Glosario

A

Amenaza persistente avanzada (APT)

Una amenaza persistente avanzada (APT) es un ataque en el que una persona no autorizada obtiene acceso a una red y permanece allí sin ser detectada. Las APT son "avanzadas" porque utilizan programas maliciosos, o malware, que pueden eludir o evadir muchos tipos de protecciones de seguridad. Son "persistentes" porque, una vez en la red, el malware está en comunicación regular con servidores de comando y control (C&C) a los que puede enviar datos robados o de los que puede recibir instrucciones.

Lea cómo Zscaler protege contra las APT.

Protección contra amenazas avanzadas (ATP)

La protección contra amenazas avanzadas (ATP) se refiere a una categoría de soluciones de seguridad que defienden del malware sofisticado o los ataques dirigidos a los datos sensibles. La ATP detecta y responde a los nuevos y sofisticados ataques diseñados para eludir las protecciones de seguridad tradicionales, como los antivirus, los cortafuegos y los sistemas de prevención de intrusiones.

Descubra cómo la plataforma Zscaler protege de amenazas avanzadas, como el ransomware, malware polimórfico y otras.

AWS (Amazon Web Services)

AWS es un conjunto de servicios en la nube (que incluye EC2, RDS, S3, SQS y VPC) que conforman la plataforma de computación en la nube de Amazon que muchas empresas están utilizando para conectarse a aplicaciones y cargas de trabajo privadas en la nube.

Conozca cómo Zscaler Private Access proporciona a los clientes de AWS mayor seguridad al acceder a sus cargas de trabajo, sin el coste, la complejidad o los riesgos de seguridad de una VPN.

B

Ancho de Banda

El ancho de banda de red es la medición de un canal de comunicaciones. El ancho de banda varía y afecta a la velocidad y el volumen de datos que pueden transmitirse a través de una conexión a Internet.

Control de ancho de banda

El control del ancho de banda es la práctica de asignar el ancho de banda disponible para optimizar el rendimiento de las comunicaciones de misión crítica, como Office 365, al mismo tiempo que reduce la asignación de ancho de banda para aplicaciones de menor prioridad o recreativas, como YouTube.

Conozca Zscaler Bandwidth Control.

Análisis del comportamiento

El análisis del comportamiento implica supervisar el comportamiento de un archivo en un entorno aislado, como un sandbox, para proteger a los usuarios de amenazas desconocidas (día cero). A través de este monitoreo, los profesionales de seguridad de TI pueden comprender las funciones de un archivo y cómo interactúa con su entorno. También identifica si un archivo intenta comunicarse con un servidor externo controlado por atacantes con fines de comando y control o para descargar archivos adicionales [maliciosos].

Obtenga más información sobre la protección de día cero con Zscaler Cloud Sandbox.

Botnet

El análisis del comportamiento implica supervisar el comportamiento de un archivo en un entorno aislado, como un sandbox, para proteger a los usuarios de amenazas desconocidas (día cero). A través de este monitoreo, los profesionales de seguridad de TI pueden comprender las funciones de un archivo y cómo interactúa con su entorno. También identifica si un archivo intenta comunicarse con un servidor externo controlado por atacantes con fines de comando y control o para descargar archivos adicionales [maliciosos].

Vulneración

Transformación de sucursal

La transformación de sucursal es la habilitación del tráfico en la sucursal que se enrutará de forma directa y segura a Internet, en lugar de enrutarse a través de enlaces MPLS al centro de datos antes de que salga a Internet. La transformación de sucursal es un elemento clave de la transformación de las TI.

Aislamiento del navegador

El aislamiento del navegador es una técnica avanzada de seguridad cibernética que proporciona una capa adicional de protección para usuarios y organizaciones. El aislamiento del navegador separa la actividad de navegación del hardware de punto final, reduciendo así la superficie de ataque del dispositivo. Cuando un usuario accede a una página web o a una aplicación, esta se carga en un navegador remoto que entrega una representación de la página web al usuario. La página funciona normalmente, pero realmente solo se entregan píxeles al usuario. No se descarga contenido activo, por lo que el código malicioso que pudiera estar oculto se mantiene a raya. Además, dado que el aislamiento del navegador impide descargar, copiar, pegar e imprimir datos y documentos, las principales plataformas lo utilizan también con fines de protección de datos. Proteger los dispositivos no gestionados mediante el aislamiento de navegador sin agente es uno de los diversos casos de uso principales de CASB.

C

CASB (Agente de seguridad de acceso a la nube)

CASB es un software que actúa como enlace entre los clientes de los servicios en la nube y los proveedores de servicios. CASB proporciona visibilidad de los servicios en la nube que se están utilizando y apoya a las organizaciones en el cumplimiento de las normas, la protección contra amenazas y la seguridad de los servicios en la nube.

Obtenga información sobre la funcionalidad de CASB disponible en la plataforma Zscaler, los socios CASB de Zscaler y los principales casos de uso de CASB

CDN (Red de distribución de contenidos)

Una CDN es un sistema de servidores distribuidos en una red. Los servidores CDN copian y entregan contenido web de la forma más cercana a los usuarios en función de sus ubicaciones geográficas, lo que mejora la entrega de contenido al acelerar la carga de páginas y optimizar el rendimiento general de la red.

Según Cisco, el 40 por ciento del tráfico de Internet atraviesa las CDN. Y, como ese tráfico es de confianza, la mayoría de las organizaciones tiende a no inspeccionarlo. Zscaler añade una capa de seguridad y cumplimiento entre su infraestructura existente e Internet para proteger contra los ataques que se esconden detrás del tráfico entregado por CDNMás información.

Nube

El término nube se refiere comúnmente a Internet, que soporta la entrega de servicios a los usuarios bajo demanda desde los servidores de un proveedor en lugar de los propios. La prestación de servicios en la nube permite un acceso escalable y fácil a las aplicaciones y servicios con menos recursos.

Existe una distinción entre nubes públicas y nubes privadas. Las nubes públicas son ambientes multiinquilino en los que las organizaciones pueden consumir aplicaciones, infraestructura y servicios en régimen de pago por uso sin necesidad de poseer la infraestructura de TI. Con los servicios de la nube pública, las organizaciones pueden añadir o eliminar usuarios y servicios fácilmente, eliminando así gran parte de la gestión que supone la implantación de software y servicios. Las nubes privadas, que pueden encontrarse en las propias instalaciones o en entornos alojados, son entornos de un solo inquilino en los que el hardware, el almacenamiento y la red están dedicados a una sola organización. Las nubes privadas las eligen organizaciones que quieren la promesa de un mayor control, privacidad y seguridad, y saber exactamente dónde residen sus datos.

Aplicación en nube

Una aplicación en la nube es una aplicación de software que se entrega a través de la web como un servicio en lugar de hacerlo desde un centro de datos o una máquina local. Algunos ejemplos de aplicaciones en la nube son Microsoft Office 365, G Suite, Salesforce y Box.

Los CASB abordan varios casos de uso comunes asociados a la seguridad de las aplicaciones en la nube.

Visibilidad de aplicaciones en nube

Visibilidad de aplicaciones en la nube es la capacidad de ver todas las aplicaciones en la nube que se utilizan en su organización, lo que le da el poder de controlar y proteger sus datos. Debido a que Zscaler se encuentra en línea, puede ver todo el tráfico de entrada y salida, ya sea sancionado por TI o no.

