#1 Líder mundial en resiliencia de datos
Guía de Veeam para los clientes afectados por la actualización de contenido de CrowdStrike

Glosario de Veeam

A

Virtualización de aplicaciones

La virtualización de aplicaciones es la práctica de usar una capa de virtualización para engañar a una aplicación haciéndole creer que está interactuando directamente con el sistema operativo host. 

C

Contenedores

Un contenedor es un paquete ligero que contiene el código de una aplicación y todas las bibliotecas y otras dependencias que el código necesita para ejecutarse.

Contenedores frente a VM

Tanto los contenedores como las máquinas virtuales (VM) son soluciones de virtualización, aunque sirven para diferentes propósitos y funcionan de maneras ligeramente distintas. 

Seguridad en la nube

La seguridad en la nube implementa una combinación de medidas técnicas y organizativas para proteger los datos y servicios de una empresa.

Seguridad de los contenedores

La seguridad de contenedores se refiere al conjunto de herramientas y procesos de seguridad utilizados para proteger las cargas de trabajo de los contenedores. Esto incluye la protección de las imágenes utilizadas en los contenedores, el propio contenedor y las plataformas de orquestación de contenedores.

Conti

Cuando un ciberdelincuente despliega Conti en la red de la víctima, se propaga rápidamente mientras cifra y transfiere datos a una ubicación remota.

CryptoLocker

En la mayoría de los casos, CryptoLocker se entrega a través de correos electrónicos de phishing que intentan engañar a las víctimas para que descarguen y ejecuten el ransomware.

Ciberseguridad

La ciberseguridad se puede definir como la práctica de proteger las redes, los dispositivos y los datos del acceso no autorizado de los ciberataques.

D

Resiliencia de datos

La resiliencia de datos es la capacidad de un sistema u organización para resistir y recuperarse de interrupciones o fallos relacionados con los datos.

Virtualización de escritorios

La virtualización de escritorio es una implementación técnica que permite a un sistema emular otros sistemas utilizando solo software.

Protección de datos

La protección de datos se refiere a las garantías técnicas y procedimentales implementadas para proteger los datos personales y organizacionales del uso indebido o daño. Incluye aspectos como el almacenamiento seguro, el cifrado y la recuperación ante desastres.

E

Seguridad de los endpoints

La seguridad de endpoints es la práctica de proteger endpoints como dispositivos móviles, portátiles y ordenadores de sobremesa de actividades maliciosas.

G

Google Cloud

Google Cloud es un servicio que incluye Google Workspace, junto con algunos otros servicios en la nube que se ejecutan en la infraestructura de Google.

H

Nube híbrida

Una nube híbrida es una combinación de dos o más entornos informáticos, incluidas nubes privadas, nubes públicas y centros de datos locales, orquestados como un entorno informático unificado y distribuido.

Arquitectura de nube híbrida

La arquitectura de nube híbrida es una potente combinación de nube e infraestructura local que proporciona a las organizaciones recursos escalables mientras mantienen el control y la seguridad de la infraestructura privada.

Infraestructura de nube híbrida

La infraestructura de nube híbrida representa tener un ecosistema de TI unificado que combina la utilización de servicios de nube pública y privada con una infraestructura en las instalaciones.

Seguridad en la nube híbrida

Dado que la tecnología en la nube es un pilar para la mayoría de las organizaciones, la seguridad en la nube híbrida es un aspecto esencial de la gestión de la infraestructura tecnológica.

Hipervisor

Un hipervisor es una herramienta de virtualización que permite que un único equipo host ejecute varias máquinas virtuales guest, compartiendo recursos como subprocesos del procesador, memoria o rendimiento de la red.

Migración a la nube híbrida: Pasos y estrategias clave

La migración a la nube híbrida representa un cambio estratégico en la forma en que las organizaciones administran su infraestructura de TI. No se trata solo de trasladar las cargas de trabajo a la nube, sino de encontrar el equilibrio adecuado entre los recursos en las instalaciones y los servicios en la nube.

K

Kubernetes

Kubernetes, a menudo abreviado como K8s, es una plataforma de código abierto que automatiza la implementación, el escalado y la gestión de aplicaciones en contenedores.

Clúster de Kubernetes

Un clúster de Kubernetes es un grupo de recursos informáticos, como servidores o máquinas virtuales, gestionados por el sistema de orquestación de contenedores de Kubernetes.

Espacio de nombres de Kubernetes

Los espacios de nombres de Kubernetes son una forma de dividir y administrar los recursos del clúster entre varios usuarios o proyectos.

L

Air gaps (entornos aislados) lógicos

Un air gap (entorno aislado) lógico es una técnica de ciberseguridad que aísla una red al restringir la comunicación entre sistemas dentro de un entorno de nube.

M

Malware

El malware es software malicioso diseñado para infectar computadoras, teléfonos o dispositivos similares. El software puede dañar el dispositivo, recopilar información o utilizarse para extorsionar a la víctima.

Microservicios

Los microservicios son un enfoque arquitectónico para el desarrollo de aplicaciones que divide un proyecto en servicios más pequeños e independientes que se comunican entre sí a través de API.

Multicloud

Para entender multicloud, dediquemos un minuto a ver la definición de computación en la nube. La nube se puede definir como un grupo de servidores a los que los clientes acceden a través de Internet.

Multicloud frente a nube híbrida

Las implementaciones de nube híbrida y multicloud representan dos enfoques distintos de la computación en la nube. Cada oferta presenta una combinación única de beneficios y desafíos para las organizaciones que buscan aprovechar el poder y la flexibilidad de la nube.

N

Virtualización de redes

La virtualización de la red transforma una red basada en hardware en una red basada en software, conocida como red definida por software (SDN).

R

Ransomware

El ransomware es una forma de malware que impide a los usuarios acceder a sus sistemas o archivos personales. No se trata de un virus informático.

Tipos de ransomware

El ransomware se puede dividir en cuatro categorías clave, según el tipo de amenaza que representa para sus víctimas.

S

Virtualización de servidores

La virtualización de servidores es la práctica de utilizar software para dividir un solo servidor físico en varias máquinas virtuales (VM), cada una de las cuales puede ejecutar un sistema operativo diferente.

P

Phishing

El phishing es una forma de ataque de ingeniería social en el que personas malintencionadas engañan a una persona para que proporcione información sensible.

V

Escritorios virtuales

Los escritorios virtuales son una forma de entorno de escritorio al que los usuarios pueden acceder de forma remota desde diferentes clientes endpoint.

Infraestructura de escritorio virtual (VDI)

La infraestructura de escritorio virtual, o VDI, se refiere a la infraestructura utilizada para aprovisionar y administrar máquinas virtuales y proporcionar escritorios virtuales a los usuarios. 

Máquina virtual

Una máquina virtual, o VM, es exactamente lo que su nombre sugiere, una forma de computadora virtual.

Seguridad virtualizada

La seguridad virtualizada es un sistema flexible basado en software que proporciona seguridad a las VM.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el proceso de identificar y evaluar las vulnerabilidades, informar sobre ellas y gestionarlas o mitigarlas.

W

WannaCry

WannaCry es un criptogusano ransomware que se dirige específicamente a equipos que ejecutan cualquier versión del sistema operativo de Microsoft.

¿Qué es nativo de la nube?

Cloud native es un enfoque de desarrollo de software que implica la creación, implementación y gestión de aplicaciones modernas en entornos de computación en la nube.