Saltear al contenido principal

Glosario TI

Conoce las definiciones TI más utilizadas

En esta sección encontrarás un glosario que te ayudará a entender los términos técnicos que están
relacionados con tecnología, ciberseguridad y nube; definiciones sencillas y de fácil comprensión de la
terminología utilizada en esta página web.

Glosario TI

Conoce las definiciones TI más utilizadas

En esta sección encontrarás un glosario que te ayudará a entender los términos técnicos que están relacionados con tecnología, ciberseguridad y nube; definiciones sencillas y de fácil comprensión de la terminología utilizada en esta página web.

A

Acceso Just-In-Time

Con la metodología de Acceso Just-in-time (JIT), las instituciones pueden entregar a los usuarios accesos con privilegio elevado y granular a una aplicación o sistema en tiempo real para realizar una tarea necesaria o especifica. Se entiende como Acceso JIT, a una forma de proporcionar acceso con privilegios seguro al minimizar el acceso permanente.

AD (Active Directory) 

Servicio de Directorio Activo propietario de Microsoft, con funcionalidades de administración de identidades y directorios para el uso de redes de dominio de Windows. AD se utiliza para la autenticación y autorización de usuarios para una variedad de soluciones de Microsoft así como aplicaciones y servicios de terceros.

Adware

Software malicioso (malware) que toma su navegador u otras partes del sistema para llenarlo de anuncios no deseados. Hoy en día se lo conoce también como un tipo de PUP.

AntiSpam

Software que permite prevenir o restringir la entrega de correos no deseados (publicidad) o correos que pueden contener virus. Analiza automáticamente todos los correos electrónicos entrantes enviados a los buzones de entrada.

API (Application Program Interface )

Es usada para conectar los servicios y transferir datos, mediante el desarrollo e integración del software de aplicaciones.

API SECURITY

La seguridad de las API se ocupa de la transferencia segura de datos que están conectadas a Internet.

Audit

Pruebas que se realizan en una infraestructura o servicio para detectar vulnerabilidades, verificar si cumple con los estándares de calidad, programas que se encuentran en uso o desactualizados, etc.

B

Blacklist

Lista de dominios o direcciones de IP que han sido identificadas como spam y son denegados sus privilegios o accesos.

Blue Team

Seguridad Defensiva – Es un servicio conformado por expertos en ciberseguridad, que protegen los activos críticos de la institución ante cualquier amenaza, realizan evaluaciones de vulnerabilidades para recomendar técnicas de mitigación.

Base de Datos

Colección organizada o conjunto de información estructurada, almacenados y ordenados electrónicamente en un sistema para su posterior recuperación, análisis y/o transmisión.

Bot

Programas informáticos que realizan de forma automatizada tareas repetitivas para los que han sido creados. Existen Bots buenos (Ej. Chat Bot, etc.) y Maliciosos (Ej. Spam Bot, etc.).
Los robots (bots) maliciosos se pueden utilizar para enviar spam, espiar, interrumpir y comprometer sitios web.

C

CASB (Cloud Access Security Broker )

Gestores de seguridad para el acceso a la Nube, que refuerzan las políticas de seguridad, se sitúan entre los usuarios y proveedores de servicios de nube, con el fin de combinar políticas de seguridad corporativas para el acceso seguro a la nube.

CIAM (Customer Identity and Access Management )

Solución que sirve para controlar el acceso a usuarios a sitios web y propiedad digital, ayudando de esta manera a proteger la privacidad de los datos y a defenderse del robo de identidad y otros tipos de fraude y abuso.

CIEM (Cloud Infrastructure Entitlements Management )

Solución que aplica el principio de acceso de privilegios mínimos a la infraestructura y los servicios de la nube. Permite a las organizaciones defenderse de las filtraciones de datos, ataques maliciosos y otros riesgos por permisos excesivos de la nube.

Containers

Los contenedores son una forma optimizada de crear, probar, implementar aplicaciones en varios entornos. Son una forma de virtualización del sistema operativo, para permitir la implementación de manera fácil y uniforme, independientemente de si el entorno objetivo es un centro de datos privado.

CRM (Customer Relationship Management )

Es el conjunto de prácticas, estrategias de negocio y tecnologías enfocadas en la relación con los clientes, para administrar, analizar las interacciones, anticipar necesidades y deseos, optimizar la rentabilidad, aumentar las ventas y personalizar campañas.