Conozca CASB de Zscaler y los principales casos de uso que puede ayudarle a resolver. 

Arquitectura en la nube

Arquitectura en la nube se refiere a los componentes y subcomponentes necesarios para la computación en la nube. El front end es lo que ve el usuario final; consiste en las interfaces y aplicaciones necesarias para acceder a las plataformas de computación en nube. El back end consiste en toda la infraestructura y los recursos necesarios para proporcionar el servicio de computación en la nube, que generalmente incluye servidores, almacenamiento de datos, máquinas virtuales, mecanismos de seguridad, servicios y más.

La plataforma de seguridad de Zscaler está construida sobre una arquitectura de nube distribuida globalmente y con múltiples inquilinos. Se ha construido desde cero para ofrecer seguridad y controles de acceso a gran escala. Sus muchas tecnologías patentadas (100 en enero de 2017) permiten una seguridad integral para los usuarios de todas partes con un rendimiento ultrarrápido. Obtenga más información sobre la arquitectura de nube de Zscaler.

Computación en la nube

Computación en la nube es un enfoque cliente-servidor basado en Internet para almacenar, gestionar y procesar datos. Las características clave de la computación en la nube incluyen autoservicio bajo demanda, amplio acceso a la red, agrupación de recursos, elasticidad rápida y servicio medido. Permite la entrega de aplicaciones y procesos empresariales como servicios en línea, en contraposición a los recursos como el software y el hardware de almacenamiento que "tradicionalmente" se alojan in situ. Las tres categorías principales de la computación en la nube son la infraestructura como servicio (IaaS), la plataforma como servicio (PaaS) y el software como servicio (SaaS).

Protección de datos en la nube

La protección de datos en la nube es un modelo utilizado para proteger los datos almacenados (datos en reposo) y datos que se mueven (datos en movimiento) en la nube. Se creó para implementar metodologías de almacenamiento, protección y seguridad de datos que residen dentro y fuera de un entorno de nube. El modelo se puede utilizar para proteger los datos independientemente de dónde se encuentren o de si se administran interna o externamente. Aprovechar un CASB para resolver casos de uso de la seguridad moderna es un componente clave de la protección de datos en la nube.

Habilitación para la nube

La habilitación para la nube es el proceso mediante el cual las organizaciones crean, implementan y operan infraestructura, software y recursos de TI que permiten la computación en la nube.

Fundada en la creencia de que la habilitación para la nube es un imperativo de negocio, Zscaler ayuda a nivelar el campo de juego brindando seguridad sofisticada en la nube a las empresas.

Enclave en la nube

El enclave en la nube es un método de segmentación en la nube para restringir el acceso a las aplicaciones internas y evitar accesos con privilegios excesivos. Un enclave en la nube utiliza un modelo de seguridad de perímetro definido por software (SDP) para crear una instancia IaaS protegida con la que las organizaciones pueden desplegar un control de acceso basado en roles, evaluación de confianza, gestión de certificados y funciones de seguridad adicionales.

Cloud Firewall

Un cortafuegos en la nube proporciona las funciones de seguridad de red, control de aplicaciones y visibilidad disponibles en los principales cortafuegos. Pero los cortafuegos en la nube tienen ventajas clave en comparación con las soluciones basadas en hardware. Las soluciones basadas en la nube pueden, por ejemplo, escanear el tráfico en tiempo real para proporcionar una protección global y actualizada. Los cortafuegos en la nube también pueden analizar el tráfico cifrado, mientras que las soluciones de hardware son extremadamente limitadas y, dado que ahora la mayor parte del tráfico de Internet está cifrado, dejan mucho tráfico sin inspeccionar.

Zscaler Cloud Firewall aporta controles de cortafuegos de última generación y seguridad avanzada de nivel proxy a todos los usuarios en todas las ubicaciones. Como Zscaler está 100 % en la nube, no hay que comprar, implementar ni gestionar hardware. Más información sobre Zscaler Cloud Firewall

Cortafuegos como servicio (FWaaS) en la nube:

Un cortafuegos controla el tráfico entrante y saliente entre la red de una organización e Internet, y determina si se debe bloquear o permitir el tráfico, en función de las reglas establecidas por la organización. Cortafuegos como servicio (FWaaS) en la nube se refiere a un cortafuegos que ofrece capacidades avanzadas de cortafuegos de nueva generación (NGFW), desde la nube, incluyendo el filtrado de URL, la prevención de amenazas avanzadas, los sistemas de prevención de intrusiones (IPS) y la seguridad de DNS. Un FWaaS en la nube permite a las organizaciones eliminar los dispositivos de cortafuegos físicos y simplificar su infraestructura de TI, al tiempo que aplica las políticas de forma coherente dondequiera que se conecten los usuarios.

Lea acerca de Zscaler Cloud Firewall

Gobernanza y cumplimiento en la nube

Gobernanza y cumplimiento en la nube consiste en un conjunto de procesos normativos mediante los cuales se crean y siguen políticas y procedimientos para proteger la seguridad de las aplicaciones y los datos en la nube.

Gestión de derechos de infraestructura en la nube (CIEM)

La gestión de derechos de infraestructura en la nube (CIEM) ayuda a reducir el riesgo de filtración de datos en entornos de nube pública mediante la reducción de los derechos o permisos excesivos que las personas y los servicios tienen sobre los recursos de la nube.

Migración a la nube

Migración a la nube se refiere al traslado de aplicaciones e infraestructura de un centro de datos físico a nubes públicas y privadas. La adopción de aplicaciones SaaS, como Salesforce y Microsoft Office 365, es un ejemplo de esta migración, y también lo es el movimiento de aplicaciones gestionadas internamente, como SAS y Oracle, a servicios de infraestructura en la nube (IaaS), como Microsoft Azure y Amazon Web Services (AWS). Lo más probable es que usted ya tenga varias aplicaciones en la nube. Entonces, aprenda cómo proporcionar acceso seguro, independientemente de la ubicación del usuario, en nuestra página de migración segura a la nube.

Protección en la nube

La protección en la nube es un componente crucial de la seguridad en la nube y la conforman herramientas diseñadas para reducir los riesgos asociados a las malas configuraciones de nube, minimizar la superficie de ataque, eliminar la amenaza del movimiento lateral y asegurar los datos y el acceso de los usuarios a las aplicaciones de la nube y las comunicaciones entre aplicaciones.

Más información sobre la solución Zscaler Cloud Protection >

Proxy en la nube

Un proxy actúa como intermediario entre un usuario e Internet, verificando y reenviando las solicitudes del usuario para su inspección. Aunque los proxies tradicionales (físicos) generalmente se consideran la mejor manera de inspeccionar el tráfico en línea, también son costosos, propensos a trabajar con software heredado y a tener problemas de capacidad y compatibilidad. Por otro lado, un proxy en la nube resuelve estos problemas colocando el proceso de inspección de tráfico en la nube. Los proxies en la nube pueden escalar globalmente para brindar seguridad integral a los trabajadores en la oficina y remotos, reducir los gastos de TI, cumplir y superar los puntos de referencia de cumplimiento y seguridad, brindar una experiencia de usuario mejorada y proteger a la organización de la visibilidad externa.

