Cyber Glossary Seguridad en la nube – Fortinet

Ago 5, 2022 | Fortinet, Nube, Tecnologías de la Información

Cyber Glossary: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.
Cyber Glossary

Cyber Glossary: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.

Cyber Glossary Seguridad en la nube

¿Qué es SSPM?

La gestión de la postura de seguridad (SSPM) de software como servicio (SaaS) es una categoría de herramientas de seguridad automatizadas para rastrear amenazas de seguridad en aplicaciones SaaS. La seguridad de SSPM detecta configuraciones incorrectas, cuentas de usuario no utilizadas, derechos de usuario excesivos, riesgos de cumplimiento y otros problemas de seguridad en la nube. Cyber Glossary

Ley SOX sarbanes-Oxley

La Ley Sarbanes-Oxley (SOX) fue aprobada por el Congreso de los Estados Unidos en 2002 y está diseñada para proteger a los miembros del público de ser defraudados o ser víctimas de errores financieros por parte de empresas o entidades financieras. Cyber Glossary

Informatica sin servidor

La computación sin servidor es una arquitectura en la nube que permite a las organizaciones obtener acceso bajo demanda a los recursos que necesitan. Los clientes solo pagan por los recursos que utilizan. Los recursos no se asignan a una aplicación cuando no está en uso. Cyber Glossary

Informatica confidencial

La computación confidencial se refiere a la tecnología de computación en la nube que puede aislar los datos dentro de una unidad central de procesamiento (CPU) protegida mientras se procesan. Dentro del entorno de la CPU se encuentran los datos que la CPU procesa y los métodos utilizados para procesar estos datos. Esto solo es accesible para el código de programación especialmente autorizado, con el fin de proporcionar acceso privilegiado. Los recursos de la CPU son invisibles y no pueden ser descubiertos por ningún programa o persona, y eso también se aplica al proveedor de la nube. Cyber Glossary

Arquitectura SASE

La arquitectura Secure Access Service Edge (SASE) se refiere a un entorno de ciberseguridad que lleva la protección avanzada directamente al borde más lejano de la red: los puntos finales de los usuarios. En esta definición de arquitectura SASE, los usuarios reciben características de seguridad robustas directamente a sus dispositivos desde la nube, lo que les permite conectarse de forma segura desde cualquier lugar.

OpenStack

La red OpenStack, también llamada Neutron, es un proyecto dentro de la solución general OpenStack. Neutron ofrece a los usuarios interfaces de programación de aplicaciones (API) que se utilizan para proporcionar funciones y componentes de red importantes, como la interfaz, el enrutador, el conmutador, el puerto, las direcciones flotantes de Protocolo de Internet (IP), los grupos de seguridad y más. Cyber Glossary

CIEM

La administración de derechos de infraestructura en la nube (CIEM) permite a las organizaciones administrar los derechos de usuarios y dispositivos en entornos de nube. Su objetivo es gestionar el riesgo de acceso a la nube y garantizar controles de acceso de tiempo limitado. Cyber Glossary

TI hibrida

Una infraestructura de TI híbrida combina recursos locales y basados en la nube. Permite a las organizaciones retener datos de misión crítica internamente y mover otras aplicaciones a la nube. Cyber Glossary

Servicio de seguridad edge sse

Security Service Edge (SSE) une diferentes servicios de seguridad de red para permitir el acceso seguro a la nube y a los servicios web, así como a las aplicaciones privadas. SSE combina varios componentes de seguridad, incluidos los agentes de seguridad de acceso a la nube (CASB), Zero Trust Network Access (ZTNA) y soluciones de puerta de enlace web segura (SWG).

Perímetro definido por software

Un perímetro definido por software es un método para ocultar la infraestructura que está conectada a Internet, como enrutadores y servidores, evitando que los usuarios externos puedan verlo. No importa si la infraestructura está alojada en la nube o en las instalaciones: aún se puede implementar un SDP para protegerla. SDP depende del uso de software, a diferencia del hardware, para proteger un entorno. Debido a que es software, sus aplicaciones son más diversas y su proceso de implementación es más ágil que las soluciones de hardware. Cyber Glossary

Seguridad como servicio (SECaaS)

Network Security-as-a-Service (SECaaS) es un método basado en la nube para externalizar su ciberseguridad. La seguridad subcontratada puede cubrir la protección de datos, la seguridad voIP, la seguridad de la base de datos y la seguridad general de la red. Todo esto puede ayudar a una organización a combatir las amenazas SECaaS, como el malware y las botnets.