Cuentas privilegiadas

Son cuentas que tienen acceso a información confidencial y privilegiada. Se utilizan para acceder a información confidencial, cambiar configuraciones del sistema, instalar software, acceder, cambiar cuentas, etc.

Cyber Exposure

Proceso de identificación y evaluación del riesgo que ayuda a ver, predecir y actuar ante una vulnerabilidad basada en el riesgo cibernético a lo largo de toda la superficie de ataque para tomar decisiones enfocadas en los riesgos y basado en métricas.

D

DAM (Database Activity Monitoring)

Proceso de monitorear, identificar y reportar actividades de una base de datos que se puede utilizar para identificar e informar sobre comportamientos fraudulentos, ilegales u otros comportamientos sospechosos con un impacto mínimo en las operaciones y la productividad del usuario.

DAST (Dynamic Application Security Testing)

Test dinámico de Código Fuente que intenta replicar posibles ataques para encontrar vulnerabilidades de la aplicación, este entrega una perspectiva externa de la aplicación antes del funcionamiento.

Data Breach (Incidente de seguridad de los datos)

Brecha que puede comprometer la seguridad de una institución causando destrucción, perdida, alteración, divulgación o acceso no autorizado a datos de la institución.

Data Clasification

La clasificación de datos se refiere a los niveles de sensibilidad de los datos que se asignan según categorías a medida que se crean, modifican, mejoran, almacenan o transmiten, con el objetivo de identificar el valor o importancia de los datos para la empresa de modo que pueda usarse de manera más eficiente.

DDoS (Distributed Denial Of Service)

Ataques para inhabilitar un servidor, un servicio o una infraestructura a través de varios puntos. Existen diversas formas de ataque DDoS, como por ejemplo saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.

Decryption

El proceso de convertir datos encriptados a su forma original.

DevOps (Development And Operations)

Conjunto de prácticas y herramientas que unen el desarrollo de software (Development) y las operaciones de TI (Operations) para aumentar la capacidad de una organización y ofrecer aplicaciones y servicios a alta velocidad.

DevSecOps (Development Security Operations)

Es la práctica de incorporar la seguridad de forma continua a lo largo del ciclo de vida del desarrollo de una aplicación. El uso de este enfoque garantiza que la seguridad sea una parte fundamental del desarrollo de la aplicación y no una característica incorporada.

DKIM (Domain Keys Identified Mail)

Técnica de autenticación de correo electrónico que permite validar la legitimidad de un correo.

DLP (Data Loss Prevention)

Solución que permite detectar y prevenir la fuga de información ante cualquier método detectando brechas y previniéndolas a través de monitoreo, detección y bloqueo de información sensible o critica que esta en uso, reposo o movimiento.

DMARC (Domain-based Message Authentication, Reporting and Conformance)

Protocolo de autenticación de correo electrónico, políticas y generación de informes que se basan en SPF y DKIM para evitar el uso indebido de su dominio.

DoS (Denial of Service)

Es un tipo de ataque que impide el acceso a un sistema, servidor o aplicación para inhabilitar la disponibilidad de uso para los usuarios autorizados.

E

EDR (Endpoint Detection & Response)

Es una solución integrada de seguridad para la detección y protección de endpoints que combina el monitoreo constante en tiempo real con una respuesta automatizada.

Encode

Convertir texto plano en texto cifrado mediante un código.

Encryption

Conversión de datos en una forma que no pueda ser entendida fácilmente por personas no autorizadas. El proceso de transformar texto plano en texto cifrado.

EOP (Exchange Online Protection)

Servicio de filtrado (nube) que protege contra correo no deseado, malware y otras amenazas de correo electrónico.

EPM (Endpoint Protection Management)

Solución de CyberArk que permite bloquear y contener ataques a nivel de Endpoint (Punto Final) para evitar el robo de información combinando la gestión de privilegios, control de aplicaciones y la protección contra el robo de credenciales específicas.

ERP (Enterprise Resource Planning/ Sistema de planificación de recursos empresariales)

Un ERP se hace cargo de distintas operaciones internas de una empresa, que permite la integración de ciertas operaciones dentro de ella, especialmente las que tienen que ver con producción, logística, inventario, envíos, contabilidad, entre otras.

Event

Suceso observable en un sistema o red de información.

Exploit

Forma definida de agredir la seguridad de los sistemas de información a través de una vulnerabilidad.

