar y preservar evidencia digital para su uso en investigaciones o acciones legales.

Infraestructura de clave pública

Sistema criptográfico que utiliza pares de claves públicas y privadas para cifrar y autenticar comunicaciones.

Ingeniería inversa

Análisis de software o hardware para entender su funcionamiento, identificar vulnerabilidades o replicar funcionalidades.

Intercambio de claves Diffie-Hellman

Protocolo criptográfico que permite a dos partes generar una clave compartida de manera segura sin que se revele a terceros.

IP Whitelisting

Lista de direcciones IP permitidas en una red para evitar accesos no autorizados.

IPS

Sistema de prevención de intrusiones; monitorea y bloquea actividades sospechosas o maliciosas en tiempo real en una red.

IPsec

Protocolo de seguridad IP; conjunto de protocolos que aseguran las comunicaciones a nivel de paquetes en redes IP.

IPv6

Protocolo de Internet de próxima generación que amplía el espacio de direcciones IP disponible y ofrece mayor seguridad.

K
Kerberos

Protocolo de autenticación de red que utiliza tickets y cifrado para verificar la identidad de usuarios y servicios.

L
LDAP

Protocolo de acceso a directorios ligeros; protocolo para acceder y gestionar información almacenada en directorios de servicios en red.

Lista blanca

Registro de elementos permitidos, como direcciones IP, aplicaciones o usuarios, a los que se les concede acceso a recursos.

Lista de control de acceso (ACL)

Lista de control de acceso que define qué usuarios tienen permiso para acceder a un recurso.

Lista negra

Registro de elementos no permitidos, como direcciones IP, aplicaciones o usuarios, a los que se les deniega acceso a recursos.

M
MAM

Administración de aplicaciones móviles, gestión de aplicaciones y políticas de seguridad en dispositivos móviles empresariales.

MDM

Mobile Device Management, gestión centralizada de dispositivos móviles en una organización para mejorar la seguridad y el control.

Mitigación

Reducción de riesgos de seguridad mediante la implementación de controles, políticas y prácticas de protección adecuadas.

Modelo de seguridad de la información (ISM)

Marco utilizado para gestionar y proteger la información de una organización de manera sistemática.

N
Network Access Control (NAC)

Control de acceso a la red para garantizar que solo los dispositivos y usuarios autorizados puedan acceder a los recursos de la red.

NGFW

Next-Generation Firewall, cortafuegos avanzado con funciones adicionales como inspección de paquetes y prevención de intrusiones.

O
Ofuscar

Técnica de ocultar o disfrazar código o datos para dificultar su análisis y comprensión por personas no autorizadas.

OTP

One-Time Password, contraseña de un solo uso que se vuelve inválida después de ser utilizada o transcurrido un tiempo determinado.

P
Parche de seguridad

Actualización de software destinada a solucionar vulnerabilidades y mejorar la seguridad de un sistema o aplicación.

Pasarela de pago

Plataforma o servicio que permite a los comerciantes aceptar y procesar transacciones de pago en línea.

PCI DSS

Payment Card Industry Data Security Standard, normativa para garantizar la seguridad de datos de tarjetas de pago.

Pentest

Prueba de penetración, evaluación de seguridad que simula ataques para identificar vulnerabilidades y riesgos en un sistema.

PGP

Pretty Good Privacy, software de cifrado que proporciona autenticación y privacidad en la comunicación y transferencia de datos.

Plan de contingencia

Estrategia para gestionar y minimizar el impacto de eventos imprevistos en los recursos y operaciones de una organización.

Plan de continuidad

Proceso para garantizar la operación y recuperación de los sistemas críticos en caso de interrupciones o desastres.

Plan director de seguridad

Documento que establece la estrategia de seguridad de una organización y define las políticas y procedimientos.

Plataforma de protección de endpoints (EPP)

Plataforma de protección de endpoints que detecta y bloquea amenazas en dispositivos finales, como computadoras y teléfonos inteligentes.

Plugin

Componente de software adicional que se añade a un programa para ampliar o mejorar sus funcionalidades.

Política de seguridad

Conjunto de reglas y directrices que definen cómo proteger y gestionar los recursos y la información de una organización.

Políticas de seguridad de la información

Normativas y procedimientos que rigen la protección, acceso y uso de la información en una organización.

Prevención de pérdida de datos (DLP)

Prevención de pérdida de datos mediante el uso de tecnologías y políticas que evitan la filtración de información confidencial.

Protocolo

Conjunto de reglas y estándares que gobiernan la comunicación y transferencia de datos entre dispositivos en una red.

