Glosario de seguridad de punto final

Glosario de seguridad de punto final

incidentes de malware Tiempo de leer: 9 minutos

Protección de punto final

Aquí hay un glosario de la A a la Z de términos relacionados con Endpoint Protection:

A

Amenaza persistente avanzada (APT) - Una persona no autorizada que obtiene acceso a una red, permaneciendo allí sin ser detectada durante un largo período de tiempo, con la intención de robar datos que causar daños a la red / organización.

Análisis- Descubrir patrones de datos significativos, generalmente utilizando una solución de software de análisis.

Antivirus- Software utilizado para detectar, bloquear y eliminar el malware.

Auditoría- Evaluación sistemática de la red, prácticas y políticas de seguridad de la información, etc. de una empresa.

B

Hacker de sombrero negro - Un hacker que viola la seguridad informática con intención maliciosa o para beneficio personal.

Bot- Una computadora que es tomada y controlada por un hacker remoto.

Botnet- Una red de computadoras que está infectada con malware y, por lo tanto, tomada y controlada por un hacker remoto.

Incumplimiento- Un incidente que resulta en robo, exposición potencial o divulgación de datos sensibles, protectores o confidenciales.

C

Profesional Certificado en Seguridad de Sistemas de Información (CISSP) - Un profesional de seguridad que ha obtenido la Certificación Profesional de Seguridad del Sistema de Información, que es una certificación independiente del proveedor neutral ofrecida por el (ISC) ² (Consorcio Internacional de Certificación de Seguridad del Sistema de Información).

Jefe de Información (CIO) - Un alto ejecutivo dentro de una organización que está a cargo y es responsable de los sistemas informáticos y de TI que respaldan los objetivos empresariales.

Director de Seguridad de la Información (CISO) - Un ejecutivo de alto nivel en una empresa que tiene la responsabilidad de establecer y mantener la visión, la estrategia y el programa de la empresa para garantizar que los activos de información y la tecnología de la organización estén protegidos.

Cumplimiento- Un término que se usa para referirse al cumplimiento de una organización con las regulaciones gubernamentales con respecto al almacenamiento y administración de datos, además de otros procesos de TI.

Ley de fraude y abuso informático (CFAA) - Esta legislación estadounidense de 1986 convierte el acceso a una computadora protegida sin la debida autorización en un delito federal.

Ciberdelincuencia - Esto se refiere a cualquier actividad ilegal o criminal que involucre una computadora o dispositivo conectado a la red.

D

Panel De Control - Una herramienta que consta de una sola pantalla y muestra informes y otras métricas que una organización está estudiando y que se utiliza para crear, implementar y analizar información.

Prevención de pérdida de datos (DLP) - Una estrategia para prevenir la pérdida de datos, para garantizar que los usuarios finales no envíen datos fuera de la red empresarial. Las herramientas de DLP ayudan a los administradores de red a controlar qué datos pueden transferir los usuarios finales y, por lo tanto, evitan la pérdida de datos.

Ataque DDoS- Un Ataque DDoS (denegación de servicio distribuida) Ocurre cuando una gran cantidad de sistemas comprometidos se dirigen a un solo sistema o recurso de Internet e inundan o sobrecargan sus servidores con solicitudes superfluas, lo que provoca una denegación de servicio para los usuarios legítimos del sistema.

E

Cifrado - El proceso mediante el cual los datos se transforman en códigos para evitar que cualquier persona intente acceder a los datos originales de manera no autorizada.

Punto final - Un punto final, en términos simples, se refiere a cualquier dispositivo que esté conectado a una red a través de Internet.

Plataforma de protección de punto final (EPP) - Solución de seguridad que comprende un conjunto de herramientas y tecnologías de software y ayuda a proteger los dispositivos de punto final. Reúne antivirus, antispyware, detección / prevención de intrusiones, a firewall personal así como de otros protección de punto final soluciones y las ofrece como un paquete único, una solución única.

endpoint Security - Esto se refiere a proteger una red del acceso no autorizado y las amenazas o ataques que pueden ocurrir a través de los puntos finales.
¿Qué es Endpoint Security?

Punto final Detección de amenazas y respuesta - La clase de seguridad de punto final soluciones que se centran en detectar, investigar y mitigar actividades y problemas ilícitos en hosts y puntos finales.