Obtenga más información sobre los beneficios que tiene la arquitectura de nube basada en proxy de Zscaler en comparación con los cortafuegos tradicionales.

Cloud Sandbox

En general, un sandbox es un entorno informático en el que un programa o archivo puede ejecutarse de forma aislada; si un archivo contiene código malicioso, el código puede detectarse antes de que el archivo tenga la oportunidad de infectar un ordenador o una red. Los desarrolladores de software han utilizado durante mucho tiempo sandboxes para probar nuevos códigos de programación y se han convertido en un componente fundamental de la protección avanzada contra amenazas.

Los dispositivos sandbox generalmente se encuentran en el centro de datos y operan en el modo TAP (Test Access Point), lo que significa que el archivo que se está evaluando también se envía a su destino. Si el sandbox detecta contenido malicioso, envía una alerta, pero esta puede llegar demasiado tarde. Por otro lado, un sandbox en la nube inspecciona el tráfico de Internet en línea y ejecuta programas en la nube antes de que llegue a su destino. Inspecciona los archivos de todos los usuarios en todas partes, en la red corporativa y fuera de ella, no hay necesidad de implementar sandboxes en decenas (o cientos) de lugares.

Obtenga más información sobre Zscaler Cloud Sandbox.

Seguridad en la nube

La seguridad en la nube  consiste en tecnologías diseñadas para proteger la información, los datos, las aplicaciones y la infraestructura, pero a diferencia de las pilas de dispositivos que se sitúan en la puerta de entrada donde pueden escanear el tráfico entrante y saliente, la seguridad en la nube se entrega desde la nube.

La seguridad en la nube ofrece muchas ventajas en comparación con la seguridad basada en el hardware, especialmente a medida que los usuarios se han vuelto móviles y las aplicaciones se han trasladado a la nube. Traslada la seguridad de la red a la nube, donde puede escanear todo el tráfico, incluso si está cifrado, sin importar hacia dónde se dirige o dónde se originó. La nube también reduce el coste y la complejidad de la implementación y el mantenimiento de los dispositivos.

Zscaler ha diseñado y construido la mayor plataforma de seguridad en la nube del mundo con más de 150 centros de datos en cinco continentes. Más información sobre la  seguridad en la nube.

Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) se dedica a definir y concienciar sobre las mejores prácticas para ayudar a garantizar un entorno de computación en la nube seguro. La CSA trabaja con expertos de la industria, asociaciones, gobiernos y sus miembros corporativos e individuales para ofrecer investigación, educación, certificación, eventos y productos específicos de seguridad en la nube. La CSA proporciona un foro a través del cual diversas partes pueden trabajar juntas para crear y mantener un ecosistema de nube de confianza. El director general de Zscaler, Jay Chaudhry, es miembro fundador de CSA. Más información en CSA.

Pasarela de seguridad en la nube (CSG)

Una pasarela de seguridad en la nube es una solución en la nube que se sitúa entre los usuarios y los destinos de Internet para inspeccionar y filtrar el malware con el fin de evitar la infección de los dispositivos y la afectación de la red. Las pasarelas de seguridad en la nube también pueden aplicar políticas corporativas y normativas. La solución se entrega como un servicio en la nube, lo que elimina la necesidad de dispositivos físicos.

Cloud Security Posture Management (CSPM)

La gestión de la postura de seguridad en la nube (CSPM) es una función automatizada que explora los entornos de la nube y alerta al departamento de TI de las vulnerabilidades de configuración en el software, así como de los riesgos de cumplimiento, la mayoría de los cuales provienen de errores humanos. Una herramienta CSPM ayuda a las organizaciones a cumplir con los estándares de cumplimiento, permite una mayor transparencia y ayuda a prevenir la fuga de datos.

Cloud-washing

El término cloud-washing  se refiere a la práctica engañosa de renombrar productos y servicios con el término "nube" para hacerlos parecer más relevantes en el entorno actual de la computación centrada en la nube. Algunos proveedores, por ejemplo, pueden alojar un producto existente (hardware o software) en un entorno virtualizado y llamarlo solución en la nube. Pero una implementación de este tipo no tiene ninguna de las características de una verdadera solución en la nube, como la elasticidad, la multitenencia o las actualizaciones automatizadas y continuas.

Seguridad de cargas de trabajo en la nube

La seguridad de cargas de trabajo en la nube es una solución de seguridad diseñada para proteger los datos de las cargas de trabajo mientras se mueven por los entornos de la nube. Una solución de seguridad de carga de trabajo en la nube permite a las empresas identificar, administrar y proteger cargas de trabajo, lo que reduce el riesgo, aumenta el cumplimiento y garantiza una mayor escalabilidad de las aplicaciones.

Segmentación de cargas de trabajo en la nube/Protección de cargas de trabajo en la nube

La segmentación de carga de trabajo en la nube es el proceso basado en la nube que consiste en aplicar protección basada en identidad a las cargas de trabajo sin cambios arquitectónicos en la red. Este proceso se logra a través de la microsegmentación, que es un método de aislamiento de áreas dentro de un centro de datos, una red o un entorno de nube para agilizar y asegurar los flujos de trabajo individuales.

Ciberseguridad

La ciberseguridad es la combinación de personas, políticas, procesos y tecnologías para proteger redes, dispositivos y datos del acceso no autorizado o el uso criminal y la práctica de garantizar la confidencialidad, integridad y disponibilidad de la información. También puede definirse como el nivel óptimo de seguridad presente en cada organización, tal y como lo definen los líderes empresariales con el objetivo de equilibrar los recursos necesarios con la facilidad de uso, la capacidad de gestión y la cantidad de riesgo compensado. En un contexto corporativo, los subconjuntos de la ciberseguridad incluyen la seguridad de TI, la seguridad de IoT, la seguridad de la información y la seguridad de OT.

Protección contra la amenaza cibernética

Las amenazas cibernéticas son varios tipos de software malicioso (malware) que tienen el potencial de infiltrarse en los sistemas o redes informáticas con el propósito de interrumpir los servicios, robar datos y, sobre todo, conseguir dinero para los atacantes. La protección contra amenazas cibernéticas es una serie de herramientas y soluciones de seguridad diseñadas para proteger los sistemas y las redes contra las amenazas cibernéticas.

    D

    Violación de datos

    Una violación de datos es un incidente en el que los datos sensibles, como la información personal identificable (PII), los secretos comerciales o la propiedad intelectual, han sido potencialmente vistos, robados o utilizados por un individuo no autorizado.

    Las violaciones de datos en el entorno corporativo son comunes y pueden ser el resultado del robo o la pérdida de un dispositivo informático, de empleados internos que introducen inadvertidamente malware en la red o de piratas informáticos externos que atacan directamente la red de una empresa. Dado que estos incidentes pueden dañar la reputación de una empresa y son costosos y tardan en mitigarse, la prevención de las violaciones de datos es una prioridad máxima en la mayoría de los entornos de TI.

    Prevención de pérdida de datos (DLP)

    La prevención de pérdida de datos (DLP) se refiere a los sistemas con los que las organizaciones pueden evitar que los usuarios finales envíen información sensible a dispositivos o destinatarios no autorizados. La tecnología DLP detecta y bloquea el movimiento de datos basándose en las políticas establecidas por el administrador de la red. Estas políticas pueden basarse en diccionarios, que son algoritmos diseñados para detectar tipos específicos de información en el tráfico de usuarios. También pueden definirse por usuario o grupo, categorías de URL, ubicación y más.

