GLOSARIO
Términos tecnológicos relacionados con Cosmikal y sus soluciones.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A.
AEM
Gestión Autónoma de Endpoints (AEM) es un sistema diseñado para simplificar la gestión de dispositivos dentro del entorno de TI de una organización. Al automatizar tareas como la gestión de parches, la implementación de software y la aplicación de políticas de seguridad, AEM mejora la eficiencia operativa, refuerza la seguridad y reduce la carga de trabajo manual. Es especialmente útil para los equipos de TI que administran grandes cantidades de endpoints de forma remota.
AES
Estándar de Cifrado Avanzado (AES) es un algoritmo de cifrado simétrico utilizado para proteger datos convirtiéndolos en texto cifrado ilegible. Reconocido por su fortaleza y eficiencia, AES es ampliamente adoptado por gobiernos, empresas y proveedores de software para resguardar información sensible. Admite longitudes de clave de 128, 192 o 256 bits, siendo AES-256 uno de los estándares de cifrado más seguros disponibles en la actualidad.
ACCESO REMOTO ASISTIDO
Permite a los profesionales de TI conectarse al dispositivo de un usuario con su consentimiento, generalmente durante una sesión en vivo. Este tipo de acceso se utiliza comúnmente en escenarios de soporte remoto, donde el usuario está presente para autorizar y supervisar la resolución de problemas o la asistencia que se le brinda.
APRENDIZAJE A DISTANCIA
El aprendizaje a distancia se refiere a la instrucción educativa impartida fuera de un aula tradicional, a menudo a través de plataformas digitales. Este modelo permite a los estudiantes acceder a los materiales del curso y participar en clases desde cualquier lugar, ofreciendo flexibilidad en la educación.
ACCESO REMOTO
El acceso remoto es la capacidad de acceder a un dispositivo desde una ubicación remota mediante una conexión segura a Internet. Permite a los usuarios trabajar o gestionar sistemas como si estuvieran físicamente presentes en el sitio.
ACCESO DESATENDIDO
El acceso desatendido es una conexión remota a una computadora o dispositivo sin necesidad de que alguien esté físicamente presente para otorgar permiso. Es especialmente útil para el soporte de TI, mantenimiento y actualizaciones de dispositivos fuera del horario laboral.
ACCESO REMOTO SEGURO
Asegura que los usuarios puedan conectarse a dispositivos o redes desde ubicaciones distantes sin comprometer la seguridad. Utiliza cifrado, autenticación robusta y protocolos seguros para proteger contra accesos no autorizados y violaciones de datos.
ADMINISTRACIÓN REMOTA
Es el proceso de gestionar y configurar sistemas, servidores o redes desde una ubicación remota. Permite a los administradores de TI realizar tareas como la instalación de software, la gestión de usuarios, la aplicación de políticas de seguridad y la monitorización del sistema mediante herramientas de gestión remota, garantizando la continuidad operativa sin necesidad de acceso físico al lugar.
ASISTENCIA REMOTA
Permite a los profesionales de TI diagnosticar y resolver problemas técnicos en el dispositivo de un usuario desde una ubicación remota. A menudo incluye funciones en tiempo real como compartir pantalla, transferencia de archivos y chat, para ofrecer un soporte ágil y sin interrupciones.
B.
BYOD
Trae Tu Propio Dispositivo (BYOD) se refiere a una política que permite a los empleados utilizar sus dispositivos personales, como teléfonos inteligentes, tabletas y portátiles, para acceder a los sistemas y datos de la empresa. Las políticas BYOD aumentan la flexibilidad, pero también introducen desafíos de seguridad.
BROKER DE CONEXIÓN
Un broker de conexión es una solución que facilita la comunicación segura entre los usuarios y los sistemas a los que acceden, garantizando que las conexiones se realicen de manera segura y eficiente. En el caso de Endurance, su broker de conexión asegura que las conexiones a los sistemas protegidos se realicen solo a través de canales seguros, ofreciendo funcionalidades de gestión de sesiones en tiempo real, validación y encriptación.
C.
COLABORACIÓN REMOTA
Se refiere al uso de herramientas y plataformas digitales que permiten a los equipos trabajar de forma eficaz desde distintas ubicaciones. Funciones como el intercambio de archivos, las videollamadas y los entornos de edición colaborativa facilitan la productividad sin limitaciones geográficas.
