Seguridad de TI: su guía sobre términos habituales
En esta entrada final del blog perteneciente a nuestra serie de 5 partes hablamos sobre todo lo que es la seguridad de TI. ¿Necesita ponerse al día con el resto de la serie? Lea sobre administración de contraseñas, gestión de identidad y acceso, amenazas cibernéticas y ciberseguridad en nuestras publicaciones anteriores sobre términos habituales.
Con cada vez más noticias sobre violaciones de datos, organizaciones y sus empleados examinan con más detenimiento la seguridad de las TI. He aquí algunos términos clave que encontrará con frecuencia en el espacio sobre seguridad.
Cadena de bloques: una base de datos o libro distribuido e inmutable, típicamente público, que se comparte entre diferentes ordenadores en una red entre pares con el objetivo de registrar transacciones y hacer seguimiento de activos. Como no existe ninguna autoridad central, las transacciones se autentican usando claves criptográficas y luego se autorizan (o validan) por parte de los nodos informáticos.
BYOD (acrónimo de «traiga su propio dispositivo» en inglés): la práctica de los empleados que usan dispositivos personales para conectarse a su red corporativa y acceder a sistemas y aplicaciones relacionados con el trabajo, con o sin permiso y supervisión del departamento de TI.
Desaprovisionar: una parte del ciclo de vida del empleo que garantiza que el acceso de sus empleados a los sistemas y aplicaciones de TI se revoca cuando cambian de rol o abandonan la empresa. El desaprovisionamiento puede implicar cambiar accesos o borrar cuentas e identidades de usuario conjuntamente.
Integración: la capacidad de conectar diferentes sistemas, aplicaciones y otros recursos de TI sin problemas para que puedan trabajar juntos como unidad cohesiva. Para el software, el mecanismo de integración más habitual son las API (interfaz de programación de aplicación), una capa intermedia que se halla entre las aplicaciones para permitir que se comuniquen.
IoT (Internet de las cosas): una red de máquinas, dispositivos habilitados para Internet, y otros objetos (que se suelen denominar dispositivos inteligentes o conectados) con identificadores únicos (llamados UID) además de sensores, software y procesadores integrados que les permiten recoger e intercambiar datos unos con otros sin necesidad de interacción humana (comunicación máquina a máquina o M2M). Los subconjuntos del IoT incluyen el IIoT (Internet de las cosas industriales) en los sectores industrial y de fabricación e IoMT (Internet de las cosas médicas) en atención sanitaria. Un término más reciente es el Internet de todo (IoE), que además de las «cosas» incluye también personas, procesos y datos que se conectan todos de forma inteligente.
Aprovisionamiento: el proceso de implementación y configuración de infraestructura y recursos de TI, que va desde redes y servidores a cuentas de usuario. Para el acceso de los empleados, el aprovisionamiento incluye pasos como la creación de nuevas cuentas de usuario y la configuración del acceso en función de las políticas establecidas.
SaaS (Software como servicio): el software y las aplicaciones basadas en la web que se envían a través de la nube en lugar de instalarse localmente en cada dispositivo. Normalmente, los servicios de SaaS requieren una suscripción de tipo «pago por uso» e incluyen actualizaciones habituales por parte del proveedor.
TI en la sombra: el uso de los recursos de TI —desde dispositivos y aplicaciones hasta servicios y sistemas— por parte del empleado sin permiso ni conocimiento del departamento de TI. Cualquier uso no autorizado de la tecnología, ya sea en dispositivos personales o corporativos, se considera TI en la sombra.
Sincronización: el proceso de copiar datos desde un dispositivo a otro, para que la misma información se encuentre disponible de forma consistente en varios dispositivos. En el caso de SaaS, los datos suelen sincronizarse automáticamente a través de la nube para que usted pueda acceder a su cuenta e información desde cualquier lugar.
Mientras usted trabaja para proteger sus inicios de sesión personales y empresariales, una cosa es cierta en cualquier lugar donde esté: sus contraseñas pueden fortalecer o romper su seguridad. Es crucial asegurarse de que todas las contraseñas que cree son aleatorias, largas, complejas, únicas y protegidas de forma segura. Dashlane facilita hacer todo lo anterior.
Obtenga más información sobre otros términos y temas habituales de ciberseguridad en nuestra Guía esencial sobre términos habituales de ciberseguridad.
Regístrese para recibir noticias y actualizaciones acerca de Dashlane