SECaaS es una solución de seguridad de datos cada vez más popular para las corporaciones porque es más fácil de escalar a medida que el negocio crece. También permite eludir el gasto de establecer una elaborada arquitectura de seguridad local.

Cifrado de correo electronico

El cifrado de correo electrónico es un proceso de autenticación que evita que los mensajes sean leídos por una persona no intencionada o no autorizada. Codifica el mensaje enviado original y lo convierte en un formato ilegible o indescifrable. El cifrado de correo electrónico es necesario cuando se comparte información confidencial por correo electrónico. Cyber Glossary

Violación de datos

Una definición de violación de datos es un evento que resulta en información confidencial, privada, protegida o confidencial que se expone a una persona no autorizada para acceder a ella.

Una violación de la información puede tener efectos altamente dañinos en las empresas, no solo a través de pérdidas financieras, sino también del daño a la reputación que causa a los clientes, clientes y empleados. Además de eso, las organizaciones también pueden estar sujetas a multas e implicaciones legales de regulaciones de datos y privacidad cada vez más estrictas, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y la Ley de Privacidad del Consumidor de California (CCPA).

Agente de seguridad de acceso a la nube (CASB)

Un agente de seguridad de acceso a la nube (CASB) es un software o hardware que se encuentra entre los usuarios y su servicio en la nube para hacer cumplir las políticas de seguridad a medida que acceden a los recursos basados en la nube.

Para comprender mejor qué es CASB, tenga en cuenta que difiere de los firewalls que las organizaciones utilizan para monitorear y filtrar su red. Los CASB pueden arrojar luz sobre la actividad extraña o inusual del usuario y proporcionar a la empresa un control de acceso a la nube. A diferencia de los firewalls, proporcionan una visibilidad profunda de los entornos en la nube y ofrecen un control granular del uso de la nube.

Plataforma como servicio (PaaS)

La plataforma como servicio (PaaS) es un método de entrega en el que los desarrolladores de una organización pueden acceder al software y las herramientas a través de la web en lugar de en sus máquinas locales o entorno informático. Debido a que la plataforma se entrega a través de Internet y se almacena en la nube, PaaS libera a los equipos de desarrollo de software de tener que preocuparse por las actualizaciones de software, el almacenamiento o la infraestructura. Cyber Glossary

VPN en la nube

Una red privada virtual en la nube (VPN en la nube) es una forma de tecnología diseñada para ayudar a los usuarios a acceder a las aplicaciones, datos y archivos de su organización a través de un sitio web o una aplicación. A diferencia de las VPN tradicionales o estáticas, una VPN en la nube proporciona una conexión segura que se puede implementar rápidamente a nivel mundial. Cyber Glossary

Seguridad de DevOps

La seguridad de DevOps es una filosofía que combina tres palabras: desarrollo, operaciones y seguridad. El objetivo es eliminar cualquier barrera que pueda existir entre el desarrollo de software y las operaciones de TI.Cyber Glossary

VPC

Nube privada virtual (VPC), que es una nube privada contenida dentro de una nube pública. Permite a los clientes hacer todo lo que harían en una nube privada, como alojar sitios web, ejecutar código y almacenar datos. La diferencia es que la nube está alojada por un proveedor de nube pública remota. Cyber Glossary

Proxi inverso

Un proxy inverso se refiere a un servidor colocado frente a servidores web. Reenvía las solicitudes enviadas por el navegador de un usuario a los servidores web a los que se encuentra el proxy. Un proxy inverso se coloca en el borde de la red de una organización, y en esta posición, es capaz de interceptar las solicitudes del usuario y luego reenviarlas al servidor de origen previsto. Cyber Glossary

SASE vs CASB

Secure Access Service Edge (SASE) y Cloud Access Security Broker (CASB) son soluciones de seguridad que permiten a las organizaciones proteger sus datos críticos. Muchas organizaciones comparan SASE y CASB cuando buscan sistemas de seguridad en la nube especializados para mantener sus políticas de seguridad y proteger sus aplicaciones. Cyber Glossary

Ver mas a detalle

¿Que es la seguridad web?

