Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 10 nombres en este directorio que comienzan con la letra E.
E

E-Administración
La Administración electrónica o e-Administración es un concepto que aparece como consecuencia de la convergencia entre las tecnologías de la información y las técnicas clásicas de Administración y hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.

Economía Clandestina
La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.

EDR

EDR (Endpoint Detection and response) se define como soluciones que registran y almacenan comportamientos a nivel del sistema de endpoints, utilizan diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema, mediante el uso de algoritmos de inteligencia artificial proporcionan información contextual, bloquean la actividad maliciosa y brindan sugerencias de remediación para restaurar sistemas afectados por diferentes tipos de amenazas (ransomware, cryptomining).

Implementa esta solución en su empresa, visite: Protección para usuarios y dispositivos


Email protection

Email protection o protección de correo electrónico es una tecnología que ayuda a prevenir ataques de ingeniería social dirigidos. Su enfoque combina una puerta de enlace de correo electrónico segura, protección contra el fraude impulsada por IA. Se obtiene como resultado una protección integral del correo electrónico empresarial.

Conozca nuestra tecnología de protección de correo electrónico, visite: Espacio Digital Seguro


EMM
Gestión de movilidad empresarial (EMM): es una colección de tecnologías y procesos que simplifican la administración de dispositivos corporativos y de propiedad personal (BYOD) para mejorar la seguridad de los datos corporativos. El software o las soluciones de EMM permiten a los administradores de TI aplicar las medidas de seguridad necesarias para proteger los datos comerciales confidenciales en los dispositivos móviles.

Encriptación
Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Esteganografía
Técnica que consiste en ocultar un mensaje dentro de un archivo aparentemente normal denominado portador, como puede ser una imagen, escondiendo su existencia para que no sea detectado.

Exploit
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Extensión
Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: nombre.extensión.

Extorsión
El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero u otra cosa de valor.