Término del glosario: M
-
Misuse Detection
Método de detección de intrusiones que identifica actividades sospechosas comparándolas con patrones de comportamiento conocido de ataques. La detección de uso indebido es eficaz para identificar amenazas conocidas, pero puede no detectar nuevas formas de ataques no registrados.
-
Mitigación
Reducción o atenuación de los daños potenciales sobre los sistemas, aplicacionesy dispositivos causados por un evento, como una vulnerabilidad o ataque.
-
Mobile Application Management (MAM)
Conjunto de servicios y tecnologías diseñadas para gestionar y asegurar aplicaciones móviles dentro de una organización. MAM proporciona controles sobre la distribución, configuración y acceso a las aplicaciones móviles, protegiendo los datos corporativos.
-
Mobile Device Management
Software y estrategias utilizadas para administrar y asegurar dispositivos móviles en una organización. MDM permite la implementación de políticas de seguridad, la gestión de aplicaciones y la protección de datos en dispositivos móviles, reduciendo el riesgo de pérdida o robo de información.
-
Mobile Threat Defense (MTD)
Conjunto de soluciones de seguridad diseñadas para proteger dispositivos móviles contra amenazas avanzadas, como malware, ataques de phishing y vulnerabilidades del sistema operativo. MTD incluye tecnologías de detección y respuesta en tiempo real para proteger datos corporativos en dispositivos móviles.
-
Motion Detection
Tecnología que detecta cambios en el entorno visual, como el movimiento de objetos o personas. En ciberseguridad, la detección de movimiento puede utilizarse para activar medidas de seguridad física y monitorizar entornos sensibles.
-
Multi-Cloud Security
Estrategias y soluciones de seguridad diseñadas para proteger datos y aplicaciones en un entorno que utiliza múltiples servicios de nube pública y/o privada. La seguridad en múltiples nubes aborda la gestión de identidades, la protección de datos y la visibilidad de amenazas en entornos de nube híbridos.
-
Multi-Cloud Strategy
Enfoque de TI que utiliza múltiples servicios de nube de diferentes proveedores para distribuir cargas de trabajo y reducir la dependencia de un solo proveedor. La estrategia multi-cloud mejora la resiliencia y la flexibilidad, pero también introduce desafíos de seguridad adicionales que deben ser gestionados adecuadamente.
-
Multi-Factor Authentication
Método de autenticación que requiere que los usuarios proporcionen dos o más verificaciones independientes para confirmar su identidad. MFA mejora la seguridad al combinar algo que el usuario sabe (contraseña), algo que el usuario tiene (token) y algo que el usuario es (biometría).
-
Multi-User System
Sistema informático que permite a múltiples usuarios acceder y utilizar recursos computacionales simultáneamente. En ciberseguridad, los sistemas multiusuario deben implementar controles de acceso estrictos y mecanismos de auditoría para proteger los datos y la privacidad de cada usuario.