Certificaciones IT: Los 12 conceptos clave que todo experto debe conocer

por | 24, Jun 2022 | Certificaciones IT, Certificados profesionales, Desarrolladores IT, Formación, Ingeniería informática, Profesionales de IT, Salidas profesionales

Hoy te traemos los 12 conceptos clave que todo experto en IT debe conocer: EDR, endpoint detection and response o detección y respuesta de endpoints, EPP, Endpoint Protection Platform o plataforma de protección de endpoints,  FIPS, Federal data processing standards o estándares federales de procesamiento de información, FWM,  Firewall management o Gestión de cortafuegos, RGPD, General Data Protection Regulation o Reglamento General de Protección de Datos, GIAC, Global Information Assurance Certification o Certificación Global de Aseguramiento de la Información, IAM/IDM, Identity and Access Management o Gestión de Identidad y Acceso,  IDS/IPS, Intrusion Detection and Prevention Systems o Sistemas de Detección y Prevención de Intrusos, IoC, Indicators of Compromise o Indicadores de Compromiso, IoT, Internet of Things o Internet de las Cosas, MDM, mobile device management o gestión de dispositivos móviles y MDR, Managed Detection and Response  o detección y respuesta gestionadas

1. EDR, endpoint detection and response o detección y respuesta de endpoints

La detección y respuesta de endpoints (EDR) le permite monitorear la actividad de los endpoints, detectar actividades sospechosas y responder automáticamente a las amenazas. Las soluciones están diseñadas para mejorar la visibilidad de los terminales y se pueden utilizar para evitar que las amenazas entren en sus redes o filtren información. Se lleva a cabo una recopilación continua de datos de puntos finales, mecanismos de detección y registro de eventos.

2. EPP, Endpoint Protection Platform o plataforma de protección de endpoints

Endpoint Protection Platform es una solución implementada en dispositivos finales para prevenir ataques de malware basados en archivos, detectar actividades maliciosas y proporcionar las capacidades de investigación y reparación necesarias para responder a alertas e incidentes de seguridad dinámicos.

3. FIPS, Federal data processing standards o estándares federales de procesamiento de información

Estándar de procesamiento de información (cifrado) del gobierno de EE.UU., que describe el procesamiento de documentos, algoritmos de cifrado y otros estándares de tecnología de la información para uso de agencias gubernamentales no militares y de contratistas y proveedores gubernamentales que trabajan con esas agencias.

4. FWM,  Firewall management o Gestión de cortafuegos

Administrar la seguridad de los cortafuegos es vital para mantener la seguridad de la red y reducir los riesgos. asociados con amenazas cibernéticas. Los cortafuegos le permiten filtrar el tráfico y pasar datos de tráfico a los sistemas de monitoreo y detección.

5. RGPD, General Data Protection Regulation o Reglamento General de Protección de Datos

El Reglamento General de Protección de Datos es la ley de privacidad y seguridad más estricta del mundo. Aunque fue desarrollado y adoptado por la Unión Europea (UE), impone obligaciones a las organizaciones en cualquier lugar, siempre y cuando apunten o recopilen datos relacionados con personas en la UE.

6. GIAC, Global Information Assurance Certification o Certificación Global de Aseguramiento de la Información

Global Information Security Certification es una organización de certificación de seguridad de la información que se especializa en certificación técnica y práctica, así como en nuevas investigaciones dentro de su programa. Reconocida como la certificación más valiosa de la industria, ampliamente reconocida como una de las certificaciones de ciberseguridad más destacadas y significativas.

7. IAM/IDM, Identity and Access Management o Gestión de Identidad y Acceso

La gestión de identidades (IdM), un subconjunto de la gestión de identidades y accesos (IAM), es un marco de políticas y procesos que permite una gestión fluida de las identidades de los usuarios y las identidades en todas las organizaciones. La metodología permite una gestión fluida de los roles y permisos de los empleados desde una ubicación central.

8. IDS/IPS, Intrusion Detection and Prevention Systems o Sistemas de Detección y Prevención de Intrusos

Los sistemas de detección y prevención de intrusiones se utilizan para monitorear el tráfico entrante y detectar amenazas. Estas herramientas evalúan el tráfico y lo alertan sobre cualquier instancia que parezca sospechosa o maliciosa. Las soluciones responden al tráfico que se identifica como sospechoso o malicioso bloqueando las solicitudes o finalizando las sesiones de los usuarios. 

9. IoC, Indicators of Compromise o Indicadores de Compromiso

Los indicadores de compromiso sirven como evidencia forense de posibles intrusiones en un sistema host o red. Estos indicadores permiten a los profesionales de seguridad de la información y administradores de sistemas detectar intentos de intrusión u otras actividades maliciosas.

10. IoT, Internet of Things o Internet de las Cosas

El Internet de las cosas es un sistema de dispositivos informáticos, máquinas mecánicas y digitales, objetos y personas interconectados a los que se les proporcionan identificadores únicos y la capacidad de transmitir datos a través de una red sin necesidad de interacción de persona a persona o de persona a computadora.

11. MDM, mobile device management o gestión de dispositivos móviles

La gestión de seguridad móvil incluye la administración de terminales móviles (portátiles, teléfonos inteligentes, tabletas). Implementado por software con funciones de control adecuadas para uno o más sistemas operativos. Con MDM, las empresas pueden monitorear, administrar y proteger sus dispositivos móviles para garantizar el rendimiento y el uso seguro de los dispositivos.

12. MDR, Managed Detection and Response  o detección y respuesta gestionadas

Managed Detection and Response es un servicio subcontratado que brinda a las organizaciones servicios para detectar amenazas y responder a las amenazas una vez que se detectan. Incluye factores humanos: los proveedores de servicios de seguridad brindan a sus clientes acceso a su grupo de investigadores e ingenieros de seguridad que son responsables de monitorear redes, analizar incidentes y responder a problemas de seguridad.