Glosario de Términos

Emulación de adversarios

Una plataforma de emulación de adversarios utiliza inteligencia de amenazas del mundo real para duplicar las tácticas, técnicas, comportamientos y procedimientos exactos que un actor de amenazas utilizaría dentro del entorno real de una organización.
Más

Superficie de ataque

Las superficies de ataque son todos los puntos de entrada en los cuales un actor no autorizado malintencionado puede potencialmente acceder y aprovechar fallos y debilidades.
Más

Vector de ataque

Los vectores de ataque son los métodos o rutas que utilizan los adversarios para vulnerar o infiltrar una red, sistema o servicio.
Más

Pruebas de penetración automatizadas

Las herramientas de prueba de penetración automatizadas sistematizan el proceso de detección y validación de vulnerabilidades.
Más

Simulación de brecha y ataque

Las tecnologías de simulación de brechas y ataques (BAS) permiten una mejor visibilidad de los puntos débiles en la seguridad empresarial al automatizar pruebas de vectores de amenazas como amenazas externas e internas, movimiento lateral y extracción de datos.
Más

Las vulnerabilidades y exposiciones comunes (CVEs)

Las vulnerabilidades y exposiciones comunes (CVEs) son una lista de fallos de seguridad informática públicamente divulgados.
Más

Gestión Continua de la Exposición a Amenazas (CTEM)

Los programas tradicionales de gestión de vulnerabilidades ya no pueden mantenerse al día con las superficies de ataque en constante expansión.
Más

Gestión de la Superficie de Ataque de Activos Cibernéticos

La gestión de la superficie de ataque de activos cibernéticos (CAASM, por sus siglas en inglés) permite a los equipos de seguridad superar los desafíos asociados con la visibilidad y exposición de activos.
Más

Arquitectura de Malla de Ciberseguridad (CSMA)

Una arquitectura de malla de ciberseguridad (CSMA) es un enfoque de operaciones de seguridad para diseñar controles de seguridad componibles y distribuidos que mejoran la efectividad de la ciberseguridad.
Más

Exfiltración de Datos

La exfiltración de datos es una forma de robo de datos que ocurre cuando un actor malicioso lleva a cabo una transferencia no autorizada de datos.
Más

Servicios de Protección de Riesgos Digitales (DRPS)

Los Servicios de Protección de Riesgos Digitales (DRPS) son tecnologías y servicios que protegen los recursos y datos digitales contra amenazas externas, al mismo tiempo que reducen las superficies de ataque empresarial.
Más

Hacking Ético

El hacking ético puede ser realizado por personal de seguridad capacitado o por plataformas de pruebas de penetración automatizadas.
Más

Gestión de la exposición

La Gestión de la Exposición (EM) es un programa basado en un conjunto de procesos y capacidades que permiten a las empresas evaluar de manera continua y consistente la visibilidad, accesibilidad y vulnerabilidad de sus activos digitales.
Más

Gestión de Superficie de Ataque Externa (EASM)

La nube, la movilidad, el IoT y las fuerzas de trabajo remotas han expandido las superficies de ataque empresariales, exponiendo potencialmente activos empresariales a amenazas externas.
Más

Marco MITRE ATT&CK

El Marco MITRE ATT&CK (Tácticas, Técnicas y Conocimiento Común de Adversarios) es una guía para clasificar y describir ciberataques e intrusiones.
Más

Pentesting como Servicio

Pentesting como servicio (PTaaS) ofrece servicios de pruebas de penetración de aplicaciones e infraestructura en momentos específicos y de manera continua, lo cual tradicionalmente dependía en gran medida de pentesters humanos que utilizaban herramientas comerciales/propietarias.
Más

Red Team y Blue Team

Un Red Team asume el papel de un enemigo o competidor para proporcionar inteligencia de amenazas desde la perspectiva adversarial.
Más

Gestión de Vulnerabilidades Basada en el Riesgo

La Gestión de Vulnerabilidades Basada en el Riesgo (GVBR) es un proceso de ciberseguridad que reduce las vulnerabilidades en tu superficie de ataque al priorizar la corrección en función del grado de riesgo que representan para tu organización.
Más

Validación de Riesgos

La validación de riesgos es el proceso de determinar cuán bien un producto o solución funciona en función del riesgo previsto.
Más

Inteligencia de Amenazas

El aumento de la conciencia sobre el panorama de amenazas es una demanda creciente de las organizaciones para ayudar a identificar riesgos y reducir su exposición.
Más

Evaluación de vulnerabilidades

Las soluciones de evaluación de vulnerabilidades (VA) operan en entornos locales, en la nube y en entornos virtuales para ayudar a reducir la exposición al riesgo.
Más

Tecnología de Priorización de Vulnerabilidades

La tecnología de priorización de vulnerabilidades (TPV) simplifica el proceso de análisis y mitigación de vulnerabilidades al identificar y priorizar aquellas que representan los mayores riesgos organizativos.
Más