Protocolo de seguridad de la capa de sockets (SSL/TLS)

Protocolo criptográfico que proporciona comunicaciones seguras en una red, como Internet.

Protocolo de seguridad de la capa de transporte (TLS)

Evolución del SSL que ofrece mejoras en la seguridad y rendimiento en las comunicaciones cifradas.

Proxy

Servidor intermedio que actúa como intermediario entre un usuario y el servidor destino, mejorando la seguridad y el rendimiento.

Prueba de penetración

Evaluación de la seguridad de una red o sistema mediante la simulación de ataques por parte de un experto en seguridad.

Pseudonimización

Técnica de privacidad que reemplaza la información de identificación personal con un identificador anónimo.

R
Rat

Abreviatura de "Remote Access Trojan", malware que permite a un atacante controlar el sistema infectado de forma remota.

Red privada virtual

Tecnología que permite establecer conexiones seguras y cifradas entre dispositivos y redes a través de Internet.

Redes privadas virtuales cifradas (VPNe)

Red privada virtual cifrada que proporciona una conexión segura a través de internet entre dispositivos remotos.

Resiliencia

Capacidad de un sistema o red para resistir y recuperarse de incidentes de seguridad.

Respuesta de incidentes

Proceso de identificar, contener y remediar incidentes de seguridad para reducir su impacto.

RFID

Identificación por radiofrecuencia, tecnología que utiliza señales de radio para identificar y rastrear objetos y personas.

Router

Dispositivo que conecta y enruta tráfico entre diferentes redes.

S
SSL

Capa de Conexión Segura, protocolo criptográfico que protege la comunicación entre el navegador y el servidor.

SaaS

Software como servicio, modelo de distribución de software en la nube en el que los usuarios acceden a aplicaciones a través de Internet.

Sandbox

Entorno aislado utilizado para ejecutar y analizar software sospechoso sin poner en riesgo el sistema principal.

Segmentación de red

División de una red en subredes más pequeñas para mejorar la seguridad y el rendimiento.

Seguridad de aplicaciones

Prácticas y herramientas para proteger aplicaciones y software de amenazas y vulnerabilidades.

Seguridad de bases de datos

Medidas para proteger y garantizar la integridad, confidencialidad y disponibilidad de datos almacenados en bases de datos.

Seguridad de endpoints

Protección de dispositivos finales, como computadoras y dispositivos móviles, contra amenazas y ataques.

Seguridad de la capa de aplicación

Protección de aplicaciones y servicios en la capa de aplicación de una red.

Seguridad de la capa de enlace de datos

Medidas para proteger la transmisión de datos en la capa de enlace de datos de una red.

Seguridad de la capa de red

Protección de la infraestructura y los recursos en la capa de red de una red.

Seguridad de la capa de transporte

Medidas para garantizar la seguridad y la integridad de los datos transmitidos en la capa de transporte de una red.

Seguridad de la capa física

Protección de los componentes físicos de una red y sus dispositivos, como cables, servidores y dispositivos de red.

SFTP

Protocolo seguro de transferencia de archivos que utiliza encriptación para proteger datos durante la transmisión.

Seguridad en el correo electrónico

Protección de cuentas de correo y comunicaciones frente a spam, phishing y otras amenazas.

Seguridad en la nube

Protección de datos, aplicaciones y servicios almacenados en servidores remotos y accesibles a través de internet.

Seguridad en redes sociales

Medidas para proteger la privacidad y seguridad de los usuarios en plataformas de redes sociales.

Seguridad física

Protección de instalaciones, equipos y recursos humanos contra daños, robos y accesos no autorizados.

Seguridad móvil

Salvaguardar dispositivos móviles, como smartphones y tablets, frente a malware, robos de datos y otras amenazas.

Seguridad perimetral

Protección de los límites de una red frente a accesos no autorizados y amenazas externas.

SIEM

Gestión de Eventos e Información de Seguridad, plataforma que monitorea, analiza y correlaciona eventos de seguridad en tiempo real.

Sistemas de reputación

Herramientas que evalúan la confiabilidad de sitios web, direcciones IP y otros recursos en línea.

SOC

Centro de Operaciones de Seguridad, instalación donde se monitorea y gestiona la seguridad de una organización de manera centralizada.

U
UTM

Gestión Unificada de Amenazas, enfoque integral de seguridad que combina múltiples funciones en un solo dispositivo o solución.

V
VPN

Red Privada Virtual, conexión encriptada entre dispositivos que permite el tráfico seguro a través de redes públicas o no seguras.

W
WPA

Acceso Protegido Wi-Fi, protocolo de seguridad para redes Wi-Fi que proporciona cifrado y autenticación mejorados en comparación con WEP.