IPS: Sistema de protección y prevención de intrusos.
SSL-TLS: Protocolo de cifrado (páginas https)
ATAQUES DÍA CERO : Ataques no conocidos y que no están reflejados en las bases de datos de los antivirus.
RTDMI: Inspección de memoria profunda en tiempo real. Detecta y previene a tiempo real infecciones y ataques.
PHISING: Engaño para apropiarse de credenciales bancarias a través del correo electrónico.
EXPLOITS: Explotación de vulnerabilidades del sistema o aplicaciones para tener acceso al ordenador.
EDR: Sistema de detección y respuesta automática con seguimiento forense de una amenaza (origen, equipos infectados, destino…)
XEDR: Detección y respuesta automática ampliada. Proporciona visualizacionesde amenazas a nivel de la organización. Detecta ataques avanzados en múltiples endpoints de infraestructuras híbridas (estaciones de trabajo, servidores o contenedores, en varios sistemas operativos)
SANDBOX: Sistema aislado en la nube donde se ejecutan los archivos
sospechosos para observar su comportamiento y establecer un veredicto de bloqueo, eliminación o positivo.
RANSOMWARE: Virus que encriptan y secuestran los datos con el objeto de pedir un rescate o hacerlos públicos.
SPOOFING: Suplantación de identidad.
ESTAFA DEL CEO: Los ciberdelincuentes se hacen pasar por el CEO de la empresa para engañar a los empleados y solicitar transferencias por un alto valor económico, siempre bajo alguna excusa de gran importancia para la empresa. Suele realizarse a través de Gogle Drive o Google Docs.
MACHINE LEARNING: Aprendizaje automático de los procesos habituales y uso de los equipos para detectar amenazas de día cero.
SEGMENTACIÓN DE RED: Procedimiento para aislar los elementos de red en diferentes subredes y poder bloquear el acceso o la propagación de un ataque tras una brecha de seguridad.
HYPERDETECT™ : Capa de aprendizaje automático optimizable para detectar amenazas sofisticadas. Bloquea herramientas de pirateo informático, ataques sin archivos, malware de día cero y mucho más.
DISPOSITIVOS IOT: IOT significa internet de las cosas. Los dispositivos IOT son todos los periféricos informáticos con capacidad de conectarse a internet y transmitir datos. Ejemplos típicos son Alexa, SmartTV, equipos multifunción, bombillas inteligentes, cámaras…
SEGURIDAD PERIMETRAL: Son todas las herramientas informáticas usadas para defender la limitación entre nuestra intranet (red local y usuarios remotos conectados) e internet.
NaaS: Network as a service. Red como servicio, es una red protegida de
confianza cero, que combina diferentes elementos de seguridad para la
conectividad entre sedes de una empresa, nube pública, restricciones de acceso y privilegios sin tener que realizar un despliegue de elementos físicos en propiedad, su pago es por subscripción.
MaaS: Malware as a service. Malware como servicio, es un ejemplo de uno de los servicios prestados como parte de la economía de servicios del ciberdelincuente. Malware as a Service permite a cualquier persona realizar un ataque de malware a gran escala con poco o ningún conocimiento técnico o experiencia requerida subcontratando el servicio.
NIS: Normativa europea de ciberseguridad, que busca mejorar la seguridad de las redes y sistemas de información.
ENS: Esquema nacional de seguridad. En el ámbito de la Administración Electrónica española, el Esquema Nacional de Seguridad (ENS) tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información
VPN: Red privada virtual. Túnel seguro encriptado usado para establecer una conexión segura entre usuarios o sedes de la empresa y la sede principal.
AGUJERO DE SEGURIDAD: Un agujero de seguridad, también conocido como vulnerabilidad, es un error dentro de un sistema, cuya brecha puede dar paso a un ataque informático.
AUDITORÍA DE SEGURIDAD: Son los procesos que permiten detectar debilidades y vulnerabilidades de seguridad dentro de una empresa y que podrían ser explotadas por un atacante.
BOTNET: Conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados para realizar actividades maliciosas como envío de spam y ransomware, ataques DDoS, etc.
ATAQUES DDoS: Ataques de negación de servicio son ataques a un sistema (por ejemplo a un servidor web) para dejarlo fuera de servicio mediante una saturación de peticiones
BACKUP: Copia de seguridad de un sistema de información (ordenador, servidor, nas…) con la finalidad de recuperar los datos en caso de pérdida o daño. (daños físicos, borrado, encriptado o secuestro de la información)
BYOD: Bring your own device. Trae tu propio dispositivo. Es una política de uso de la tecnología en las empresas que permite a los empleados el uso de sus propios dispositivos personales (portátiles, móviles, tablets…)
CIFRADO: Codificación de la información para evitar el acceso a su contenido, sólo se puede acceder conociendo la clave de encriptación.
COOKIE: Es un pequeño archivo que almacena información enviada por un sitio web y que se guarda en el equipo del usuario. El sitio web puede consultar la actividad del previa del usuario como logins de acceso, hábitos de navegación…
NGFW: Firewall de próxima generación. Está formado por diferentes elementos y licencias de seguridad, tienen mejor capacidad de protección y procesamiento y ante la caída de uno de los servicios de protección, el resto puede seguir funcionando con normalidad.
DIFERENCIA ENTRE ENDPOINT Y ANTIVIRUS: El antivirus es un elemento de protección del endpoint, la protección del endpoint incluye antivirus de nueva generación y otros sistemas de defensa como sandbox, xedr, análisis SSL, antiphising, hyperdetect….
Diseñado y Desarrollado por Planeta Logo® para Mi Bunker Digital Todos los Derechos Reservados 2022