    Obtenga más información sobre DLP para SaaS y otros casos de uso principales de CASB.

    DDoS (denegación de servicio distribuido)

    Un DDoS es un ataque en el que cientos o miles de ordenadores u otros dispositivos con acceso a Internet (una red de bots o "botnet") son secuestrados para atacar un único sistema, red o aplicación. Si una organización recibe un ataque DDoS, sus servidores se ven saturados por el aluvión de "hits" de la botnet y sus servicios dejan de estar disponibles.

    Monitorización de la experiencia digital

    La tecnología de monitorización de la experiencia digital mide el rendimiento del sistema supervisando la salud de todos los sistemas entre un usuario final y una aplicación. El proceso ofrece a los responsables de la infraestructura y las operaciones de TI más visibilidad para identificar y remediar rápidamente los problemas, optimizando así la experiencia y la productividad de los usuarios y disminuyendo la probabilidad de que un usuario eluda los controles de seguridad e incurra en riesgos.

    Directo a Internet (directo a la nube)

    En un modelo de red tradicional, el tráfico que se dirige a la Internet abierta o a las aplicaciones y servicios en la nube se dirige a través de puertas de enlace de seguridad de salida y de entrada. Para los usuarios de las sucursales y las ubicaciones remotas, el tráfico vinculado a la nube se reconduce al centro de datos central o a un hub regional para que se apliquen controles de seguridad. Pero enrutar el tráfico a través de redes privadas (MPLS) solo para que al final se dirija a la nube es caro y problemático, especialmente para aplicaciones como Office 365, que abren múltiples conexiones persistentes por usuario. Microsoft afirma que Office 365 fue diseñado para que se acceda a él "directamente" para obtener la mejor experiencia de usuario. Con cada vez más tráfico empresarial viajando por Internet, las "conexiones directas" mejoran la eficiencia, reducen los costes y mejoran drásticamente la experiencia del usuario. Aprenda a proteger las conexiones directas a Internet aquí.

    DoS (denegación de servicio)

    Un ataque DoS ocurre cuando un ordenador intervenido y una conexión a Internet inundan un sistema o recurso completo. Cuando muchos ordenadores controlados de forma remota inundan un sistema completo, se denomina ataque de denegación de servicio distribuido (DDoS). Sin embargo, ambos tipos de ataques intentan impedir que los empleados y clientes internos accedan al servicio basado en la web de una organización, ya sea saturando o colapsando los servidores.

    E

    Edgewise

    Edgewise fue una empresa pionera en la protección de las comunicaciones de aplicación a aplicación para nubes públicas y centros de datos, que fue adquirida por Zscaler en mayo de 2020. Antes de su adquisición, Edgewise adoptó un enfoque diferente de la microsegmentación y desarrolló una forma de mejorar la seguridad de la comunicación este-oeste verificando la identidad del software, los servicios y los procesos de las aplicaciones para lograr un entorno de confianza cero, que reduce considerablemente la superficie de ataque y el riesgo de afectación de las aplicaciones y de violaciones de datos.

    Elasticidad y escalabilidad

    La nube es elástica en el sentido de que la asignación de recursos puede aumentar o disminuir según la demanda. La elasticidad permite la escalabilidad, lo que significa que la nube puede crecer (escalar ascendentemente) para atender los picos de demanda y decrecer (escalar descendentemente) ante una demanda más ligera. La escalabilidad también significa que una aplicación puede escalar siempre que se añadan usuarios o cambien los requisitos de la aplicación.

    Un DDoS es un ataque en el que cientos o miles de ordenadores u otros dispositivos con acceso a Internet (una red de bots o "botnet") son secuestrados para atacar un único sistema, red o aplicación. Si una organización recibe un ataque DDoS, sus servidores se ven saturados por el aluvión de "hits" de la botnet y sus servicios dejan de estar disponibles. >La arquitectura de nube multiinquilino de Zscaler ofrece escalado elástico para nuestros clientes a la vez que mantiene la seguridad y la privacidad de los datos. Más información.

    Cifrado

    El cifrado es el proceso de convertir datos en código para proteger la información del acceso no autorizado.

    La mayor parte del tráfico mundial de Internet utiliza actualmente el cifrado Secure Sockets Layer (SSL), y sin embargo, muchas organizaciones dejan desactivada la inspección de SSL, porque consume muchos recursos informáticos y afecta seriamente al rendimiento. La nube de Zscaler inspecciona cada byte de tráfico (SSL incluido) para poder detectar las amenazas ocultas antes de que entren en su red. Más información.

    Control de la experiencia del usuario final

    El control de la experiencia del usuario final analiza el rendimiento del flujo de trabajo integral de un usuario en múltiples dispositivos, redes, nubes y aplicaciones con el objetivo de mejorar la productividad empresarial. Una evolución de la monitorización tradicional de la red (que suele medir las métricas centradas en la red y recoger los registros de la misma) es la monitorización de la experiencia del usuario, que mide y analiza diversas métricas a lo largo de todo el recorrido del usuario.

    Coincidencia exacta de datos (EDM)

    EDM es un componente importante de la prevención contra la pérdida de datos. Se refiere a la capacidad de tomar una "huella digital" de la información sensible de una fuente de datos estructurada, como una base de datos, para poder identificarla y evitar que se comparta o transfiera de forma inapropiada. EDM identifica y correlaciona múltiples tokens relacionados con un registro concreto (por ejemplo, el nombre, la fecha de nacimiento o el número de la Seguridad Social) para identificar la propiedad de esos datos y establecer una política al respecto. Más información.

    F

    Fingerprinting

    El uso de huellas dactilares (fingerprinting) es una técnica que asocia grandes elementos de datos a cadenas de texto cortas (flujos de bits), que se convierten en huellas dactilares identificables de los datos originales. El fingerprinting es una forma escalable de identificar y rastrear la información sensible a medida que se desplaza por una red, ya que los motores solo necesitan identificar las huellas dactilares en lugar de los conjuntos de datos completos durante la inspección.

    Proxy de reenvío

    Un proxy de reenvío sirve como intermediario entre los usuarios finales y los destinos web a los que acceden. De este modo, las políticas de seguridad en línea pueden aplicarse en tiempo real. El proxy de reenvío se utiliza cada vez más para referirse al modo de implementación de un agente de seguridad de acceso a la nube, por el cual el software instalado en cada dispositivo de usuario reenvía el tráfico a un punto de inspección en la nube para DLP, ATP y más. Consulte proxy en la nube y conozca los casos de uso de seguridad que CASB resuelve

    G

    Gartner CWPP

    Según Gartner, una plataforma de protección de cargas de trabajo en la nube (CWPP) se define como una oferta de seguridad centrada en las cargas de trabajo que busca cumplir con los requisitos de protección únicos de las cargas de trabajo en los ambientes híbridos, de nube múltiple y de centros de datos actuales. Además, Gartner afirma que las CWPP deben ofrecer un control y visibilidad coherentes para máquinas físicas, máquinas virtuales, contenedores y cargas de trabajo sin servidor, independientemente de la ubicación.