Evento - Esto puede referirse a cualquier acción o al resultado de una acción. En una configuración empresarial o organizativa, los eventos se monitorean y registran para garantizar la seguridad.

Correlación de eventos - Esto se refiere a vincular múltiples eventos, dar sentido a esta gran cantidad de eventos, identificar eventos relevantes e importantes y detectar comportamientos extraños de esta gran cantidad de información.

Explotar - Esto se refiere a cualquier estrategia o método utilizado por un atacante para obtener acceso no autorizado a un sistema, red o dispositivo.

F

falso positivo - Esto se refiere a cualquier comportamiento normal en una red que se identifica por error como actividad maliciosa. Cuando hay demasiados falsos positivos, también pueden ahogar las alertas verdaderas.

Monitoreo de integridad de archivos (FIM) - Se refiere al proceso de validación de la integridad del SO (sistema operativo) y los archivos de software de la aplicación. Esto se realiza mediante un método de verificación entre el estado actual del archivo y un estado de línea base conocido y bueno.
Cortafuegos: un cortafuegos es un seguridad de la red dispositivo utilizado para monitorear, filtrar y controlar el tráfico y el acceso a la red según las reglas y políticas establecidas.

FISMA - La Ley Federal de Administración de Seguridad de la Información (FISMA) es una legislación de los Estados Unidos, promulgada como parte de la Ley de Gobierno Electrónico de 2002. Esta ley define un marco integral para proteger la información, las operaciones y los activos digitales del gobierno contra las amenazas.

G

Puerta de enlace - Se refiere a un programa o dispositivo que se utiliza para conectar sistemas o redes a Internet, o con diferentes arquitecturas de red.

GLBA - La Ley Gramm-Leach-Bliley (GLBA), también conocida como la Ley de Modernización de los Servicios Financieros de 1999, es una ley del Congreso de los Estados Unidos que derogó parte de la Ley Glass-Steagall. La Regla de privacidad financiera, que se incluye en el GLBA, rige la recopilación y divulgación de información financiera personal de los clientes por instituciones financieras.

GRC - GRC (Gobierno, gestión de riesgos y cumplimiento) se refiere a la estrategia coordinada de una organización para integrar y gestionar operaciones de TI que están sujetas a regulación. Estos incluyen aspectos como gobierno corporativo, gestión de riesgos empresariales (ERM) y cumplimiento corporativo.

H

pirata informático - Se refiere a cualquier persona que utilice métodos ilícitos para obtener acceso a computadoras y redes, con el objetivo de causar sabotaje o robo de datos.

la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (HIPAA, por sus siglas en inglés) - HIPAA (Seguro Médico La Ley de Portabilidad y Responsabilidad), aprobada por el Congreso de los EE. UU. En 1996, se compone de una Regla sobre normas de seguridad (emitida en 2003), se ocupa de la Información de salud electrónica protegida (EPHI) y establece las garantías de seguridad necesarias para el cumplimiento.

Tarro de miel - Se refiere a los sistemas informáticos que pueden parecer parte de una red, pero que en realidad se usan como señuelo para atraer y atrapar a los ciberdelincuentes que intentan ingresar a la red.

I

Identificación - Se refiere al proceso de recopilación de información sobre una entidad y la consiguiente verificación de la precisión de la información recopilada.

Respuesta al incidente - Esto se refiere al enfoque organizacional de abordar y gestionar las secuelas de un incidente (ataque o violación de datos). Un plan de respuesta a incidentes es para limitar los daños y reducir el tiempo de recuperación y los costos después de un incidente.

Seguridad de la información - Esto se refiere a evitar el acceso no autorizado, uso, divulgación, interrupción, modificación, inspección, registro o destrucción de información. También se refiere a los procesos y metodologías diseñados e implementados para evitar dicho acceso, uso, etc.

EN LA MINA - Aquí la referencia es a la Infraestructura de TI (Tecnología de la Información), que se refiere al hardware y los recursos virtuales que soportan un entorno general de TI.

Sistemas de detección y prevención de intrusiones - Este término se refiere a la seguridad de la red dispositivos que se utilizan para monitorear las actividades de la red y / o del sistema con el objetivo de detectar actividades maliciosas.

