Glosario

Evite la jerga de la ciberseguridad: nuestro glosario hace que los términos complejos de identidad y seguridad sean claros, prácticos y fáciles de entender.

Más popular

Seguridad de identidad

La seguridad de la identidad es la disciplina de proteger las identidades digitales (humanas y no humanas) del acceso no autorizado, el abuso y la vulneración.

Nueva publicación

Ciberseguro

Seguro diseñado para proteger a personas u organizaciones de pérdidas financieras y operativas causadas por eventos cibernéticos.

AF

Gestión de Acceso

Las políticas y los controles que autentican a los usuarios y autorizan exactamente lo que pueden hacer en aplicaciones, sistemas y datos.

Active Directory

Active Directory (AD) es el servicio de directorio centralizado de Microsoft que organiza y administra cuentas de usuarios, computadoras, grupos y otros recursos de red, agilizando la autenticación, la autorización y la administración en entornos de red.

Autenticación adaptable

Un método de seguridad dinámico que utiliza señales contextuales como el dispositivo, la ubicación y el comportamiento del usuario para determinar si se necesita autenticación adicional para el acceso.

Autenticación adaptativa multifactor

Un sistema de autenticación basado en riesgos que evalúa el contexto de inicio de sesión mediante IA y aprendizaje automático, y solicita factores adicionales solo cuando una solicitud se considera de alto riesgo.

Red con espacio de aire

Una red altamente segura, físicamente aislada y sin conectividad externa, utilizada para salvaguardar sistemas altamente sensibles en sectores como la defensa y la infraestructura crítica.

Superficie de ataque

El conjunto completo de vulnerabilidades físicas y digitales y puntos de entrada a través de los cuales un atacante podría obtener acceso no autorizado a un sistema o red.

Manejo de superficie de ataque

El proceso continuo de descubrir, monitorear y reducir las vulnerabilidades y los activos expuestos de una organización para reducir su superficie de ataque.

Permisos de IAM en la nube

Reglas detalladas del proveedor de la nube que definen qué identidades pueden realizar qué acciones en recursos específicos de la nube.

Gestión de derechos de infraestructura en la nube (CIEM)

Una disciplina de seguridad que descubre, dimensiona y gobierna los permisos excesivos en entornos de múltiples nubes para reducir el riesgo de identidad.

Credencial comprometida

Detalles de inicio de sesión (como nombres de usuario y contraseñas) que han sido robados o expuestos y pueden usarse indebidamente para accesos no autorizados o ataques de movimiento lateral.

Acceso a credenciales

Una etapa en el ciclo de vida de un ciberataque donde los adversarios obtienen credenciales legítimas para hacerse pasar por usuarios y eludir los controles de seguridad.

Relleno de credenciales

Una técnica de ciberataque en la que herramientas automatizadas prueban credenciales robadas o filtradas en múltiples servicios para obtener acceso no autorizado debido a detalles de inicio de sesión reutilizados.

Robo de credenciales

El acto de robar credenciales de inicio de sesión a través de métodos como phishing, malware, ataques de fuerza bruta o violaciones de datos, lo que permite el acceso no autorizado y un posible movimiento lateral.

Ciberseguro

Seguro diseñado para proteger a personas u organizaciones de pérdidas financieras y operativas causadas por eventos cibernéticos, como violaciones o ataques de datos, a través de cobertura propia y de terceros.

Cumplimiento de la seguridad cibernética

Cumplimiento de leyes, regulaciones y estándares (por ejemplo, HIPAA, GDPR, PCI DSS, SOX) que rigen cómo se deben manejar y proteger los datos confidenciales.

Servicio de directorio

Una base de datos centralizada y un conjunto de protocolos (por ejemplo, LDAP, AD) que almacena identidades y permite la autenticación y las búsquedas de recursos en red.

DtHash (Okta)

Un identificador/hash de token dinámico de Okta utilizado en flujos de trabajo de autenticación que, si se expone o se usa incorrectamente, puede utilizarse indebidamente para obtener acceso no autorizado a la sesión.

Entra ID

Servicio de gestión de acceso e identidad basado en la nube de Microsoft que ofrece inicio de sesión único, autenticación multifactor e integración con las instalaciones locales. Active Directory para soluciones de identidad híbrida.

GL

Cuenta Honeypot

Una cuenta de usuario señuelo plantada en un sistema con el único fin de atraer a los atacantes y alertar instantáneamente al equipo de seguridad cuando se accede a ella, lo que permite la detección temprana de infracciones.

Gestión de identidad y acceso (IAM)

Un marco de políticas, procesos y tecnologías para crear, administrar, autenticar y autorizar identidades digitales para garantizar que los usuarios adecuados accedan a los recursos adecuados en los momentos adecuados.