    G Suite

    G Suite se lanzó en 2006 como una oferta de software como servicio (SaaS). El G Suite actual incluye un paquete de productividad de oficina, correo electrónico y uso compartido de documentos, así como Gmail, Google Talk para mensajería instantánea, Hangouts, Google Calendar, Google Docs, hojas de cálculo, presentaciones y más.

    Para permitir la visibilidad de las aplicaciones entregadas en la nube, como G Suite, Zscaler ofrece un agente de seguridad de acceso a la nube, que proporciona acceso seguro y aborda casos de uso comunes de seguridad en la nube. 

    H

    HTTPS

    HTTPS es un agregado de HTTP y el protocolo Secure Sockets Layer (SSL)/Transport Layer Security (TLS), en el que las capacidades de autenticación y cifrado de SSL y TLS protegen las comunicaciones HTTP. HTTPS es ampliamente utilizado, ya que representa aproximadamente el 80 % del tráfico de Internet, según Google. Cuando un cliente accede a un sitio web o a una aplicación web, HTTPS proporciona autenticación tanto para el sitio web como para el servidor web asociado y cifra los datos entre el cliente y el servidor.

    Cada vez más de autores de malware utilizan SSL para ocultar amenazas, pero muchas organizaciones todavía permiten que el tráfico SSL no se inspeccione. Conozca la inspección SSL  nativa de la plataforma Zscaler.

    Nube híbrida

    Una nube híbrida es un entorno de red que utiliza una combinación de plataformas de nube pública y privada en las instalaciones.

    Seguridad de la nube híbrida

    Aunque el término nube híbrida hace referencia al uso combinado de las nubes públicas y privadas como un único sistema informático, la seguridad de la nube híbrida específica el método para brindar protección a los datos, las aplicaciones y los recursos empresariales en un entorno de nube híbrida.

    I

    IoT (Internet de las cosas)

    La IoT o Internet de las cosas es la interconexión de una amplia gama de dispositivos (termostatos, televisores, impresoras, cámaras de seguridad y más) que tienen direcciones IP, lo que les permite enviar y recibir datos.

    Si bien la IoT ofrece un gran potencial para que las empresas creen nuevos servicios y mejoren las eficiencias operativas, tiene un mayor potencial de violaciones de seguridad. Zscaler ofrece una protección completa y rentable para todos sus dispositivos conectados a Internet.

    Lea la investigación de Zscaler sobre la amenaza de la IoT.

    Seguridad en Internet

    La seguridad en Internet abarca la seguridad del navegador, la seguridad de los datos introducidos a través de un formulario web y la autenticación y protección general de los datos enviados a través del protocolo de Internet.

    Zscaler ofrece la primera y única plataforma de seguridad de Internet 100 % entregada en la nube que proporciona un acceso seguro y basado en políticas a Internet y a aplicaciones privadas para todos los usuarios, en cualquier dispositivo y en todas las ubicaciones. Más información.

    L

    Fugas en la Internet local

    Un breakout de Internet local acerca el acceso a Internet a los usuarios para que puedan acceder a sus aplicaciones y servicios en la nube con conexiones rápidas y locales. Los breakouts locales permiten que las sucursales y las oficinas remotas dirijan el tráfico directamente a Internet a través de un proveedor de servicios de Internet (ISP), a menudo utilizando conexiones de banda ancha de bajo costo. Los breakouts locales brindan una experiencia rápida de usuario y reducen los costos de red porque el tráfico de Internet ya no se revisa a través de redes privadas MPLS hacia una puerta de enlace regional.

    Más información sobre la transformación de la red que permite accesos locales seguros a Internet.

    Acceso con mínimo privilegio

    El acceso con mínimo privilegio es la idea de que a cualquier usuario se le debe otorgar el nivel mínimo de acceso necesario para realizar su función asignada. El acceso con mínimo privilegio  recibe otros nombres, como principio de mínimo privilegio (POMP) o principio de mínima autoridad (POLA), pero todos estos términos comparten el hecho de que toda organización intenta reducir la exposición restringiendo el acceso no autorizado a las aplicaciones o recursos de la empresa y el movimiento lateral a través de la red.

    M

    Malware

    Malware o software malicioso es cualquier programa o archivo diseñado para afectar a un equipo o una red. El malware incluye muchas variedades de virus informáticos, como los gusanos, caballos de Troya, programas espía y adware, y se ha vuelto tan abundante como sofisticado. El malware está codificado para realizar una variedad de funciones, entre las que se incluyen robar, cifrar o eliminar datos confidenciales; alterar o secuestrar funciones informáticas básicas; y supervisar la actividad informática de los usuarios sin su permiso.

    Zscaler inspecciona todo el tráfico, SSL inclusive, para ofrecer una protección inigualable contra el malware y otras amenazas. Más información.

    Microsoft Azure

    Microsoft Azure es una oferta de plataforma como servicio (PaaS) que permite a los desarrolladores crear y albergar aplicaciones y servicios basados en la nube.

    Microsegmentación

    La microsegmentación es un método para aislar áreas dentro de un centro de datos, una red o un entorno de nube para agilizar y asegurar los flujos de trabajo individuales. Se originó como una forma de moderar el tráfico entre servidores en el mismo segmento de red y ha evolucionado para permitir que los servidores, las aplicaciones y los hosts se comuniquen de manera más eficaz, al mismo tiempo que ofrece a los administradores de sistemas más flexibilidad y control sobre la red utilizando un marco de acceso a la red de confianza cero (ZTNA).

    Microsoft Office 365

    Microsoft Office 365 es la aplicación empresarial con entrega en la nube más utilizada en la actualidad. Ha hecho que el omnipresente conjunto de aplicaciones de Microsoft Office esté disponible como servicio de suscripción. Dado que Office 365 se ha desarrollado para su uso en la nube, Microsoft recomienda el acceso directo a Internet para obtener la mejor experiencia de usuario, y se recomienda a las organizaciones distribuidas con arquitecturas de sistemas radiales que habiliten los breakouts locales a Internet en sus sucursales.

    Además, Microsoft Office 365 a menudo puede resultar en la necesidad de actualizaciones de infraestructura, ya que aumenta drásticamente el número de conexiones persistentes que superan rápidamente las capacidades del cortafuegos.

    Zscaler hace que la implementación de Microsoft Office 365 sea rápida y fácil, y permite accesos locales seguros de las oficinas remotas, para que los usuarios puedan ser rápidamente productivos. No requiere cambios de infraestructura: sin hardware, sin retorno y sin impacto en el rendimiento. 

    Zscaler también resuelve los principales casos de uso de CASB que han de ser abordados para adoptar con seguridad recursos de la nube como Microsoft Office 365. Más información.

    Arquitectura de nube multiinquilino

    La multitenencia puede describir arquitecturas de hardware o software en las que varios sistemas, aplicaciones o datos de diferentes organizaciones se alojan en el mismo hardware físico. Esto difiere del escenario de un solo inquilino, en el que un servidor ejecuta solo una instancia de un sistema operativo y una aplicación. Una arquitectura de nube multiinquilino describe una única instancia de nube y una infraestructura creada a propósito para dar soporte a múltiples clientes. La arquitectura de nube multiinquilino permite a los clientes, o "inquilinos", compartir recursos informáticos de forma eficiente en una nube pública o privada, al mismo tiempo que escala de forma segura para satisfacer la creciente demanda.