J

K

L

Solución heredada - Se refiere a un método antiguo o herramienta, tecnología, sistema informático o programa de aplicación obsoletos.

M

Aprendizaje automático (Machine learning & LLM) - Machine Learning es esa área de la informática que se ocupa de las computadoras que adquieren la capacidad de aprender sin estar programadas para hacerlo. Este es un tipo de inteligencia artificial que se centra en el desarrollo de aplicaciones informáticas que pueden aprender a cambiar cuando se exponen a nuevos datos.

Malware - Este término se refiere a cualquier software que haya sido diseñado para obtener acceso no autorizado a cualquier computadora y / o dañar / interrumpir el sistema o cualquier actividad relacionada con el sistema o una red.

N

CIP NERC - El plan NERC CIP (Protección de infraestructura crítica de la Corporación de Fiabilidad Eléctrica de América del Norte) se refiere a un conjunto de requisitos que se han diseñado para asegurar los activos necesarios para operar el sistema eléctrico a granel en América del Norte. Se compone de 9 estándares y 45 requisitos y cubre áreas como la seguridad de perímetros electrónicos, protección de activos cibernéticos críticos, personal y capacitación, gestión de seguridad, planificación de recuperación ante desastres, etc.

Red de Seguridad - Se refiere a los procedimientos y las políticas que se implementan para evitar piratear o explotación de una red y sus recursos.

Firewall de próxima generación - Una plataforma de red integrada que reúne las capacidades tradicionales de firewall y otras funcionalidades de filtrado, incluyendo DPI (Deep Packet Inspection), prevención de intrusiones, etc.

O

Seguridad de operaciones (OPSEC) - Se refiere al proceso de identificación y protección de información / procesos generales no clasificados a los que puede acceder un competidor y que se pueden unir para obtener información real.

P

PCI DSSPCI DSS (Estándar de seguridad de datos de la industria de tarjetas de pago) se refiere a los estándares de seguridad de información patentados que son obligatorios para las organizaciones que manejan pagos con tarjeta.

Pruebas de penetración - También conocida como prueba de lápiz, la prueba de penetración es la prueba de un sistema, red o aplicaciones mediante la realización de algunos ataques. El objetivo es buscar fallas y vulnerabilidades y así evaluar la seguridad del sistema, red o aplicación.

Perímetro - El límite entre el lado privado administrado localmente de una red y su lado público, que generalmente es administrado por el proveedor.

Análisis Predictivo - El sistema de análisis que ayuda a descubrir patrones en grandes conjuntos de datos, lo que a su vez ayudaría a predecir el comportamiento futuro y descubrir violaciones de datos antes de que sucedan.

Q

R

Ransomware - Un tipo de malware que hace que se bloquee el acceso a un sistema informático. El acceso solo se puede recuperar después de pagar un rescate.

Análisis en tiempo real - Análisis que involucran datos a medida que entran en un sistema, o datos de transmisión como a menudo se hace referencia. Esto ayuda a tomar decisiones al instante, según los análisis.

Herramienta de acceso remoto - Una pieza de software que se utiliza para acceder de forma remota a una computadora y controlarla. Cuando acceso remoto La herramienta se utiliza con fines maliciosos, se llama RAT (troyano de acceso remoto).

Informes - Recopilación y envío de datos (de diversas fuentes y herramientas de software) para que los datos puedan ser fácilmente entendidos y analizados.

Rootkit - Una colección de herramientas o software que permitiría el acceso de nivel de administrador a una red. Los rootkits a menudo se instalan en las computadoras mediante crackers para obtener acceso a sistemas y datos.

S

Salvadera - Un mecanismo de seguridad que ayuda a separar los programas en ejecución. Esto se utiliza para ejecutar códigos no probados o programas no probados que provienen de terceros no verificados, usuarios, sitios web, etc., de tal manera que no causen daño a la máquina de alojamiento o su sistema operativo.

Acuerdo de nivel de servicio (SLA) - Un contrato entre un proveedor de servicios (interno o externo) y el usuario final para definir el nivel de servicio esperado. Estos acuerdos basados ​​en resultados o en servicios establecerían específicamente qué servicios puede esperar recibir el cliente.