CCPA
La Ley de Privacidad del Consumidor de California (CCPA, por sus siglas en inglés) es una ley estatal de privacidad de datos que otorga a los residentes de California un mayor control sobre su información personal. La CCPA da a los individuos el derecho a saber qué datos se están recopilando, solicitar su eliminación y optar por no compartirlos. Las organizaciones sujetas a la CCPA deben implementar prácticas de transparencia y protección de datos, o enfrentarse a sanciones legales y financieras.
CIBERSEGURIDAD
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Implica una variedad de tecnologías, procesos y prácticas diseñadas para defenderse contra el acceso no autorizado, las violaciones de datos y otras amenazas cibernéticas.
COMPUTACIÓN EN LA NUBE
la computación en la nube se refiere a la entrega de recursos informáticos bajo demanda, como servidores, almacenamiento, bases de datos y aplicaciones, a través de Internet. Permite a las organizaciones escalar sus operaciones, reducir costes y mejorar la flexibilidad al eliminar la necesidad de hardware local.
D.
DLP (Data Loss Prevention)
La Prevención de Pérdida de Datos (DLP, por sus siglas en inglés) es un conjunto de tecnologías y políticas diseñadas para evitar la filtración de información confidencial fuera de una organización. Los sistemas DLP monitorean y controlan el flujo de datos, detectando actividades sospechosas y bloqueando la transmisión de información sensible. Cosmikal integra capacidades DLP en su solución Endurance, asegurando que la información crítica no se exponga a través de accesos no autorizados o vulnerabilidades.
DISPOSITIVO REMOTO
Es cualquier dispositivo electrónico, como un smartphone, una tablet, un portátil o un dispositivo IoT, que puede ser accedido o gestionado a través de una red. Estos dispositivos permiten flexibilidad y conectividad, especialmente en entornos de trabajo remoto.
E.
ENCRIPTACIÓN EXTREMO A EXTREMO
La encriptación de extremo a extremo es un proceso de seguridad en el que los datos se cifran en el dispositivo del remitente y solo se descifran en el dispositivo del receptor. Esto garantiza que nadie, incluidos los proveedores de servicios, pueda acceder a los datos mientras están en tránsito, convirtiéndolo en una característica esencial para las comunicaciones seguras.
ESCRITORIO REMOTO BLINDADO
Un escritorio remoto blindado es una solución avanzada que asegura las conexiones de acceso remoto, proporcionando un entorno controlado y protegido contra ataques y accesos no autorizados. La solución de escritorio remoto blindado de Cosmikal, integrada en Endurance, garantiza que todas las conexiones remotas estén cifradas, autenticadas y protegidas contra amenazas, convirtiéndola en una herramienta esencial para entornos corporativos con altos requisitos de seguridad.
ESCRITORIO REMOTO
Un escritorio remoto permite a los usuarios acceder y controlar un ordenador desde otra ubicación. Esta tecnología se utiliza ampliamente para el trabajo remoto, el soporte técnico y el acceso a archivos o aplicaciones en un equipo principal cuando se está fuera de la oficina.
F.
FERPA
La Ley de Derechos Educativos y Privacidad Familiar (FERPA, por sus siglas en inglés) es una ley federal de EE. UU. que protege la privacidad de los registros educativos de los estudiantes. Otorga a los padres y estudiantes elegibles el derecho a acceder, revisar y solicitar correcciones a los registros educativos, y limita la divulgación de información personal identificable sin consentimiento. Las instituciones educativas deben cumplir con FERPA asegurando la protección de los datos de los estudiantes y garantizando que existan controles de acceso apropiados.
G.
GDPR
El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) es una ley integral de protección de datos promulgada por la Unión Europea para regular cómo se recopila, procesa y almacena la información personal. Otorga a los ciudadanos de la UE el derecho de acceder, corregir y eliminar sus datos personales, y impone estrictos requisitos a las organizaciones en cuanto a seguridad de los datos, transparencia y consentimiento. El incumplimiento puede resultar en multas sustanciales y sanciones legales.