F

FIDO (Fast Identity Online)

Nuevo método que cambia la forma de autenticación online de forma mas segura y cómoda. Refuerza la seguridad de los sistemas de autentificación de la identidad online en dispositivos móviles y aplicaciones web.

Filtración de Datos

Incidente de seguridad en que usuarios internos malintencionados o atacantes externos obtienen acceso a datos confidenciales o información sensible de forma no autorizada. Las filtraciones de datos son uno de los tipos de incidentes de ciberseguridad más comunes y costosos.

Firewall

Capacidad para limitar el tráfico de red entre redes y/o sistemas de información. Es utilizado para prevenir y proteger a la red privada de otras redes o ataques.

H

Hash

Es un algoritmo matemático que cambia un conjunto de datos para producir un valor numérico (un ‘valor hash’) que representa los datos.

I

IaaS (Infraestructure as a Service)

Servicio que ofrece un entorno de infraestructura (servidores, máquinas virtuales, cortafuegos, sistemas de backups, balanceadores de carga, almacenamiento, redes, etc.) en la nube, donde se puede elegir la capacidad de procesadores, memoria RAM, Disco Duro, etc.

IAM (Identity and Access Management/Gestión de identidades y accesos)

Administran las identidades de los usuarios y el control del acceso a los recursos empresariales.

IAST (Interactive Application Security Testing)

Combina el enfoque Estático (SAST) y Dinámico (DAST) en una aplicación. Las pruebas IAST tienen acceso al código fuente completo, flujos de datos y flujo de control, los datos de configuración del sistema y componentes web, así como los datos de conexión de back-end.

IDaaS (Identity as a Service)

Solución de gestión de acceso e identidad basado en la nube alojado por un tercero, combina todas las funciones y beneficios de una solución IAM con un servicio basado en la nube.

Identity Security

Solución integral para proteger todas las identidades (humanas y no humanas) durante el ciclo de acceso a los activos críticos.

IDS (Intrusion Detection System)

Solución que detecta accesos no autorizados a un ordenador o red, intenta detectar la presencia de intrusos o al suceso de violaciones de seguridad.

Infraestructura critica

Se refiere a todos los sistemas y activos (físicos o virtuales), que son vitales o críticos dentro de la institución, si uno de estos falla ocasiona el mal funcionamiento de las tareas de la empresa teniendo un impacto debilitante en la organización.

Intercambio de información

Acción de compartir datos, información y/o conocimiento que pueden utilizarse para gestionar riesgos o responder ante eventos.

IoT (Internet of Things)

Es un proceso o agrupación de dispositivos y objetos conectados al internet dónde todos ellos podrían ser visibles e interactuar entre ellos.

ICS (Industrial Control System)

Permiten monitorear, controlar y gestionar de manera remota los procesos de los que depende buena parte de la infraestructura e industria de fabricación. Los ICS suelen ser aplicaciones de misión crítica con un requisito de alta disponibilidad.

K

Key

El valor numérico utilizado para controlar las operaciones criptográficas, como el descifrado, el cifrado, la generación de firmas o la verificación de firmas.

KVM (Kernel Virtual Machine)

Máquina virtual basada en el kernel, esta es una tecnología de virtualización de open source integrada a Linux®. Esta puede convertir a Linux en un hipervisor que permite que una máquina de host ejecute entornos virtuales múltiples y aislados llamados máquinas virtuales (VM) o huéspedes.

L

Lateral Movement

Técnicas de ataques de hackers que son utilizadas para propagarse a través de una red información critica.

M

Malware

Término que designa cualquier tipo de software malicioso diseñado para causar daños o perjuicios a un equipo sin que el usuario final se de cuenta (Ej. RamsonWare, AdWare, SpyWare, etc.). La mayoría de las veces es utilizado para robar información personal, financiera o corporativa.

MDM (Mobile Device Managment)

Solución que protege, monitorea, integra y administra los dispositivos móviles (Smartphones, Tablet y computadoras portátiles) en el lugar de trabajo, con el objetivo de optimizar la funcionalidad y la seguridad de los dispositivos empresariales.

MFA (Multifactor authentication)

Proceso de Identificación adicional para la verificación de inicio de sesión, para tener acceso a una cuenta o aplicación añadiendo una capa adicional de protección.