    Multitenencia

    La multitenencia es una arquitectura en la que varios sistemas, aplicaciones o datos de diferentes organizaciones se alojan en el mismo hardware físico. La multitenencia es una característica común de los servicios prestados en la nube, ya que permite que las nubes compartan los recursos de TI de manera rentable y segura.

    La multitenencia es lo que permite a la arquitectura de nube de Zscaler proteger a los usuarios dondequiera que vayan porque permite que las políticas sigan a los usuarios. También proporciona el escalado necesario para ofrecer múltiples servicios de seguridad sin latencia. Tal vez lo más importante es que la multitenencia es lo que alimenta la inteligencia de la nube, lo que significa que si se detecta una amenaza para cualquiera de los 15 millones de usuarios en la nube de Zscaler, las protecciones se propagan inmediatamente para los 15 millones de usuarios. Más información.

    N

    Seguridad de red

    La seguridad de red es la combinación estratégica de hardware y software diseñada para proteger los datos confidenciales alojados en el centro de datos corporativo. La seguridad de red ha evolucionado a lo largo de los años, ya que el tráfico que se dirige a Internet es mayor que el que permanece en la red local. La pila actual de una pasarela de seguridad, que supervisa el tráfico que entra y sale de Internet, incluye un complejo conjunto de cortafuegos, sistemas de prevención de intrusiones, sandboxes, filtros de URL, tecnología antivirus, sistemas de prevención de pérdida de datos, filtros de DNS y muchos más dispositivos y herramientas diseñados para evitar que los ataques externos entren en la red y lleguen a los datos y la propiedad intelectual que hay dentro.

    Segmentación de la red

    La segmentación de la red es el proceso de dividir una red en múltiples zonas y aplicar protocolos de seguridad a cada zona para gestionar la seguridad y el cumplimiento. Normalmente, se trata de aislar el tráfico entre segmentos de la red mediante redes de área local virtuales (VLAN), tras lo cual se aplica la seguridad mediante cortafuegos para proteger las aplicaciones y los datos.

    Transformación de red

    Las aplicaciones y la infraestructura se han trasladado a la nube, y los usuarios se han desplazado fuera de la red y trabajan desde una serie de dispositivos móviles no gestionados. Forzar el tráfico de los usuarios a que pase a través de redes privadas establecidas y controles de seguridad centralizados o centros regionales es costoso, ineficiente y proporciona una experiencia de usuario deficiente. Las organizaciones están migrando de estas arquitecturas tradicionales radiales hacia arquitecturas nuevas y seguras que van directamente a la nube. Aprovechan el SaaS y la IaaS, las plataformas, el almacenamiento y mucho más, y se benefician de la inteligencia y la agilidad de la nube para hacer su negocio más eficiente y competitivo. Descubra cómo puede transformar su red y su seguridad.

    NGFW (cortafuegos de nueva generación)

    NGFW es un sistema de seguridad de red basado en hardware o software que detecta y bloquea ataques sofisticados mediante la aplicación de políticas de seguridad a nivel de aplicación, así como a nivel de puerto y protocolo.

     Zscaler Cloud Firewall proporciona protección NGFW para todos los usuarios y en todos los lugares, puertos y protocolos, sin necesidad de implementar o mantener el hardware o el software. Más información.

    O

    Migración/implantación de Office 365

    Dado que Office 365 fue desarrollado para usarse en la nube, hay muchos obstáculos que superar cuando se intenta implementar en una arquitectura tradicional radial. Con los clientes de Zscaler que han migrado a Office 365, hemos visto un aumento promedio de utilización de la red del 40 por ciento, y eso es porque cada usuario está generando ahora entre 12 y 20 conexiones persistentes. Este aumento puede superar fácilmente la capacidad de los cortafuegos y aumentar su presupuesto de transporte. Es importante conocer las implicaciones de Office 365 en la red y los pasos que puede dar para garantizar una implantación satisfactoria. Más información sobre Zscaler para Office 365.

    Segmentación de la red

    La seguridad OT se compone de controles de hardware y software que se utilizan para supervisar, identificar y administrar los cambios en los dispositivos y los procesos organizativos, por lo que protegen los sistemas contra las amenazas cibernéticas. Utilizados junto con los sistemas informáticos, los sistemas de seguridad OT emplean un software intencionado para la automatización de procesos industriales y se utilizan, sobre todo, en entornos de fabricación o producción, lo que los convierte en cruciales para el bienestar de una empresa.

    P

    Carga útil

    En seguridad, la carga útil es la parte del malware (software malicioso) que se "lanza" en el sistema de la víctima y lleva a cabo actividades maliciosas. Por lo general, las cargas útiles maliciosas se envían por correo electrónico en forma de adjunto o enlace a un sitio infectado. Si el usuario abre el adjunto o hace clic en el enlace, se ejecuta la carga útil y comienza el ciclo de infección, realizando actividades que pueden incluir robar credenciales de usuario, eliminar o cifrar datos, espiar, extraer criptomonedas y mucho más. También puede hacer que la cuenta de correo electrónico del usuario infectado comience a enviar correo basura.

    Modelo de seguridad ICS de Purdue

    El modelo Purdue para sistemas de control industrial (ICS) fue desarrollado en 1990 por Theodore J. Williams y los miembros del Consorcio de la Universidad de Purdue para la fabricación integrada por ordenador. El modelo Purdue para la seguridad de los ICS define los diferentes niveles de infraestructuras críticas que se utilizan en las líneas de producción y la forma óptima de asegurarlas.

    R

    Ransomware

    El ransomware es un tipo de software malicioso, o malware, que roba los datos de un usuario o de una organización, los cifra y los mantiene como "rehenes" a cambio de un rescate, normalmente exigido en criptomoneda. Los ataques de ransomware han aumentado en la última década y se están volviendo cada vez más sofisticados, pero una estrategia moderna de protección contra el ransomware puede ayudar a protegerse contra este.

    Ataques de ransomware

    Los ataques de ransomware ocurren cuando un tipo de software malicioso, o malware, conocido como ransomware, se instala en el dispositivo de un usuario o dentro de una red. Orquestados y ejecutados por cibercriminales, los ataques de ransomware tienen como objetivo secuestrar los datos de un usuario o de una organización y mantenerlos como "rehenes" hasta que se pague un rescate determinado, normalmente en criptomoneda. La protección contra el ransomware puede ayudar a evitar que los cibercriminales entreguen y ejecuten este malware.

    Protección frente a ransomware

    La protección contra ransomware está compuesta por herramientas, tecnologías y estrategias específicas que se utilizan para evitar que los cibercriminales infecten los datos de un usuario u organización con un tipo de malware denominado ransomware. Una estrategia moderna de protección contra ransomware debe incluir una cuarentena en sandbox impulsada por IA, protección continua y capacidad de inspeccionar todo el tráfico cifrado SSL/TLS.

    S

    Salesforce

    Salesforce, fundada en 1999, es la primera gran plataforma de pago por uso en la nube. Salesforce trastocó el mundo de las aplicaciones empresariales al ofrecer software como servicio (SaaS) y apostar por un futuro puramente en la nube. La empresa se ha mantenido como el líder en herramientas de gestión de la relación con los clientes (CRM) en línea.