La seguridad web es sinónimo de ciberseguridad y también cubre la seguridad del sitio web, lo que implica proteger los sitios web de los ataques. Incluye seguridad en la nube y seguridad de aplicaciones web, que defienden los servicios en la nube y las aplicaciones basadas en la web, respectivamente. La protección de una red privada virtual (VPN) también cae bajo el paraguas de la seguridad web. Cyber Glossary

Gestion de la postura de seguridad en la nube (CSPM)

CSPM permite a las organizaciones identificar y solucionar automáticamente problemas y amenazas de seguridad en toda su infraestructura en la nube, incluidas soluciones como infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). Se utiliza para tareas como monitoreo de cumplimiento, integración de DevOps, respuesta a incidentes y evaluación y visualización de riesgos. CSPM también se puede utilizar para aplicar las mejores prácticas a la seguridad de la nube de las organizaciones en sus infraestructuras y entornos híbridos, multinube y de contenedores.

Amenaxas a la seguridad web

Las amenazas de seguridad web son una forma de riesgo de ciberseguridad transmitido por Internet que podría exponer a los usuarios a daños en línea y causar acciones o eventos no deseados. Los problemas de seguridad web pueden dañar gravemente a empresas e individuos.

Los tipos comunes de amenazas de seguridad web incluyen virus informáticos, robo de datos y ataques de phishing. Si bien no se limitan a la actividad en línea, los problemas de seguridad web involucran a los ciberdelincuentes que usan Internet para causar daño a las víctimas. Por lo general, causan problemas como la denegación de acceso a computadoras y redes, el acceso no autorizado y el uso de redes corporativas, el robo y la exposición de datos privados y los cambios no autorizados en computadoras y redes. Cyber Glossary

Riesgos de seguridad de la nube publica

El uso de la nube pública continúa aumentando, a medida que más y más personas trabajan desde ubicaciones remotas y las organizaciones se dan cuenta de sus beneficios de reducción de costos. Sin embargo, a medida que crece el uso, también lo hacen los riesgos de seguridad de la nube pública, tales como:

  • Violaciones de datos
  • Autenticación débil
  • Falta de cifrado
  • Amenazas internas
  • Robo de identidad de usuario

Centro de datos híbrido

Un centro de datos híbrido se refiere a una combinación de infraestructuras locales y basadas en la nube que permite compartir aplicaciones y datos entre los centros de datos mediante una red. Cyber Glossary

Uno de los principales beneficios del centro de datos híbrido es que permite a una empresa lograr agilidad empresarial, escalar bajo demanda y lograr un equilibrio entre la flexibilidad de los centros de datos de nube privada y nube pública y las ventajas de alojar datos y procesos en las instalaciones. Esto permite una amplia gama de posibilidades de TI, desde la orquestación de contenedores hasta servidores redundantes locales, sin tener que invertir mucho por adelantado. Cyber Glossary

Borde de IoT

El borde de Internet de las cosas (IoT) es donde los sensores y dispositivos comunican datos en tiempo real a una red. La computación perimetral de IoT resuelve los problemas de latencia asociados con la nube, ya que los datos se procesan más cerca de su punto de origen. Junto con la latencia reducida, la arquitectura de borde de IoT brinda una seguridad mejorada y una experiencia de usuario final más fluida. Cyber Glossary

Si deseas saber mas conceptos relacionados la Seguridad de la nube espera próximamente nuestra pagina de base de conocimientos donde podrás encontrar mas !!!


1 >

Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tu empresa, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Qué es un PBX Virtual Moderno? Aquí te lo contamos todo

¿Qué es un PBX Virtual Moderno? Aquí te lo contamos todo

Un PBX virtual moderno es un sistema de telefonía empresarial que funciona a través de la nube y ofrece una amplia gama de características avanzadas para la gestión de llamadas. Por sus siglas Private Branch Exchange es basado en tecnologías de voz sobre IP (VoIP) y...

leer más
¿Qué es 3cx y qué servicios ofrece?

¿Qué es 3cx y qué servicios ofrece?

Primero que nada empecemos explicándoles que 3cx, es un software basado en código abierto y multiplataforma fundado por Nick Galea en 2005, cuando el sistema telefónico VOIP tomaba fuerza en el mercado. Su nombre es debido a las tres C de “Connect, Comunicate and...

leer más
VPN – ¿Para que sirve una VPN?

VPN – ¿Para que sirve una VPN?

Una VPN (red privada virtual) es la manera más sencilla y efectiva a disposición del público para proteger su tráfico de internet y mantener en privado su identidad en línea. Cuando usted se conecta a un servidor de VPN seguro, su tráfico pasa a través de un túnel encriptado en cuyo interior nadie puede ver, incluyendo hackers, gobiernos y su proveedor de servicios de internet

leer más