Identidad como servicio (IDaaS)

IAM alojado en la nube que ofrece SSO, MFA y capacidades de ciclo de vida del usuario sin infraestructura local.

Tejido de identidad

Una arquitectura IAM unificada e interconectada que desmantela los sistemas de identidad aislados para coordinar de forma centralizada el aprovisionamiento, la autenticación y la gobernanza del acceso en entornos híbridos.

Gobernanza y Administración de Identidad (IGA)

Procesos y herramientas que rigen quién debe tener acceso, certifican derechos y automatizan el aprovisionamiento/desaprovisionamiento para mantener el cumplimiento.

Infraestructura de identidad

El conjunto de sistemas, mecanismos de autenticación y políticas de control de acceso que permiten la creación, verificación y gestión segura de identidades digitales dentro de una organización.

Gestión del ciclo de vida de la identidad

La automatización de extremo a extremo de la creación, modificación y eliminación de identidades digitales y su acceso a medida que las personas se unen, se mueven y se van.

Protección de Identidad

Medidas y monitoreo proactivo destinados a salvaguardar los datos personales y las cuentas de las personas contra robo, fraude o uso no autorizado.

Proveedor de identidad

El servicio confiable que autentica a los usuarios y emite tokens/aserciones que las aplicaciones consumen para acceder.

Seguridad de identidad

La seguridad de la identidad es la disciplina de proteger las identidades digitales (humanas y no humanas) del acceso no autorizado, el abuso y la vulneración.

Gestión de la postura de seguridad de la identidad

El proceso continuo de auditoría y fortalecimiento de los entornos IAM (como el acceso de los usuarios, los métodos de autenticación y los derechos) para remediar las vulnerabilidades y reducir el riesgo de identidad.

Segmentación de identidad

Una estrategia de ciberseguridad que aísla a los usuarios en grupos según roles, atributos o comportamiento para imponer el acceso con privilegios mínimos y minimizar los riesgos de movimiento lateral.

Detección y respuesta a amenazas de identidad

Un enfoque de seguridad que monitorea y analiza las actividades relacionadas con la identidad para detectar el robo de credenciales, el uso indebido de privilegios o el movimiento lateral, activando respuestas automatizadas y manuales para contener las amenazas.

Exposición a amenazas de identidad

Debilidades de seguridad (como configuraciones incorrectas, sistemas de identidad obsoletos o funciones integradas explotables) que exponen a las organizaciones a amenazas basadas en la identidad, como robo de credenciales, escalada de privilegios o movimiento lateral.

Verificación de identidad

El proceso de validar que un individuo es quien dice ser, a menudo mediante verificación de documentos, biometría, métodos basados ​​en conocimiento o autenticación multifactor, para prevenir el fraude y garantizar un acceso seguro.

Identidad Cero Confianza

Un modelo de seguridad en el que ninguna identidad (ya sea de usuarios, dispositivos o aplicaciones) es inherentemente confiable; en cambio, cada solicitud de acceso se verifica individualmente con una sólida validación de identidad y controles granulares.

Ataque basado en identidad

Ciberataques que explotan credenciales comprometidas para hacer un uso indebido de rutas de autenticación legítimas, lo que permite a los atacantes evadir la detección y acceder a recursos locales y en la nube.

kerberasting

Un ataque AD sigiloso en el que los adversarios solicitan tickets del Servicio de concesión de tickets Kerberos (TGS) para cuentas de servicio y luego los descifran sin conexión para revelar las credenciales de las cuentas de servicio.

Delegación Kerberos

Un mecanismo Kerberos que permite a los servicios actuar en nombre de usuarios autenticados para acceder a otros servicios, con variantes (sin restricciones, restringidas y basadas en recursos) que ofrecen diferentes niveles de control de seguridad.

Movimiento lateral

Una táctica utilizada por actores de amenazas para navegar sigilosamente a través de sistemas comprometidos dentro de una red, aumentando privilegios y alcanzando activos de alto valor mientras evitan ser detectados.

SEÑOR

Identidad de la máquina

Las credenciales digitales (como certificados, claves criptográficas y cuentas de servicio) asignadas a dispositivos, aplicaciones y servicios, que permiten interacciones de máquina a máquina confiables y autenticadas.

Fatiga MFA

Una vulnerabilidad en la que los usuarios se ven abrumados por constantes solicitudes de autenticación multifactor, lo que potencialmente conduce a la aprobación inadvertida de intentos de acceso fraudulentos.

Bombardeo rápido de MFA

Un ataque dirigido en el que los adversarios inundan a los usuarios con solicitudes de autenticación para desgastarlos y lograr que aprueben intentos de inicio de sesión falsos.

Microsoft Entra ID

Microsoft Entra es un conjunto de productos de gestión de identidad y acceso (IAM) ofrecidos por Microsoft, diseñados para ayudar a las organizaciones a administrar y proteger el acceso a aplicaciones y recursos en sus entornos digitales.