Microservicios

Son un conjunto de pequeños servicios que se pueden implementar de forma independiente y que se comunican entre si a través de API. Ayuda a crear una aplicación como un pequeño servicio, cada uno de los cuales se ejecuta en su propio proceso que se puede implementar de forma independiente, normalmente en contenedores.

ML (Machine Learning)

Método de análisis de datos que automatiza la construcción de modelos analíticos, es una rama de la Inteligencia Artificial basada donde los sistemas pueden aprender de los datos y tomar decisiones con la mínima intervención humana.

N

NDI (Network Device Interface)

Solución innovadora para conectar dispositivos multimedia mediante la creación e intercambio de video a través de redes Ethernet.

NGAV (Next Generation AntiVirus)

Es la combinación de Inteligencia Artificial, detección de comportamiento, algoritmos de Machine Learning y mitigación de Exploits; previniendo todo tipo de ataques conocidos y desconocidos mediante el monitoreo y la respuesta a tácticas, técnicas y procedimientos de los atacantes (TTP).

NTP (Network Time Protocol)

Es un protocolo de red para la sincronización del reloj entre sistemas informáticos a través de redes, además, contiene indicaciones para especificar la precisión y las posibles fuentes de error del reloj del sistema local.

O

OT (Operacional Technology)

Sistemas informáticos que se utilizan para gestionar las operaciones industriales e incluyen gestión de la línea de producción, control de operaciones, monitoreo, etc.

P

PaaS (Platform as a Service)

Servicio que ofrece acceso a un entorno basado en la nube en el cual los usuarios pueden crear y distribuir aplicaciones, como por ejemplo bases de datos, middleware, herramientas de desarrollo, etc.

PAM (Privileged Access Management)

Solución para la protección contra el robo de credenciales y el uso indebido de privilegios. Es una visión más integral que incluye personas, procesos y tecnología para administrar proteger y auditar todas las identidades y actividades con privilegios en el entorno informático de su empresa.

Phishing

También conocido como suplantación de identidad, se refiera a la actividad criminal que involucra manipular a los usuarios para que estos brinden información confidencial a través de sitios web o mails (Ej.: números de cuentas bancarias, números de tarjetas de crédito, números de PIN, usuarios y contraseñas).

PoLP (Priniciple of Least Privilege )

Se da a un usuario los permisos para el acceso mínimo para desempeñar sus funciones, es una practica optima en el área de ciberseguridad para proteger el acceso a la información. Con este concepto la institución se asegura que el usuario tenga el acceso necesario y nada más.

PUP (Potentially Unwanted Program)

Software que ha sido instalado sin el consentimiento del usuario, son aplicaciones maliciosas que pueden desactivar en algunos casos la seguridad del equipo.

R

Ransomware

Es un tipo de malware desarrollado para extorsionar a las víctimas a cambio de un pago financiero, el ransomware impide a los usuarios acceder a sus archivos, aplicaciones o sistemas hasta que se pague el «rescate».

Red Team

Seguridad Ofensiva – Es un grupo autorizado y organizado para emular las capacidades de ataque o explotación de un adversario potencial contra la postura de ciberseguridad de una empresa.

Redundancy

Sistemas, activos o procesos alternativos que tienen un grado de funcionalidad general en caso de pérdida o falla de otro sistema, activo o proceso.

S

SaaS (Software as a Service)

Modelo de concesión de licencias y distribución de software en el que un proveedor aloja aplicaciones en la nube y las pone a disposición de los clientes sin requerir infraestructura o equipos para su uso.

SASE (Secure Access Service Edge )

Solución basada en la nube para gestionar implementaciones cloud y entregarlos en la red o en la nube, es decir, unifica los servicios de red y seguridad en una arquitectura basada en la nube para proteger a los usuarios, las aplicaciones y los datos en cualquier lugar.

SAST (Static Application Security Testing)

Test de análisis estático donde se tiene acceso al código de la aplicación y se revisa el código fuente analizando patrones que indiquen una programación insegura. Este test permite analizar vulnerabilidades en las primeras etapas del desarrollo.

SCA (Strong Customer Authentication)

Es una autenticación de los pagos en línea, es la forma en la que se valida tu identidad o las instrucciones de pago específico con el fin de reducir el riesgo al fraude financiero. El requisito garantiza que los pagos electrónicos se realicen con autenticación multifactor, para aumentar la seguridad de los pagos electrónicos. Regulación creada en Europa y utilizada desde 2019

SCADA (Supervisory Control and Data Acquisition)

Software que pemite controlar y supervisar procesos industriales a distancia.

