#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: E

  • E-Administración

    La Administración electrónica o e-Administración es un concepto que aparece como consecuencia de la convergencia entre las tecnologías de la información y las técnicas clásicas de Administración y hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.

  • Economia Clandestina

    La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.

  • Email protection

    Email protection o protección de correo electrónico es una tecnología que ayuda a prevenir ataques de ingeniería social dirigidos. Su enfoque combina una puerta de enlace de correo electrónico segura, protección contra el fraude impulsada por IA. Se obtiene como resultado una protección integral del correo electrónico empresarial.

  • EMM

    Gestión de movilidad empresarial (EMM): es una colección de tecnologías y procesos que simplifican la administración de dispositivos corporativos y de propiedad personal (BYOD) para mejorar la seguridad de los datos corporativos. El software o las soluciones de EMM permiten a los administradores de TI aplicar las medidas de seguridad necesarias para proteger los datos…

  • EMV

    Este acrónimo de Europay, MasterCard and Visa refiere al estándar que rige las transacciones con tarjetas de circuito integrado, también conocidas como tarjetas inteligentes (smart card), las cuales reemplazan el antiguo sistema magnético por un microprocesador integrado que las vuelve sustancialmente más resistentes a réplicas ilegítimas.

  • Encriptación

    Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

  • Endpoint

    Dispositivo final que se conecta a una red, como computadoras, teléfonos móviles, tabletas y otros dispositivos IoT. La seguridad de los endpoints es crucial para proteger la red.

  • Engaño Cibernético (Cyber Deception)

    Estrategia de seguridad que utiliza señuelos y técnicas de engaño para detectar, desviar y frustrar a los atacantes, haciéndoles creer que han comprometido sistemas reales cuando en realidad están interactuando con entornos controlados.

  • Entorno de Prueba Aislado

    Técnica de seguridad que ejecuta aplicaciones o programas en un entorno aislado del resto del sistema operativo para prevenir que cualquier código malicioso o no confiable cause daño. Al limitar los recursos y permisos disponibles en el entorno de prueba, el sandboxing minimiza el impacto potencial de amenazas y permite la evaluación segura del comportamiento…

  • Entornos Operativos Seguros

    Diseño e implementación de entornos de TI que incorporan múltiples capas de seguridad para proteger contra amenazas. Esto incluye la configuración segura de sistemas operativos, la aplicación de parches y actualizaciones, la segmentación de redes, y el uso de herramientas de detección y respuesta ante amenazas. Los entornos operativos seguros son esenciales para minimizar la…