Skip to content

Glosario Ciberseguridad

Home Marketing Digital Glosario Ciberseguridad

Compartir

  • Acceso condicional: es la herramienta que usa Azure Active Directory para reunir las señales, tomar decisiones y aplicar las directivas de la organización. El acceso condicional está en el centro del nuevo plano basado en identidades.
  • Amenaza: Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que pueda producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la seguridad informática (ciberseguridad), los elementos de información
  • Aplicación: en informática, una aplicación es un programa diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de tareas en diferentes dispositivos
  • Autenticación: es utilizada para referirse a la confirmación que se realiza a través de los medios electrónicos de la identidad de un individuo o de un organismo, así como de todas sus operaciones, transacciones y documentos además de las autorías de los mismos
  • Ciberataque: es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, entre otras, hechas para dañar, alterar o destruir instituciones, personas o empresas
  • Cifrado: es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados
  • DLP: es una sistema que realiza el escaneo de datos en tiempo real en reposo y en movimiento, evalúa los datos contra definiciones de políticas existentes, identifica violaciones de políticas y automáticamente aplica ningún tipo de acciones de corrección predefinidas, como alertas a usuarios y administradores, poner en cuarentena archivos sospechosos, encriptar datos o bloquear el tráfico directamente
  • Información: es el conjunto de datos ya procesados y ordenados para su comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o entre determinado, en latín, información significa acción y efecto de informar
  • Ingeniería social: la ingeniería social es el conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran encales a sitios infectados
  • Malware: es la combinación de término malicioso + software, y es cualquier programa malicioso instalado en una computadora o dispositivo móvil. Un malware se instala sin el consentimiento de los usuarios y sus efectos negativos pueden ser de distinto tipo, como mermar el rendimiento de una computadora, extraer datos personales del sistema, borrar información e incluso afectar de forma negativa el funcionamiento del hardware controlado por computadora
  • MAM: nos ayuda a proteger datos corporativos con las políticas que restringen la fuga de datos como cortar, copiar, pegar, guardar como, proporcionar cifrado en reposo, hacer cumplir el acceso y cumplimiento de la aplicación y eliminar los datos corporativos a nivel de la aplicación
  • MDM: la gestión de dispositivos móviles es el área administrativa que se ocupa de implementar, proteger, monitorear, integrar y administrar los dispositivos móviles, como smartphones, tabletas y computadoras portátiles, en el lugar de trabajo. La intención del MDM es optimizar la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa a la vez que protege la red corporativa
  • Nube híbrida: es una infraestructura que combina nubes públicas y privadas, lo que le permite ejecutar aplicaciones en ubicaciones más adecuadas
  • Nube privada: una nube privada es propiedad y está operada por la organización que utiliza los recursos para crear una infraestructura privada
  • Nube pública: Es la propiedad de un proveedor de servicios en la nube y proporciona recursos y servicios a múltiples organizaciones y usuarios que se conectan al servicio en la nube a través de una conexión de red segura
  • Organizaciones híbridas: son organizaciones con una mayor flexibilidad en el lugar donde alojan recursos de manera local y en la nube, lo que les permite ejecutar aplicaciones clasificadas o cargas de trabajo dependiendo la demanda
  • Phishing: se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes confiables como bancos, empresas de servicios o gobiernos, por mencionar algunos casos; pero en realidad pretenden manipular al receptor para robar información confidencial
  • Ransonware: es un programa de software malicioso que infecta una computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero. Se puede instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico, mensaje SMS o un sitio web
  • Riesgo: es la probabilidad de que un ataque se produzca por una vulnerabilidad en la infraestructura informática de cualquier empresa
  • Seguridad: es la ausencia, daño o minimización de riesgo ante un riesgo informático
  • Seguridad informática: es el proceso de eludir y localizar el uso no autorizado de un sistema informático con el objetivo de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es proteger contra intrusos del uso de los recursos informáticos de una organización
  • SPAM: es el equivalente a correo basura ya que son correos electrónicos no solicitados que ofrecen promociones, servicios o productos que usuarios no solicitan. En algunos casos pueden ser considerados como estafas.
  • Vulnerabilidad: es un fallo o debilidad de un sistema de información que ponen en riesgo toda una infraestructura. Puede ser producido por un error de configuración, carencia de procedimiento, licenciamiento pirata, falla en diseño o error voluntario e involuntario

Fuente: Microsoft

Brief de diseño web

Para el desarrollo y diseño de un sitio web

Compartir

Brief de diseño web

Para el desarrollo y diseño de un sitio web

Mejora tu estrategia digital

En Cocktail trabajamos con las mejores empresas
¿Quieres ser la siguiente?