GESTIÓN DE ENDPOINTS
La gestión de endpoints es el proceso de supervisar y mantener todos los dispositivos que se conectan a la red de una organización, como portátiles, computadoras de escritorio, dispositivos móviles y servidores. Una gestión eficaz de endpoints asegura que cada dispositivo esté seguro, actualizado y cumpla con las políticas organizativas. Generalmente, incluye la gestión de parches, monitoreo, aplicación de configuraciones y detección de amenazas.
GESTIÓN DE CLAVES
Es el proceso de gestionar y proteger las claves criptográficas utilizadas para cifrar y descifrar información. En ciberseguridad, una gestión adecuada de claves es crucial para mantener la integridad y confidencialidad de los datos protegidos por cifrado.
GESTIÓN REMOTA
Es el proceso de supervisar, mantener y administrar sistemas, redes o dispositivos finales de forma remota. Los profesionales de TI utilizan herramientas de gestión remota para garantizar que los dispositivos permanezcan seguros, actualizados y plenamente operativos sin necesidad de acceso físico. Desempeña un papel clave en las operaciones de TI modernas, especialmente en entornos de trabajo distribuidos o híbridos.
H.
HIPAA
La Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA, por sus siglas en inglés) es una ley de EE. UU. que establece normas nacionales para proteger la información sensible de salud de los pacientes. Exige que los proveedores de atención médica, las aseguradoras y sus asociados comerciales implementen salvaguardias físicas, administrativas y técnicas para garantizar la confidencialidad, integridad y disponibilidad de los datos. El cumplimiento de HIPAA es esencial para cualquier organización que maneje información de salud protegida electrónicamente (ePHI).
I.
IAM.
La Gestión de Identidad y Acceso (IAM, por sus siglas en inglés) es un marco de políticas y tecnologías que asegura que las personas correctas tengan acceso a los recursos adecuados en el momento apropiado. Es esencial para mantener la seguridad y el cumplimiento dentro de las organizaciones.
ITSM
La Gestión de Servicios de TI (ITSM, por sus siglas en inglés) abarca un conjunto de prácticas, políticas y herramientas diseñadas para entregar y dar soporte a los servicios de TI. Los marcos de trabajo de ITSM, como ITIL, ayudan a las organizaciones a alinear los procesos de TI con los objetivos empresariales, abarcando áreas como la gestión de incidentes, la satisfacción de solicitudes de servicio y el control de cambios.
IoT
El Internet de las Cosas (IoT, por sus siglas en inglés) se refiere a una red de dispositivos físicos interconectados, como sensores, electrodomésticos y dispositivos portátiles, que recopilan e intercambian datos a través de internet. Los dispositivos IoT permiten la automatización, la monitorización en tiempo real y la toma de decisiones más inteligentes en diversas industrias. Sin embargo, también presentan desafíos de seguridad y privacidad que requieren una protección robusta de la red y los puntos finales.
J.
JIT (Just-In-Time)
Justo a tiempo, se refiere a la asignación dinámica y bajo demanda de acceso a sistemas o recursos. En lugar de otorgar derechos de acceso permanentes, el aprovisionamiento Just-In-Time (JIT) asegura que los usuarios reciban los permisos necesarios solo cuando los necesiten y por un tiempo limitado, reduciendo el riesgo de acceso no autorizado y minimizando la superficie de ataque.
K.
KERBEROS
Es un protocolo de autenticación de red que utiliza criptografía para verificar la identidad de los usuarios y proteger la comunicación entre sistemas en una red. Se utiliza comúnmente en entornos corporativos para garantizar el acceso seguro a los recursos y servicios.
L.
LDAP
Protocolo Ligero de Acceso a Directorios (LDAP) Es un protocolo de red utilizado para acceder y gestionar servicios de directorios, como bases de datos de usuarios y recursos dentro de una red. LDAP permite la autenticación de usuarios y la gestión de permisos de acceso a sistemas.
M.
MDM
Gestión de Dispositivos Móviles (MDM) es un conjunto de herramientas y políticas que permiten a los equipos de TI controlar, asegurar y aplicar políticas en teléfonos inteligentes, tabletas y otros dispositivos móviles. Las soluciones MDM ayudan a las organizaciones a proteger datos sensibles, gestionar el uso de aplicaciones, borrar remotamente dispositivos perdidos y garantizar el cumplimiento de los estándares de seguridad internos.
