Saltar al contenido principal
ADM
MENU
Recursos

Glosario IT y
ciberseguridad

Definiciones claras de los términos que más confusión generan en el sector: EDR, XDR, MDR, RMM, NIS2, DLP y más. Cada término enlaza a soluciones y artículos relacionados.

Ciberseguridad

10 términos

EDR

Endpoint Detection and Response

Tecnología que monitoriza endpoints (PCs, servidores, móviles) en tiempo real, detecta comportamientos sospechosos y permite responder a amenazas que han sobrepasado las defensas perimetrales.

Ver definición →

XDR

Extended Detection and Response

Evolución de EDR que extiende la detección y respuesta a más vectores: correo, red, cloud e identidad, correlacionándolos en una sola plataforma.

Ver definición →

MDR

Managed Detection and Response

Servicio gestionado en el que un equipo externo monitoriza la seguridad 24/7, investiga incidentes y responde por ti, en vez de comprar y operar tecnología por tu cuenta.

Ver definición →

SOC

Security Operations Center

Equipo (interno o externo) que monitoriza, detecta, investiga y responde a incidentes de ciberseguridad de forma continua, normalmente 24/7.

Ver definición →

DLP

Data Loss Prevention

Conjunto de tecnologías que evita que datos sensibles (datos personales, financieros, propiedad intelectual) salgan de la organización sin autorización.

Ver definición →

MFA

Multi-Factor Authentication

Método de autenticación que combina al menos dos factores (lo que sabes, tienes o eres) para verificar la identidad de un usuario, evitando accesos con solo contraseña robada.

Ver definición →

Phishing

Ataque que suplanta una identidad de confianza (banco, cliente, jefe) para engañar al usuario y obtener credenciales, datos o ejecución de acciones maliciosas.

Ver definición →

Ransomware

Tipo de malware que cifra datos o sistemas y exige un rescate para devolver el acceso, frecuentemente acompañado de exfiltración previa para presionar (doble extorsión).

Ver definición →

SIEM

Security Information and Event Management

Plataforma que centraliza y correlaciona logs de seguridad de toda la infraestructura para detectar amenazas y cumplir requisitos de auditoría.

Ver definición →

Zero Trust

Modelo de seguridad que parte del principio 'no confiar nunca, verificar siempre': cada acceso a recursos se autentica, autoriza y cifra explícitamente.

Ver definición →

Compliance

4 términos

¿Echas en falta algún término?

Sugiérenos un término o pregunta concreta y lo añadiremos al glosario.

Solicitar demo