GLOSARIO DE CYBERARK

La ciberseguridad está repleta de términos técnicos y palabras de moda en el sector. El glosario de CyberArk será su guía a través de un mar de terminología complicada, con definiciones fáciles de entender y recursos adicionales para un análisis más exhaustivo.

A

B

C

Confianza Cero

La confianza cero es un modelo estratégico de ciberseguridad diseñado para proteger los entornos de negocios digitales modernos. La confianza cero se basa en la creencia de que las organizaciones no deben confiar automáticamente en nada, ya sea fuera o dentro del perímetro de su red. Los modelos de confianza cero exigen que todo lo que intente conectarse a los sistemas de una organización debe verificarse para que se le conceda acceso.

Aprender más sobre

Confianza Cero

D

Filtración de Datos

Una filtración de datos es un incidente de seguridad en que usuarios internos malintencionados o atacantes externos obtienen acceso no autorizado a datos confidenciales o información sensible como historias clínicas, información financiera o información de identificación personal (PII). Las filtraciones de datos son uno de los tipos de incidentes de ciberseguridad más comunes y costosos.

Aprender más sobre

Filtración de Datos

Seguridad para las Operaciones de Desarrollo

DevOps es un término utilizado para describir un conjunto de prácticas, herramientas y filosofías culturales que unen el desarrollo de software (Dev) y las operaciones de TI (Ops) y aumentan la capacidad de una organización para ofrecer aplicaciones y servicios a alta velocidad. DevOps presenta nuevos riesgos y cambios culturales que crean retos de seguridad que, por lo general, no pueden afrontarse mediante las soluciones y prácticas de gestión de seguridad convencionales.

Aprender más sobre

Seguridad para las Operaciones de Desarrollo

E

Seguridad para Endpoints

La seguridad para endpoints hace referencia a la práctica de proteger las redes empresariales contra las amenazas que se originan en los dispositivos remotos o locales. Un endpoint es cualquier dispositivo que proporciona un punto de entrada a los activos y aplicaciones de la empresa y representa una posible vulnerabilidad de ciberseguridad.

Aprender más sobre

Seguridad para Endpoints

F

G

H

I

J

Acceso Just-In-Time

Mediante la metodología de acceso Just-in-time (JIT), las organizaciones pueden elevar los usuarios humanos y no humanos en tiempo real para proporcionar un acceso con privilegios elevado y granular a una aplicación o sistema a fin de realizar una tarea necesaria. Los analistas de la industria de la ciberseguridad recomiendan el acceso JIT como una forma de proporcionar un acceso con privilegios seguro al minimizar el acceso permanente.

Aprender más sobre

Acceso Just-In-Time

K

L

Mínimo Privilegio

El principio del mínimo privilegio (PoLP) hace referencia a un concepto de seguridad de la información en que se da a un usuario los niveles (o permisos) de acceso mínimos necesarios para desempeñar sus funciones laborales. En general, el principio del mínimo privilegio se considera una práctica óptima de ciberseguridad y es un paso fundamental para proteger el acceso con privilegios a datos y activos de gran valor.

Aprender más sobre

Mínimo Privilegio

M

Malware

Malware es un término amplio que designa cualquier tipo de software malicioso diseñado para causar daños o perjuicios a un ordenador, servidor, red de cliente o de equipos o infraestructura sin el conocimiento del usuario final. Los ciberatacantes crean, utilizan y venden malware por muchas razones diferentes, pero la mayoría de las veces se utiliza para robar información personal, financiera o corporativa.

Aprender más sobre

Malware

N

O

P

Gestión del Acceso con Privilegios (PAM)

La gestión del acceso con privilegios (PAM) hace referencia a una estrategia integral de ciberseguridad — que comprende personas, procesos y tecnología— para controlar, supervisar, proteger y auditar todas las identidades y actividades con privilegios humanas y no humanas en todo el entorno informático de una empresa. Las organizaciones aplican la gestión del acceso con privilegios para protegerse contra las amenazas que suponen el robo de credenciales y el uso indebido de privilegios.

Aprender más sobre

Gestión del Acceso con Privilegios (PAM)

Q

R

Automatización Robótica de Procesos (RPA)

La automatización robótica de procesos (RPA) es una tecnología de automatización que ayuda a las organizaciones a automatizar parcial o totalmente las tareas estandarizadas. Los robots de software de automatización robótica de procesos, o "bots", pueden imitar las acciones de los humanos para realizar el trabajo.

Aprender más sobre

Automatización Robótica de Procesos (RPA)

Ransomware

El ransomware es un tipo de malware diseñado para extorsionar a las víctimas para obtener un beneficio financiero. Una vez activado, el ransomware impide que los usuarios interactúen con sus archivos, aplicaciones o sistemas hasta que se pague un rescate, normalmente en forma de moneda indetectable como el bitcoin.

Aprender más sobre

Ransomware

S

Gestión de Secretos

La gestión de secretos permite a las organizaciones aplicar sistemáticamente políticas de seguridad para las identidades no humanas. La gestión de secretos garantiza que solo las entidades autenticadas y autorizadas puedan acceder a los recursos de las pilas de herramientas, plataformas y entornos en la nube.

Aprender más sobre

Gestión de Secretos

SaaS

El software como servicio (SaaS) es un modelo de concesión de licencias y distribución de software en el que un proveedor de servicios aloja aplicaciones y las pone a disposición de los clientes a través de Internet. El SaaS, también conocido como "software a la carta", "software alojado" y "software basado en web", es uno de los tres componentes principales de la informática en la nube, uno de los elementos fundamentales de la transformación digital.

Aprender más sobre

SaaS

Seguridad en la Nube

La seguridad en la nube hace referencia a la práctica de proteger la integridad de las aplicaciones, los datos y la infraestructura virtual basados en la nube.  El término se aplica a todos los modelos de despliegue en la nube (nube pública, nube privada, nube híbrida, multinube) y a todos los tipos de servicios y soluciones a la carta basados en la nube (IaaS, PaaS, SaaS).

Aprender más sobre

Seguridad en la Nube

T

U

V

W

X

Y

Z

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.