MFA
La Autenticación Multifactor (MFA) agrega una capa adicional de seguridad al requerir que los usuarios verifiquen su identidad mediante múltiples factores, como una contraseña, una huella dactilar o un código de un solo uso. MFA reduce significativamente el riesgo de acceso no autorizado, incluso si una de las credenciales se ve comprometida.
MSP (Managed Service Provider)
Un Proveedor de Servicios Gestionados (MSP) es una empresa externa que gestiona de forma proactiva la infraestructura de TI y los sistemas de los usuarios finales de un cliente de manera remota, generalmente mediante un modelo basado en suscripción. Los MSP ofrecen una variedad de servicios de TI, incluidos monitoreo remoto, gestión de seguridad y copias de seguridad de datos.
MALWARE
Abreviatura de software malicioso, incluye programas como virus, ransomware y spyware diseñados para dañar o explotar dispositivos y redes. Puede robar información sensible, interrumpir operaciones o dar acceso no autorizado a los atacantes, lo que hace que las medidas de seguridad robustas sean esenciales.
N.
NAT (Network Address Translation)
Network Address Translation (NAT) es una técnica utilizada en redes para permitir que múltiples dispositivos en una red local compartan una única dirección IP pública. Esta tecnología oculta las direcciones IP internas de los dispositivos detrás de una dirección IP pública, mejorando la seguridad al evitar que los dispositivos internos sean accesibles desde fuera de la red.
O.
ON-PREMISE
On-prem (On-premises) hace referencia a la infraestructura y el software de TI que se alojan físicamente dentro de las instalaciones de una organización. A diferencia de los sistemas basados en la nube, las soluciones on-prem se gestionan internamente por equipos de TI internos. Aunque ofrecen un mayor control sobre los datos y los sistemas, las implementaciones on-prem suelen requerir una inversión más significativa en hardware, mantenimiento y seguridad.
P.
PAM
Es un marco de seguridad diseñado para controlar y monitorear el acceso a sistemas y datos críticos por parte de usuarios privilegiados. Las herramientas PAM aplican el principio de acceso mínimo, registran las actividades de las sesiones y proporcionan monitoreo en tiempo real para mitigar las amenazas internas y las brechas de seguridad.
PORT FORWARDING
El reenvío de puertos es una técnica utilizada en redes para permitir que los dispositivos externos accedan a servicios específicos dentro de una red privada a través de un router o firewall. Al configurar el reenvío de puertos, se redirigen las solicitudes de acceso a un puerto específico de una IP pública hacia una dirección IP interna y puerto determinado en la red local, habilitando el acceso remoto a recursos internos, como servidores o aplicaciones.
Q.
QoS (Quality of Service)
Es un conjunto de tecnologías que asegura el rendimiento, la disponibilidad y la fiabilidad de las redes de comunicación, garantizando que ciertos tipos de tráfico (como videoconferencias o aplicaciones críticas) tengan prioridad sobre otros. En el contexto de las soluciones de Cosmikal, el QoS puede integrarse en redes corporativas para asegurar que el acceso a sistemas críticos y la transferencia de datos se realicen de manera eficiente y sin interrupciones, incluso en entornos con alta demanda de ancho de banda.
R.
Realidad Aumentada (AR)
Integra información digital, como imágenes, sonidos y elementos interactivos, en el entorno del mundo real. La AR mejora la experiencia del usuario al superponer en tiempo real elementos virtuales sobre objetos físicos. Para los equipos de TI, una herramienta de soporte remoto con capacidades de AR permite al técnico ver lo mismo que el usuario final a través de la cámara de su dispositivo, facilitando así la orientación y el soporte técnico.
RBAC
El Control de Acceso Basado en Roles asigna permisos a los usuarios en función de sus roles organizacionales. Al restringir el acceso solo a lo necesario para cada rol, RBAC mejora la seguridad, asegura el cumplimiento y simplifica la gestión de permisos.
RMM
Las herramientas de Monitoreo y Gestión Remota (RMM) permiten a los equipos de TI supervisar, gestionar y mantener los sistemas de los clientes de forma remota. Estas herramientas detectan proactivamente problemas, implementan actualizaciones y generan informes detallados, asegurando operaciones fluidas y minimizando el tiempo de inactividad.