    SD-WAN (red de área amplia definida por software)

    SD-WAN es una tecnología de red definida por software (SDN) aplicada a las conexiones WAN, que se utilizan para conectar redes empresariales (incluidas sucursales y centros de datos) a grandes distancias geográficas.

    Zscaler se asocia con los líderes en SD-WAN para proporcionar seguridad integral, visibilidad, control y protección de datos para sus usuarios que van directamente a Internet en su red. Más información.

    Borde de servicio de acceso seguro (SASE)

    Borde de servicio de acceso seguro, o SASE, es un marco definido por Gartner en 2019 como una forma de conectar entidades de forma segura, como usuarios y máquinas, a aplicaciones y servicios, desde cualquier lugar. SASE combina capacidades de redes de área amplia (WAN) con funciones de seguridad, como SWG, CASB, FWaaS y ZTNA, en una única solución basada en la nube que se ofrece como servicio. Los servicios se prestan en el "borde" de una arquitectura de nube distribuida, acercándolos lo más posible a los usuarios para una experiencia rápida con el menor número de saltos. En un momento en el que los trabajadores trabajan cada vez más a distancia y fuera de la red corporativa, SASE ayuda a las organizaciones a realizar una transición segura y sin problemas a la nube desde el hardware heredado en los centros de datos, a la vez que protege el acceso a las aplicaciones en la nube y reduce los costos.

    Lea sobre la arquitectura SASE de Zscaler.

    Transformación digital segura

    La transformación digital segura es el concepto de asegurar el uso de tecnologías y procesos modernos (digitales) para empoderar a las organizaciones para operar de manera más eficiente, inteligente y rápida. A medida que las organizaciones avanzan en la transformación digital, es imprescindible contar con las herramientas y soluciones de seguridad adecuadas para reducir el riesgo de ciberataques y violaciones de datos. Una transformación digital no reemplaza simplemente los procesos y sistemas existentes con nuevas tecnologías. Es un replanteamiento fundamental de los modelos y procesos de negocio utilizando tecnologías digitales, como computación en la nube, big data, IoT e inteligencia artificial. La migración de aplicaciones y servicios a la nube es una parte esencial de cualquier estrategia de transformación digital.

    Acceso remoto seguro

    Acceso remoto seguro describe la capacidad de acceder de forma segura a redes, dispositivos y aplicaciones desde una ubicación "remota", lo que significa "fuera de la red". El acceso remoto seguro ha evolucionado para satisfacer las demandas del mundo actual, que da prioridad a la nube, aprovechando el acceso a la red de confianza cero (ZTNA) como nuevo marco para permitir el acceso remoto seguro a los usuarios fuera de la red.

    Conozca cómo Zscaler puede ayudarle a proteger su negocio digital mediante un servicio ZTNA >

    Pasarela web segura

    Una pasarela web segura o secure web gateway proporciona protección contra amenazas y aplicación de políticas para los usuarios que acceden a la web. Impide que los usuarios accedan a sitios web infectados y evita que el tráfico infectado o no deseado entre en la red interna de una organización. Las empresas la utilizan para proteger a sus empleados del acceso y la infección por tráfico web malicioso, sitios web y virus/malware.

    Secure Web Gateway es un componente fundamental de la plataforma de seguridad en la nube de Zscaler. Zscaler Secure Web Gateway ha sido nombrado líder en el Cuadrante Mágico de Gartner para Secure Web Gateways durante seis años consecutivos. Obtenga más información sobre Zscaler Web Security y la posición de Zscaler en el Cuadrante Mágico de Gartner.

    Seguridad como servicio

    Seguridad como servicio es una forma de ofrecer tecnologías de seguridad, tradicionalmente desplegadas como aparatos de hardware en los centros de datos de las empresas o en las pasarelas regionales, como un servicio en la nube. La seguridad como servicio se ha convertido en un importante facilitador de la actividad empresarial en un mundo cada vez más basado en la nube y en la movilidad, porque está en todas partes, ofreciendo un acceso seguro a las aplicaciones y los servicios, independientemente de dónde estén alojados o de dónde se conecten los usuarios. La seguridad como servicio cierra las brechas en la seguridad de las empresas creadas por los usuarios fuera de la red y quienes se conectan directamente a las aplicaciones en la nube y a la Internet abierta en lugar de ser enrutados a través de la pasarela segura.

    TI en la sombra

    TI en la sombra se refiere a las aplicaciones no sancionadas o no gestionadas que los empleados utilizan sin la aprobación del departamento de TI. Dado que el departamento de TI carece de visibilidad y control sobre estas aplicaciones, pueden servir como vía para la filtración de datos y constituir un riesgo para la empresa. Esto generalmente se aborda a través del descubrimiento de TI en la sombra, una característica de CASB, que también aborda otros casos de uso comunes de seguridad en la nube. 

    Acuerdo de nivel de servicio (SLA)

    Un SLA es un acuerdo contractual entre un proveedor de servicios y un cliente que define el nivel de servicio, las responsabilidades y las prioridades. Un acuerdo de nivel de servicio también ofrece garantías sobre la disponibilidad, el rendimiento y otros parámetros del servicio.

    Zscaler cuenta con la certificación ISO27001 y ofrece garantías de disponibilidad del 99,999 %, con acuerdos de nivel de servicio adicionales sobre latencia y seguridad.

    Perímetro definido por software

    El perímetro definido por software (SDP) es un enfoque basado en la nube para el acceso seguro. El SDP media la conexión entre los usuarios y las aplicaciones internas, sin colocar a los usuarios en la red. Aunque el perímetro de seguridad tradicional se diseñó para proteger los servicios internos contra amenazas externas, el uso generalizado de aplicaciones SaaS e IaaS extienden el perímetro para hacerlo llegar a Internet. El perímetro definido por software permite a las organizaciones desplegar el perímetro en la nube para que pueda proteger los activos en cualquier lugar en el que se encuentren: dentro del centro de datos o en nubes públicas o privadas. Acceda a las conclusiones de Gartner sobre SDP aquí.

    Qué es el ciberataque Solarwinds

    El ciberataque a SolarWinds tuvo lugar el 13 de diciembre de 2020 y fue un ataque coordinado de la cadena de suministro de software que implicó a la plataforma SolarWinds Orion. Un adversario de amenaza persistente avanzada (APT) logró obtener acceso al sistema de SolarWinds para crear actualizaciones "troyanizadas" en la plataforma y posteriormente desplegar malware en las redes de los clientes de SolarWinds.

    SSL (Secure Sockets Layer)

    SSL se refiere comúnmente a los dos protocolos criptográficos en seguridad de la red informática: transport layer security (TLS) y su predecesora, security sockets layer (SSL). El objetivo de SSL es proporcionar comunicaciones seguras a través de una red, y los datos cifrados con SSL representan actualmente más del 80 por ciento de todo el tráfico de Internet, según Google. Muchos creadores de malware ahora ocultan su código malicioso dentro del tráfico cifrado por SSL. Sin embargo, muchas organizaciones no analizan el tráfico SSL, ya que es un proceso informático muy exigente que requiere importantes actualizaciones de hardware.

