Términos de Defensa y operaciones
50 terms
Centro de Operaciones de Seguridad (SOC)
Equipo e instalación centralizada que monitoriza, detecta, investiga y responde de forma continua a incidentes de ciberseguridad en todo el entorno de TI.
SIEM
Plataforma que agrega, normaliza y correlaciona telemetría de seguridad de toda la organización para detectar, investigar, cumplir y reportar.
SOAR
Plataforma que automatiza y orquesta los flujos de trabajo del SOC encadenando detecciones, enriquecimientos y acciones de respuesta en playbooks que se ejecutan en las herramientas de seguridad.
XDR (Detección y Respuesta Extendidas)
Plataforma de seguridad que unifica telemetría de endpoint, red, identidad, correo y nube para entregar detecciones correlacionadas y acciones de respuesta integradas.
MDR (Detección y Respuesta Gestionadas)
Servicio gestionado en el que un proveedor externo opera la detección, la caza de amenazas y la respuesta a incidentes en nombre del cliente, normalmente sobre telemetría de EDR/XDR y SIEM.
EDR (Detección y Respuesta en Endpoints)
Tecnología de seguridad para endpoints que registra continuamente actividad de procesos, ficheros, registro y red para detectar, investigar y responder a amenazas en los equipos.
EPP (Plataforma de Protección de Endpoints)
Suite preventiva de seguridad de endpoint que combina antivirus, antimalware, firewall de host y protección frente a exploits para bloquear amenazas antes de su ejecución.
NDR (Detección y Respuesta de Red)
Tecnología de seguridad de red que analiza el tráfico —incluidos paquetes descifrados, metadatos y flujos— mediante análisis conductual y ML para detectar amenazas y orquestar la respuesta.
UTM (Gestión Unificada de Amenazas)
Appliance de seguridad de red todo-en-uno que combina firewall, IPS, filtrado web, antivirus y VPN en un único dispositivo, dirigida sobre todo a pymes y oficinas remotas.
UBA (Análisis del Comportamiento de Usuarios)
Tecnología analítica que establece líneas base de actividad normal de los usuarios y marca anomalías para detectar abuso de cuentas, amenazas internas y credenciales comprometidas.
UEBA (Análisis del comportamiento de usuarios y entidades)
Enfoque analítico que perfila el comportamiento normal de usuarios y entidades y detecta desviaciones estadísticas que pueden indicar compromiso o abuso interno.
Inteligencia de Amenazas
Conocimiento basado en evidencias sobre amenazas y actores —indicadores, TTPs y contexto— utilizado para orientar decisiones de seguridad y detección.
Inteligencia de amenazas cibernéticas (CTI)
Conocimiento contextualizado y basado en evidencia sobre las amenazas cibernéticas, que ayuda a los defensores a tomar decisiones de seguridad más rápidas y fundamentadas.
Tactical Threat Intelligence
Tactical Threat Intelligence — definition coming soon.
Strategic Threat Intelligence
Strategic Threat Intelligence — definition coming soon.
Operational Threat Intelligence
Operational Threat Intelligence — definition coming soon.
Indicator of Compromise (IoC)
Indicator of Compromise (IoC) — definition coming soon.
Indicator of Attack (IoA)
Indicator of Attack (IoA) — definition coming soon.
Tactics, Techniques and Procedures (TTPs)
Tactics, Techniques and Procedures (TTPs) — definition coming soon.
Threat Hunting
Threat Hunting — definition coming soon.
Red Team
Red Team — definition coming soon.
Blue Team
Blue Team — definition coming soon.
Purple Team
Purple Team — definition coming soon.
Yellow Team
Yellow Team — definition coming soon.
White Team
White Team — definition coming soon.
Pruebas de penetración
Ciberataque simulado y autorizado contra sistemas, aplicaciones o personas para identificar debilidades explotables antes de que lo hagan adversarios reales.
Evaluación de vulnerabilidades
Revisión sistemática de un entorno para identificar, clasificar y priorizar debilidades de seguridad, normalmente sin explotación activa.
Escaneo de vulnerabilidades
Proceso automatizado que sondea sistemas, aplicaciones o contenedores contra firmas conocidas para producir una lista de posibles debilidades.
Gestión de la superficie de ataque (ASM)
Descubrimiento, inventario, clasificación y monitorización continuos de todos los activos que exponen a la organización a posibles ciberataques.
Gestión de la superficie de ataque externa (EASM)
Descubrimiento y monitorización continuos de todos los activos expuestos a internet que pertenecen a la organización, vistos desde la perspectiva de un atacante externo.
Asset Management
Asset Management — definition coming soon.
Gestión de parches
Proceso integral de identificar, probar, desplegar y verificar las actualizaciones de software que corrigen vulnerabilidades o errores.
Gestión de configuración
Disciplina para establecer, registrar e imponer el estado deseado de sistemas y aplicaciones de modo que las configuraciones se mantengan conocidas, consistentes y seguras.
Gestión de cambios
Proceso estructurado para proponer, revisar, aprobar, planificar, implementar y revisar cambios en los sistemas de TI con riesgo controlado y trazabilidad clara.
Línea base de seguridad
Configuración mínima de seguridad documentada y aceptable que todo sistema de un tipo dado debe cumplir antes de entrar en producción.
Hardening (endurecimiento de sistemas)
Reducción de la superficie de ataque de un sistema eliminando funciones innecesarias, endureciendo configuraciones y aplicando valores seguros por defecto.
Controles de seguridad
Salvaguardas o contramedidas —técnicas, administrativas o físicas— para prevenir, detectar o responder a amenazas sobre los activos de información.
Controles preventivos
Controles diseñados para impedir que un evento de seguridad llegue a producirse, eliminando la oportunidad o la capacidad de actuar.
Controles detectivos
Medidas de seguridad diseñadas para identificar y alertar sobre actividades maliciosas, infracciones de políticas o anomalías una vez ocurren en el entorno.
Controles correctivos
Medidas de seguridad que actúan tras un incidente para limitar daños, erradicar amenazas y restablecer los sistemas a un estado conocido como seguro.
Compensating Controls
Compensating Controls — definition coming soon.
Security Posture
Security Posture — definition coming soon.
Mean Time to Detect (MTTD)
Mean Time to Detect (MTTD) — definition coming soon.
Mean Time to Respond (MTTR)
Mean Time to Respond (MTTR) — definition coming soon.
Mean Time to Contain (MTTC)
Mean Time to Contain (MTTC) — definition coming soon.
Mean Time to Recover (MTTR)
Mean Time to Recover (MTTR) — definition coming soon.
Service Level Agreement (SLA)
Service Level Agreement (SLA) — definition coming soon.
Recovery Time Objective (RTO)
Recovery Time Objective (RTO) — definition coming soon.
Recovery Point Objective (RPO)
Recovery Point Objective (RPO) — definition coming soon.
Business Impact Analysis (BIA)
Business Impact Analysis (BIA) — definition coming soon.