REMOTE WORKFORCE
Consiste en empleados que trabajan fuera de un entorno de oficina tradicional, a menudo desde casa u otras ubicaciones externas. Apoyada por software de acceso remoto, herramientas de colaboración y servicios en la nube, la fuerza laboral remota permite a las empresas operar con flexibilidad, reducir costos operativos y ampliar su base de talento a nivel geográfico.
S.
SOLUCIÓN REMOTA DE PROBLEMAS
Implica diagnosticar y resolver problemas técnicos en el dispositivo o sistema de un usuario sin necesidad de estar físicamente presente. Los profesionales de TI utilizan herramientas de acceso remoto para investigar fallos, ejecutar scripts, actualizar configuraciones y aplicar soluciones en tiempo real, lo que ayuda a reducir el tiempo de inactividad y los costos de soporte.
SESIÓN REMOTA
Una sesión remota ocurre cuando un usuario se conecta a otro ordenador o dispositivo a través de una red para interactuar con su escritorio o interfaz como si estuviera físicamente presente. Las sesiones remotas permiten realizar tareas como acceder a archivos, ejecutar aplicaciones, brindar soporte o administrar sistemas desde otra ubicación, generalmente mediante software de escritorio remoto o plataformas de acceso seguro.
SIEM
Los sistemas de Gestión de Información y Eventos de Seguridad (SIEM, por sus siglas en inglés) agrupan y analizan los datos de seguridad de toda la infraestructura de una organización. Ofrecen detección de amenazas en tiempo real, respuesta ante incidentes e informes de cumplimiento, ayudando a las organizaciones a mantener defensas de ciberseguridad robustas.
SOFTWARE DE GESTIÓN REMOTA
Proporciona a los administradores de TI las herramientas necesarias para gestionar dispositivos, servidores y redes de forma remota. Estas plataformas suelen incluir funciones como monitoreo de dispositivos, implementación de parches, seguimiento del rendimiento y automatización. Al centralizar el control y la visibilidad, el software de gestión remota ayuda a las organizaciones a mantener la continuidad operativa y minimizar los riesgos en todos los endpoints.
SOPORTE REMOTO
El software de soporte remoto permite a los profesionales de TI brindar asistencia técnica a los usuarios accediendo a sus dispositivos de forma remota. Normalmente incluye funciones como transferencia de archivos, chat en vivo y compatibilidad multiplataforma, lo que agiliza el proceso de resolución de problemas.
SOPORTE IT REMOTO
Se refiere a la práctica de proporcionar asistencia técnica a usuarios o dispositivos desde una ubicación diferente mediante software de acceso remoto. Los equipos de TI pueden solucionar problemas, instalar actualizaciones, configurar ajustes y realizar tareas de mantenimiento sin estar físicamente presentes. Este enfoque mejora los tiempos de respuesta, reduce el tiempo de inactividad y permite a las empresas ofrecer soporte a usuarios en múltiples ubicaciones de manera eficiente.
SNMP
El Protocolo Simple de Gestión de Red (SNMP, por sus siglas en inglés) es un protocolo estándar utilizado para monitorear y gestionar dispositivos en una red. Permite a los administradores de TI recopilar métricas de rendimiento, detectar fallos y configurar dispositivos como routers, switches, impresoras y servidores. SNMP se utiliza ampliamente en entornos empresariales para apoyar la monitorización de la salud de la red y la gestión de la infraestructura.
SEGURIDAD WEB
La seguridad web es un conjunto de prácticas y tecnologías diseñadas para proteger aplicaciones y sitios web de amenazas cibernéticas como ataques de inyección de código, malware y acceso no autorizado. En el contexto de Cosmikal, la seguridad web incluye la protección de interfaces de usuario, acceso a plataformas y aplicaciones mediante protocolos seguros, asegurando la integridad y confidencialidad de los datos intercambiados.
SOPORTE TÉCNICO
El soporte técnico consiste en brindar asistencia y solución de problemas a los usuarios de productos tecnológicos como computadoras, software o redes. Se puede ofrecer en persona, por teléfono o a través de herramientas de acceso remoto para resolver incidencias y garantizar un funcionamiento óptimo.