Incidente de seguridad - Cualquier cambio notable en las operaciones normales de una red. Esto también se denomina evento de seguridad y puede ser causado por una violación de seguridad o un fallo de una política de seguridad. También podría ser solo una advertencia sobre una amenaza a la información o la seguridad informática.

Security Manager - Una persona, una pieza de software o una plataforma que asume tareas de gestión de seguridad.

Centro de operaciones de seguridad (SOC) - Una unidad centralizada que se ocupa de los problemas de seguridad a nivel organizativo y técnico. Toda la supervisión de seguridad dentro de una organización se realiza desde el SOC.

Política de Seguridad - Un documento que brinda un esquema detallado de cómo se manejaría la seguridad en una organización. Detalla cómo se protegería la organización de las amenazas y cómo se manejarían los incidentes de seguridad cuando ocurran.

Secure Web Gateway (SWG) - Una herramienta utilizada para filtrar malware o cualquier software no deseado del tráfico de Internet y conduce a la implementación del cumplimiento de la política regulatoria

Software como Servicio (SaaS) - Un modelo de entrega y licencia de software en el que el software está alojado de forma centralizada y tiene licencia por suscripción. También conocido como "software a pedido", los usuarios suelen acceder a SaaS utilizando un cliente a través de un navegador web.

SOX - SOX, la Ley Sarbanes – Oxley de 2002, es una ley federal de los EE. UU. Que establece requisitos nuevos o ampliados para los directorios de empresas públicas, la administración y las empresas de contabilidad pública de los EE. También conocida como Sarbox, la ley también tiene disposiciones que se aplican a las empresas privadas. Según esta ley, todas las empresas deben establecer controles y procedimientos internos para la información financiera y, por lo tanto, reducir las posibilidades de fraude corporativo.

Spyware - Un malware que permite a un hacker recopilar información sobre un sistema y sus actividades, sobre una persona u organización sin su conocimiento. El software espía ayuda al pirata informático a enviar la información recopilada de esa manera a otro sistema o dispositivo, sin el conocimiento o consentimiento de la persona / organización.

T

Ataque dirigido - Un ciberataque que busca violar las medidas de seguridad de una organización o individuo específico. Comenzaría por obtener acceso a un sistema o red, seguido de ataques diseñados para causar daño, robar datos, etc.

Inteligencia de amenaza - Se refiere a inteligencia o información relacionada con ataques actuales o potenciales contra una organización.

Trojan - El nombre del caballo de Troya en la mitología griega, es una pieza de malware que engaña a un usuario a instalarlo, disfrazado como un programa legítimo.

U

Gestión Unificada de Amenazas - También conocido como USM (Unified Security Management), se refiere a una plataforma unificada o convergente de productos de seguridad. Como Wikipedia define ... "UTM es la evolución del firewall tradicional en un producto de seguridad con todo incluido capaz de realizar múltiples funciones de seguridad dentro de un solo sistema: firewall de red, detección / prevención de intrusiones de red (IDS / IPS), antivirus de puerta de enlace (AV) , puerta de enlace antispam, VPN, filtrado de contenido, equilibrio de carga, prevención de pérdida de datos e informes en el dispositivo ".

V

Virus - Un tipo de malware (software malicioso) que, cuando se ejecuta, se reproduce reproduciéndose o infectando otros programas informáticos modificándolos.

Vulnerabilidad - Se refiere a una falla en un sistema / programa / red que puede dejar el sistema / programa / red abierto a un ataque de malware. También podría usarse para referirse a una debilidad o falla en los procedimientos de seguridad o incluso al personal.

Exploración de Vulnerabilidades - Se refiere a escanear un sistema / red en busca de posibles vulnerabilidades, exploits o agujeros de seguridad.

W

Hacker de sombrero blanco- Un hacker que busca, encuentra y divulga vulnerabilidades a tiempo para evitar ataques maliciosos.

X

Y

Z

Ataque de día cero –Un ataque o explotación que ocurre explotando una falla o agujero de seguridad que el vendedor desconoce. Tales ataques suceden antes de que el vendedor sepa sobre la falla y la corrija.

seguridad de punto final

Recursos Relacionados

¿Qué es el Administrador de dispositivos?

Administrador de dispositivos para Android

DDoS Attack Forces Wikipedia sin conexión

¿Cuál es la importancia de ITSM?

Seguridad EDR

Detección de punto final y respuesta

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo