Hoy te traemos los 12 conceptos clave que todo experto en IT debe conocer: EDR, endpoint detection and response o detección y respuesta de endpoints, EPP, Endpoint Protection Platform o plataforma de protección de endpoints, FIPS, Federal data processing standards o estándares federales de procesamiento de información, FWM, Firewall management o Gestión de cortafuegos, RGPD, General Data Protection Regulation o Reglamento General de Protección de Datos, GIAC, Global Information Assurance Certification o Certificación Global de Aseguramiento de la Información, IAM/IDM, Identity and Access Management o Gestión de Identidad y Acceso, IDS/IPS, Intrusion Detection and Prevention Systems o Sistemas de Detección y Prevención de Intrusos, IoC, Indicators of Compromise o Indicadores de Compromiso, IoT, Internet of Things o Internet de las Cosas, MDM, mobile device management o gestión de dispositivos móviles y MDR, Managed Detection and Response o detección y respuesta gestionadas
1. EDR, endpoint detection and response o detección y respuesta de endpoints
La detección y respuesta de endpoints (EDR) le permite monitorear la actividad de los endpoints, detectar actividades sospechosas y responder automáticamente a las amenazas. Las soluciones están diseñadas para mejorar la visibilidad de los terminales y se pueden utilizar para evitar que las amenazas entren en sus redes o filtren información. Se lleva a cabo una recopilación continua de datos de puntos finales, mecanismos de detección y registro de eventos.
2. EPP, Endpoint Protection Platform o plataforma de protección de endpoints
Endpoint Protection Platform es una solución implementada en dispositivos finales para prevenir ataques de malware basados en archivos, detectar actividades maliciosas y proporcionar las capacidades de investigación y reparación necesarias para responder a alertas e incidentes de seguridad dinámicos.
3. FIPS, Federal data processing standards o estándares federales de procesamiento de información
Estándar de procesamiento de información (cifrado) del gobierno de EE.UU., que describe el procesamiento de documentos, algoritmos de cifrado y otros estándares de tecnología de la información para uso de agencias gubernamentales no militares y de contratistas y proveedores gubernamentales que trabajan con esas agencias.
4. FWM, Firewall management o Gestión de cortafuegos
Administrar la seguridad de los cortafuegos es vital para mantener la seguridad de la red y reducir los riesgos. asociados con amenazas cibernéticas. Los cortafuegos le permiten filtrar el tráfico y pasar datos de tráfico a los sistemas de monitoreo y detección.
5. RGPD, General Data Protection Regulation o Reglamento General de Protección de Datos
El Reglamento General de Protección de Datos es la ley de privacidad y seguridad más estricta del mundo. Aunque fue desarrollado y adoptado por la Unión Europea (UE), impone obligaciones a las organizaciones en cualquier lugar, siempre y cuando apunten o recopilen datos relacionados con personas en la UE.
6. GIAC, Global Information Assurance Certification o Certificación Global de Aseguramiento de la Información
Global Information Security Certification es una organización de certificación de seguridad de la información que se especializa en certificación técnica y práctica, así como en nuevas investigaciones dentro de su programa. Reconocida como la certificación más valiosa de la industria, ampliamente reconocida como una de las certificaciones de ciberseguridad más destacadas y significativas.
7. IAM/IDM, Identity and Access Management o Gestión de Identidad y Acceso
La gestión de identidades (IdM), un subconjunto de la gestión de identidades y accesos (IAM), es un marco de políticas y procesos que permite una gestión fluida de las identidades de los usuarios y las identidades en todas las organizaciones. La metodología permite una gestión fluida de los roles y permisos de los empleados desde una ubicación central.
8. IDS/IPS, Intrusion Detection and Prevention Systems o Sistemas de Detección y Prevención de Intrusos
Los sistemas de detección y prevención de intrusiones se utilizan para monitorear el tráfico entrante y detectar amenazas. Estas herramientas evalúan el tráfico y lo alertan sobre cualquier instancia que parezca sospechosa o maliciosa. Las soluciones responden al tráfico que se identifica como sospechoso o malicioso bloqueando las solicitudes o finalizando las sesiones de los usuarios.
9. IoC, Indicators of Compromise o Indicadores de Compromiso
Los indicadores de compromiso sirven como evidencia forense de posibles intrusiones en un sistema host o red. Estos indicadores permiten a los profesionales de seguridad de la información y administradores de sistemas detectar intentos de intrusión u otras actividades maliciosas.
10. IoT, Internet of Things o Internet de las Cosas
El Internet de las cosas es un sistema de dispositivos informáticos, máquinas mecánicas y digitales, objetos y personas interconectados a los que se les proporcionan identificadores únicos y la capacidad de transmitir datos a través de una red sin necesidad de interacción de persona a persona o de persona a computadora.
11. MDM, mobile device management o gestión de dispositivos móviles
La gestión de seguridad móvil incluye la administración de terminales móviles (portátiles, teléfonos inteligentes, tabletas). Implementado por software con funciones de control adecuadas para uno o más sistemas operativos. Con MDM, las empresas pueden monitorear, administrar y proteger sus dispositivos móviles para garantizar el rendimiento y el uso seguro de los dispositivos.
12. MDR, Managed Detection and Response o detección y respuesta gestionadas
Managed Detection and Response es un servicio subcontratado que brinda a las organizaciones servicios para detectar amenazas y responder a las amenazas una vez que se detectan. Incluye factores humanos: los proveedores de servicios de seguridad brindan a sus clientes acceso a su grupo de investigadores e ingenieros de seguridad que son responsables de monitorear redes, analizar incidentes y responder a problemas de seguridad.