T.
TRABAJO REMOTO
El trabajo remoto es una modalidad laboral en la que los empleados realizan sus tareas desde un lugar distinto a la oficina principal de la empresa, normalmente desde casa u otra ubicación externa, utilizando tecnología para comunicarse y colaborar.
THINCLIENT
Un cliente ligero es un dispositivo de bajo coste y bajo consumo que depende de servidores centrales para el procesamiento y almacenamiento de datos. Estos dispositivos son ideales para entornos de trabajo remotos y seguros, donde la potencia de procesamiento es gestionada por el servidor en lugar de por el dispositivo local. Cosmikal integra soluciones de clientes ligeros en su oferta de productos, proporcionando una interfaz segura y eficiente para acceder a aplicaciones y sistemas remotos a través de Endurance.
TRABAJO HÍBRIDO
El trabajo híbrido es un modelo de trabajo flexible que combina trabajo remoto y en el lugar, permitiendo a los empleados trabajar desde casa o desde otras ubicaciones remotas parte del tiempo, mientras pasan el resto en una oficina tradicional. Este enfoque mejora el equilibrio entre la vida laboral y personal y, a menudo, aumenta la productividad.
U.
UAC
El Control de Cuentas de Usuario (UAC) es una función de seguridad en Microsoft Windows que ayuda a prevenir cambios no autorizados en el sistema operativo. Cuando una tarea requiere privilegios de administrador, UAC solicita al usuario permiso o una contraseña de administrador. Esto ayuda a proteger el sistema contra malware y modificaciones no deseadas al limitar el acceso elevado solo a acciones de confianza.
V.
VDI
La Infraestructura de Escritorio Virtual (VDI) es una tecnología que aloja los entornos de escritorio en un servidor centralizado. Los usuarios pueden acceder a su escritorio desde cualquier dispositivo, lo que permite flexibilidad, mejora de la seguridad y gestión centralizada para los equipos de TI.
VAULT
Un bóveda encriptada es un lugar de almacenamiento seguro donde se guardan claves de acceso, contraseñas y otros datos sensibles. La encriptación garantiza que la información almacenada esté protegida contra accesos no autorizados. En el contexto de Endurance, una bóveda encriptada se utiliza para almacenar de forma segura las credenciales de acceso privilegiado, protegiendo información crítica en los entornos de TI de las empresas que requieren un alto nivel de seguridad.
VPN
Una Red Privada Virtual conecta el dispositivo de un usuario con Internet. Las VPN son ampliamente utilizadas para eludir restricciones geográficas y permitir el acceso a redes remotas.
W.
WoL
Wake on LAN (WOL) es un estándar de red que permite encender dispositivos de forma remota enviando una señal específica a través de la red. Esta característica es útil para administradores de TI que realizan actualizaciones o solucionan problemas fuera del horario laboral.
X.
XSS (Cross-Site Scripting)
Es una vulnerabilidad de seguridad en aplicaciones web que permite a los atacantes inyectar scripts maliciosos en las páginas vistas por otros usuarios. Estos scripts pueden robar información sensible, como cookies o credenciales de usuario. Para prevenir ataques XSS, las aplicaciones deben validar y filtrar adecuadamente las entradas de los usuarios y aplicar técnicas de escape de contenido. Cosmikal implementa medidas de seguridad para proteger sus soluciones de vulnerabilidades XSS, asegurando la integridad de las aplicaciones web.s.
Y.
YAML (YAML Ain’t Markup Language)
Es un lenguaje de serialización de datos legible por humanos, comúnmente utilizado para configurar aplicaciones y gestionar datos en sistemas informáticos. Es especialmente popular en el mundo del desarrollo de software y la Infraestructura como Código (IaC).
Z.
ZERO TRUST
Es un marco de seguridad basado en el principio de «nunca confiar, siempre verificar». Asume que las amenazas pueden existir tanto dentro como fuera de la red, por lo que ningún usuario ni dispositivo recibe acceso por defecto. En su lugar, el acceso se otorga en función de una verificación estricta de identidad, autenticación continua y el principio de privilegio mínimo. Zero Trust ayuda a proteger contra violaciones de datos, movimiento lateral y amenazas internas.