Seguridad en la Nube

La seguridad en la nube es la práctica de proteger la integridad de las aplicaciones, los datos y la infraestructura basados en la nube. El término se aplica a todos los modelos de despliegue en la nube (nube pública, nube privada, nube híbrida, multinube) y a todos los tipos de servicios y soluciones basados en la nube (IaaS, PaaS, SaaS, etc.).

SIEM (Security Information and Event Management / Gestión de Evento e Información de Seguridad)

Proceso que monitorea y evalúa la seguridad de una organización de manera constante para detectar rápidamente, responder y neutralizar amenazas informáticas. SIEM ayuda a identificar automáticamente los sistemas que no cumplen con la política de seguridad, así como a notificar cualquier evento que infrinja la seguridad y proporciona una visión global de la seguridad de las TI.

SMTP (Simple Mail Transfer Protocol)

Protocolo de comunicación estándar para la transmisión de correo electrónico.

SNMP (Simple Network Management Protocol)

Protocolo para monitorear y administrar sistemas y dispositivos en una red, sus funciones se basan en la solicitud y recuperación de datos, la configuración o escritura de eventos o comportamiento del dispositivo.

SOAR (Security Orchestration, Automation and Response)

Tecnología que permiten a las organizaciones recopilar entradas monitoreadas por el equipo de operaciones de seguridad en tres áreas clave: (1) gestión de amenazas y vulnerabilidades, (2) respuesta a incidentes y (3) automatización de operaciones de seguridad.

SPF (Sender Policy Framework)

Sistema de validación de correo electrónico para prevenir que el spam envíe mensajes en nombre de su
dominio.

SSO (Single Sign-On)

Método de autenticación que permite a los usuarios acceder a múltiples aplicaciones y servicios con una sola identificación en base a un único usuario y contraseña, facilitando el inicio de sesión para mejorar la satisfacción y la productividad del usuario. Fortalece la seguridad del acceso y reduce los gastos y la complejidad de las operaciones de TI.

Suplantación o Spoofing

Técnicas donde un atacante hace una suplantación de identidad para cometer delitos cibernéticos.

sVIRT

Capa de seguridad que genera dinámicamente una etiqueta SELinux para cada uno de sus contenedores, siendo menos probable que puedan romperse entre sí, ingresar al host o que el host ingrese a sus datos.

T

Tenant

Espacio reservado en la nube, para acceder a servicios.

U

UBA (User Behavior Analytics)

Proceso de Seguridad para la detección de amenazas internas, analizando el comportamiento de actores maliciosos internos y determinar si las credenciales están comprometidas mediante reglas de comportamiento.

UEM (Unified Endpoint Management )

Gestión unificada para administrar todos los dispositivos de una organización desde una ubicación central, acelerando el proceso de las tareas administrativas de TI diarias y gestionando un conjunto de diversos dispositivos (Windows, Mac o Linux).

UTM (Unified Threat Management)

Solución de Seguridad que ofrece varias funciones en un dispositivo de red. Algunas funcionalidades que tiene un UTM son: Antivirus. Firewall, etc.

V

VM (Virtual Machine)

Software ejecutado sobre otro software que simula un equipo como si fuera real, proporcionando las mismas funcionalidades que los equipos físicos.

VMS (Video Management Systems)

Sistema de administración de videos en redes IP que proporciona la habilidad de instalar un sistema de videovigilancia sincronizando con otros sistemas de seguridad. Permite la transmisión de video y análisis para una operación optimizada y administración de seguridad.

VPR (Vulnerability Priority Rating)

Clasificación de prioridad de vulnerabilidades que utiliza un algoritmo de aprendizaje automático junto con inteligencia de amenazas para analizar todas las vulnerabilidades.

Vulnerabilidad

Característica o debilidad específica que se encuentra expuesta para un posible ataque.

W

White list

Lista de entidades que se consideran confiables y se les otorga acceso o privilegios.

White Team

Grupo de personas que trabaja como «Juez» ante las tareas que desempeña el Blue Team y Red Team para brindar seguridad operativa.

Z

Zero Trust

Parte de la idea de que, por defecto, las organizaciones nunca deberían confiar automáticamente en ninguna entidad interna o externa que ingrese a su perímetro de la red, de ahí el nombre Zero Trust.

Volver arriba