Las siglas se utilizan a menudo como parte de una estrategia de seguridad cibernética gestionada para permitir una comunicación concisa. Los procesos involucrados para salvaguardar las empresas y sus activos suelen ser complejos, por lo que el uso de terminología específica ayuda a los expertos en TI a discutir temas de manera eficiente. Aquí analizamos algunas de las siglas de seguridad cibernética más utilizadas y el significado detrás de ellas. 2FA: autenticación de 2 factores Un sistema de seguridad que requiere que el usuario ingrese dos tipos diferentes de identificación para obtener acceso a un sistema informático protegido. La primera es una contraseña y la segunda suele ser un mensaje de texto con un código enviado a un teléfono inteligente. APT – Amenaza persistente avanzada Un término amplio utilizado para describir un ataque cibernético que aplica técnicas avanzadas a una red para acceder ilegalmente a información confidencial. CAPTCHA: prueba de giro público completamente automatizada para diferenciar las computadoras de los humanos. Una herramienta que se utiliza con frecuencia en los servicios administrados de seguridad cibernética para determinar si un usuario es humano o está automatizado. EDR: detección y respuesta de endpoints Una categoría de herramientas diseñadas para detectar y responder a amenazas cibernéticas en dispositivos físicos que se conectan a una red informática. IAM – Gestión de identidad y acceso Una práctica utilizada en la seguridad cibernética gestionada para garantizar que las personas adecuadas en una organización tengan acceso adecuado a los datos y recursos. Los sistemas IAM ayudan a mantener la información confidencial a salvo de los piratas informáticos y otorgan a los empleados los permisos adecuados para realizar su trabajo. IR: respuesta a incidentes Los procesos seguidos por una organización para gestionar las consecuencias de un ciberataque o violación de seguridad. Un plan IR lo ayudará a prepararse para eventos no planificados al minimizar daños potenciales y restaurar la funcionalidad lo antes posible. IOA – Indicador de ataque La identificación de lo que un atacante está tratando de lograr y las técnicas que está utilizando para lograr su objetivo. COI – Indicadores de evidencia de compromiso dejada por un ciberataque o una violación de seguridad. Las pistas pueden incluir un cambio en el comportamiento del usuario o anomalías en el inicio de sesión y ayudar a una organización a responder rápidamente a un sistema comprometido. SGSI – Sistema de gestión de seguridad de la información Un conjunto de políticas, procesos y procedimientos que se utilizan para gestionar la información sensible de una organización y limitar el impacto de un ciberataque. ISP – Proveedor de servicios de información La provisión de acceso web a empresas y consumidores. Los ISP también pueden proporcionar servicios residenciales o comerciales, como alojamiento de correo electrónico y registro de dominios. KRI: indicador clave de riesgo Los KRI son métricas utilizadas en operaciones de ciberseguridad gestionadas para medir el nivel de riesgo de una organización. Actúan como una alarma para advertir sobre vulnerabilidades y ayudar a gestionar la exposición a amenazas en línea. MDM: administración de dispositivos móviles Una herramienta de software que permite a una organización configurar, proteger y administrar políticas en los dispositivos móviles de los empleados, como teléfonos inteligentes, tabletas y computadoras portátiles. MDR: Detección y respuesta administradas Un servicio de ciberseguridad administrado que combina conocimiento experto con tecnología y herramientas para ayudar a reducir las amenazas en línea en una organización. NAC: control de acceso a la red Un proceso de seguridad utilizado por las organizaciones para monitorear dispositivos y restringir el acceso de usuarios no autorizados a una red corporativa. PAM – Gestión de acceso privilegiado Una solución de seguridad de identidad que se centra en la protección y supervisión de recursos de TI críticos evitando el acceso de usuarios no autorizados. VPN: red privada virtual Una VPN le permite crear una conexión segura a otra red sin comprometer la seguridad de sus datos. También se pueden utilizar para ocultar su ubicación física y acceder a otras redes de forma remota. Comuníquese con Neuways para obtener soporte de seguridad cibernética administrada. Si desea salvaguardar los activos confidenciales de su empresa y mejorar sus protocolos de ciberseguridad, Neuways puede ayudarlo. Puede contactar con nosotros llamando al 01283 753 333 o enviando un correo electrónico a hello@neuways.com. Somos un proveedor de soporte de TI administrado que puede ayudarlo con todos los servicios que mejorarán su negocio. ¡Esperamos con interés trabajar con usted!