Skip to content

Glosario Ciberseguridad

Home Diseño Web Glosario Ciberseguridad
  • Acceso condicional: es la herramienta que usa Azure Active Directory para reunir las señales, tomar decisiones y aplicar las directivas de la organización. El acceso condicional está en el centro del nuevo plano basado en identidades.
  • Amenaza: Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que pueda producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la seguridad informática (ciberseguridad), los elementos de información
  • Aplicación: en informática, una aplicación es un programa diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de tareas en diferentes dispositivos
  • Autenticación: es utilizada para referirse a la confirmación que se realiza a través de los medios electrónicos de la identidad de un individuo o de un organismo, así como de todas sus operaciones, transacciones y documentos además de las autorías de los mismos
  • Ciberataque: es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, entre otras, hechas para dañar, alterar o destruir instituciones, personas o empresas
  • Cifrado: es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados
  • DLP: es una sistema que realiza el escaneo de datos en tiempo real en reposo y en movimiento, evalúa los datos contra definiciones de políticas existentes, identifica violaciones de políticas y automáticamente aplica ningún tipo de acciones de corrección predefinidas, como alertas a usuarios y administradores, poner en cuarentena archivos sospechosos, encriptar datos o bloquear el tráfico directamente
  • Información: es el conjunto de datos ya procesados y ordenados para su comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o entre determinado, en latín, información significa acción y efecto de informar
  • Ingeniería social: la ingeniería social es el conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran encales a sitios infectados
  • Malware: es la combinación de término malicioso + software, y es cualquier programa malicioso instalado en una computadora o dispositivo móvil. Un malware se instala sin el consentimiento de los usuarios y sus efectos negativos pueden ser de distinto tipo, como mermar el rendimiento de una computadora, extraer datos personales del sistema, borrar información e incluso afectar de forma negativa el funcionamiento del hardware controlado por computadora
  • MAM: nos ayuda a proteger datos corporativos con las políticas que restringen la fuga de datos como cortar, copiar, pegar, guardar como, proporcionar cifrado en reposo, hacer cumplir el acceso y cumplimiento de la aplicación y eliminar los datos corporativos a nivel de la aplicación
  • MDM: la gestión de dispositivos móviles es el área administrativa que se ocupa de implementar, proteger, monitorear, integrar y administrar los dispositivos móviles, como smartphones, tabletas y computadoras portátiles, en el lugar de trabajo. La intención del MDM es optimizar la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa a la vez que protege la red corporativa
  • Nube híbrida: es una infraestructura que combina nubes públicas y privadas, lo que le permite ejecutar aplicaciones en ubicaciones más adecuadas
  • Nube privada: una nube privada es propiedad y está operada por la organización que utiliza los recursos para crear una infraestructura privada
  • Nube pública: Es la propiedad de un proveedor de servicios en la nube y proporciona recursos y servicios a múltiples organizaciones y usuarios que se conectan al servicio en la nube a través de una conexión de red segura
  • Organizaciones híbridas: son organizaciones con una mayor flexibilidad en el lugar donde alojan recursos de manera local y en la nube, lo que les permite ejecutar aplicaciones clasificadas o cargas de trabajo dependiendo la demanda
  • Phishing: se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes confiables como bancos, empresas de servicios o gobiernos, por mencionar algunos casos; pero en realidad pretenden manipular al receptor para robar información confidencial
  • Ransonware: es un programa de software malicioso que infecta una computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero. Se puede instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico, mensaje SMS o un sitio web
  • Riesgo: es la probabilidad de que un ataque se produzca por una vulnerabilidad en la infraestructura informática de cualquier empresa
  • Seguridad: es la ausencia, daño o minimización de riesgo ante un riesgo informático
  • Seguridad informática: es el proceso de eludir y localizar el uso no autorizado de un sistema informático con el objetivo de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es proteger contra intrusos del uso de los recursos informáticos de una organización
  • SPAM: es el equivalente a correo basura ya que son correos electrónicos no solicitados que ofrecen promociones, servicios o productos que usuarios no solicitan. En algunos casos pueden ser considerados como estafas.
  • Vulnerabilidad: es un fallo o debilidad de un sistema de información que ponen en riesgo toda una infraestructura. Puede ser producido por un error de configuración, carencia de procedimiento, licenciamiento pirata, falla en diseño o error voluntario e involuntario

Fuente: Microsoft

Compartir

Publicaciones Recomendadas

Mejora tu estrategia digital

En Cocktail trabajamos con las mejores empresas
¿Quieres ser la siguiente?

Mejora tu estrategia digital

En Cocktail trabajamos con las mejores empresas, ¿Quieres ser la siguiente?