    Zscaler inspecciona cada byte de tráfico, incluido el tráfico cifrado por SSL, para que podamos bloquear las amenazas ocultas antes de que entren en su red. Más información.

    Descifrado, cifrado e inspección de SSL

    El tráfico SSL representa aproximadamente el 80 por ciento de todo el tráfico de Internet, lo que convierte al descifradocifrado e inspección de SSL en un componente fundamental de su postura de seguridad. Los investigadores de ThreatLabz descubrieron que más del 54 por ciento del malware descubierto por los motores de seguridad de Zscaler estaba oculto detrás de SSL.

    Zscaler inspecciona todo el tráfico, incluido el tráfico cifrado por SSL, para que podamos bloquear las amenazas ocultas antes de que entren en su red.

    Descifrado SSL

    El descifrado SSL (Secure Sockets Layer) es el proceso de descifrar el tráfico entrante y saliente y encauzarlo para su inspección en busca de amenazas. El descifrado de SSL permite a las organizaciones romper el tráfico cifrado e inspeccionar su contenido. A continuación, el tráfico se vuelve a cifrar y se envía a su destino. Pero inspeccionar el tráfico cifrado no es una tarea sencilla y requiere una arquitectura proxy.

    Si quiere aprender a inspeccionar todo su tráfico SSL sin costosos dispositivos y sin limitaciones, vea cómo el descifrado SSL de Zscaler puede ayudar.

    Inspección SSL

    La inspección SSL (Secure Sockets Layer) es el proceso de interceptar y revisar la comunicación de Internet cifrada con SSL entre el cliente y el servidor. Una cuidadosa inspección del tráfico SSL se ha vuelto fundamental a medida que la gran mayoría del tráfico de Internet se cifra con SSL (y su sucesor, TLS (Transport Layer Security)), y los creadores de malware utilizan ampliamente el cifrado para ocultar sus vulnerabilidades.

    La plataforma Zscaler Cloud Security permite la inspección SSL a escala, sin latencia, para que pueda inspeccionar todo el tráfico, tanto si los usuarios están en la red como fuera de ella. Al emparejar la inspección SSL con la pila de seguridad integral de Zscaler como un servicio en la nube, obtiene una mejor protección sin la limitación que supone la inspección de los dispositivos.

    Ataque a la cadena de suministro

    Los ataques a la cadena de suministro, también conocidos como ataques a la cadena de valor o de terceros, son ataques contra los proveedores de una organización como medio para obtener acceso a dicha organización, que normalmente es un objetivo de alto valor. Este tipo de ataques implica un alto grado de planificación y sofisticación, y pueden tener un efecto devastador en las organizaciones en el radio de explosión de la entidad que se ve comprometida originalmente, como en el caso del ataque de 2020 a SolarWinds.

    U

    Filtrado URL

    El Filtrado de URL examina y bloquea el acceso o el contenido web que se considera inapropiado. El filtrado de URL también protege contra la exposición a malware y virus transmitidos por la web. El filtrado de URL es un componente de Zscaler Secure Web Gateway. Más información.

    Z

    Confianza cero

    El modelo de seguridad de confianza cero fue presentado por primera vez hace unos diez años por un analista de Forrester Research. El concepto se desarrolló en torno a la idea de que las empresas nunca deben confiar intrínsecamente en ningún usuario dentro o fuera de la red. El acceso se concede en función de la identidad del usuario, la postura del dispositivo y las políticas definidas para una aplicación concreta. Puesto que en un modelo de confianza cero todo el tráfico debe ser inspeccionado y registrado, se requiere un nivel de visibilidad que no es posible con los controles de seguridad tradicionales. Zscaler Private Access permite la seguridad y el acceso de confianza cero a través de la autenticación de múltiples factores, la microsegmentación, y la visibilidad y la presentación de informes. Más información.

    Zero Trust Exchange

    Debido a que el trabajo a distancia es cada vez más habitual y que los usuarios y los datos se trasladan fuera de la red corporativa y hacia Internet, las organizaciones necesitan asegurar esta transformación. Zero Trust Exchange proporciona una plataforma de servicios para facilitar esta transición. Se ha desarrollado en torno a cinco atributos fundamentales: superficie de ataque cero, conexión de los usuarios a las aplicaciones en lugar de a la red, arquitectura proxy, perímetro de servicio de acceso seguro (SASE) y arquitectura multiusuario.

    Zscaler Internet Access

    Zscaler Internet Access es un sustituto entregado en la nube al 100 % de la pila de seguridad de los dispositivos en la puerta de enlace saliente. Proporciona seguridad de varias capas para un acceso seguro y basado en políticas a Internet, para cada usuario en cualquier dispositivo en todas las ubicaciones de una organización diseminada. Zscaler Internet Access incluye servicios de control de acceso (Cloud Firewall, control de ancho de banda, filtrado de URL y filtrado de DNS); servicios de prevención de amenazas (Cloud Sandbox, protección avanzada, antivirus y seguridad de DNS) y servicios de protección de datos (prevención de pérdida de datos, control de aplicaciones en la nube y controles de tipo de archivo). Más información.

    Acceso a la red de confianza cero

    El acceso a la red de confianza cero (ZTNA), también denominado perímetro definido por software (SDP), es un conjunto de tecnologías que actúa sobre un modelo de confianza adaptable, en el que la confianza nunca es implícita y el acceso se concede cuando sea estrictamente necesario y en función de los privilegios mínimos definidos por políticas granulares. ZTNA ofrece a los usuarios una conectividad segura y fluida a las aplicaciones privadas sin ponerlas nunca en la red ni exponerlas a Internet.

    Zscaler Private Access

    Zscaler Private Access proporciona un acceso seguro y basado en políticas a las aplicaciones privadas internas, sin importar dónde se conecten los usuarios o dónde residan las aplicaciones. Con Zscaler Private Access, puede permitir que los usuarios autorizados accedan a una aplicación sin darles acceso a su red. Y sus aplicaciones privadas nunca están expuestas a Internet. Más información.

    Plataforma Zscaler

    Basada en una arquitectura global multiusuario, la plataforma Zscaler es la mayor plataforma de seguridad entregada en la nube al 100 % del mundo, con más de 150 centros de datos en los 6 continentes. La plataforma Zscaler es la base sobre la que se construyen los servicios Zscaler Internet Access y Zscaler Private Access. Más información sobre la plataforma.

    Arquitectura de acceso a la red de confianza cero (ZTNA)

    La arquitectura ZTNA es un marco de seguridad que funciona con un modelo de confianza adaptable, en el que la confianza nunca es implícita, y el acceso a las aplicaciones y los datos se concede cuando sea estrictamente necesario y en función de los mínimos privilegios definidos por políticas granulares. La arquitectura ZTNA se ha vuelto más popular en los últimos años, a medida que las organizaciones se habilitan digitalmente y los empleados migran fuera de la red corporativa. Para tener éxito en este nuevo modelo, las organizaciones deben hacer que sus sistemas, servicios, API, datos y procesos sean accesibles en cualquier momento y desde cualquier dispositivo a través de Internet. La arquitectura ZTNA permite a las organizaciones hacer esto de forma segura proporcionando un acceso preciso y contextual cuando sea necesario, al mismo tiempo que protege los servicios de los atacantes.