Marco MITRE ATT & CK

Una base de conocimiento reconocida mundialmente sobre tácticas, técnicas y procedimientos adversarios utilizados para simular, comprender y defenderse contra amenazas a la ciberseguridad.

Autenticación multifactor (MFA)

Una medida de seguridad que requiere dos o más formas distintas de verificación de identidad (como una contraseña más un token o datos biométricos) para la autenticación del usuario.

Identidad no humana

Identidades digitales asignadas a sistemas, bots o servicios en lugar de personas (como cuentas de servicio o agentes automatizados) que requieren gestión y protección al igual que las identidades humanas.

Estrategia de seguridad Nudge

Un enfoque conductual que utiliza indicaciones oportunas y valores predeterminados para guiar a los usuarios hacia acciones seguras sin agregar fricción.

OIDC (Conexión OpenID)

Una capa de identidad moderna sobre OAuth 2.0 que estandariza la autenticación de usuarios y el intercambio de perfiles con tokens JSON firmados.

Autorización abierta (OAuth)

Un marco de autorización delegada que permite que las aplicaciones accedan a recursos en nombre de un usuario sin compartir contraseñas.

Autenticación sin contraseña

Verificar a los usuarios con factores resistentes al phishing, como claves de acceso, datos biométricos o tokens de hardware en lugar de contraseñas.

Principio de menor privilegio

Un principio de seguridad según el cual a los usuarios y sistemas se les conceden únicamente los niveles mínimos de acceso necesarios para realizar sus funciones, lo que limita los posibles usos indebidos o compromisos.

Escalada de privilegios

Un tipo de ataque en el que un adversario adquiere mayores controles de acceso, ya sea explotando errores o configuraciones incorrectas, para realizar operaciones no autorizadas.

Gestión de acceso privilegiado (PAM)

Tecnologías y políticas que administran y monitorean el acceso de usuarios de nivel elevado (por ejemplo, administradores), implementando controles estrictos y reduciendo el riesgo de seguridad.

Cuenta privilegiada

Una cuenta con permisos elevados (como administrador o acceso root) que permite un amplio control sobre los sistemas y los datos, lo que la convierte en un objetivo de gran valor para los atacantes.

Usuario prolífico

Un usuario que accede con frecuencia a varios sistemas o realiza numerosas acciones, lo que a menudo genera grandes volúmenes de actividad de identidad que pueden requerir monitoreo para detectar anomalías.

PsExec

Una herramienta de línea de comandos de Windows utilizada para ejecutar procesos en sistemas remotos, comúnmente utilizada por atacantes para realizar movimientos laterales y ejecutar código remoto en violaciones de red.

Ransomware

Software malicioso que cifra los datos o sistemas de una organización y exige un rescate para liberar la clave de descifrado, a menudo acompañado de tácticas de extorsión.

Autenticación basada en riesgos

Un método de autenticación dinámico que evalúa factores de riesgo contextuales (como ubicación, dispositivo y comportamiento) en tiempo real y ajusta la fortaleza de la autenticación en consecuencia.

SZ

SAML

Un estándar basado en XML para intercambiar afirmaciones de autenticación y autorización entre un IdP y un proveedor de servicios para habilitar SSO.

Cuenta de servicio

Una identidad no humana utilizada por aplicaciones, servicios o procesos automatizados para interactuar con sistemas, lo que a menudo requiere una estricta supervisión de seguridad.

Delegación sin restricciones

Un tipo de delegación Kerberos que permite que un servicio actúe en nombre de un usuario ante cualquier otro servicio, lo que plantea riesgos de seguridad importantes si se utiliza incorrectamente.

Protección de identidad unificada

Un enfoque de seguridad consolidado que proporciona visibilidad centralizada y protecciones automatizadas en todos los tipos de identidad (humanas y máquinas) para detectar y responder a amenazas de manera universal.

Cuenta de usuario

Una identidad digital que representa a una persona específica, utilizada para autenticar y controlar el acceso a sistemas, aplicaciones y datos.

Autenticacion de usuario

El proceso de verificar la identidad declarada de un individuo (por ejemplo, mediante contraseñas, tokens o datos biométricos) antes de conceder acceso a sistemas o recursos.

Zero Trust

Un marco de ciberseguridad que elimina cualquier confianza implícita dentro de una red al verificar continuamente cada usuario y dispositivo, aplicando acceso con privilegios mínimos, microsegmentación y respuesta automatizada a amenazas para minimizar de forma proactiva las infracciones y el movimiento lateral.

Nos atrevimos a llevar la seguridad de la identidad aún más lejos.

Descubra lo que es posible.

Configure una demostración para ver el Silverfort Plataforma de seguridad de identidad en acción.