Herramientas, tecnologías y soluciones técnicas para la protección y seguridad de la información.

🛡️ Seguridad Perimetral

Firewall

Dispositivos de seguridad perimetral

WAF (Web Application Firewall)

Firewall de aplicaciones web

VPN

Red privada virtual

🔍 Monitoreo y Detección

SIEM (Security Information and Event Management)

Gestión de información y eventos de seguridad

SOAR (Security Orchestration, Automation and Response)

Orquestación, automatización y respuesta de seguridad

EDR (Endpoint Detection and Response)

Detección y respuesta en endpoints

XDR (Extended Detection and Response)

Detección y respuesta extendida

🔐 Gestión de Identidades

Active Directory

Servicio de directorio de Microsoft

UBA (User Behavior Analytics)

Análisis de comportamiento de usuarios

DAC (Discretionary Access Control)

Control de acceso discrecional

🐳 Contenedores y Cloud

Container Management

Gestión de contenedores

Cloud Security

Seguridad en la nube

CSPM (Cloud Security Posture Management)

Gestión de postura de seguridad en la nube

🔧 Herramientas de Desarrollo

DevOps

Desarrollo y operaciones

SecOps

Seguridad y operaciones

SDLC (Software Development Life Cycle)

Ciclo de vida del desarrollo de software

IAC (Infrastructure as Code)

Infraestructura como código

🔍 Evaluación de Vulnerabilidades

Nessus

Escáner de vulnerabilidades

Metasploit

Framework de explotación

Vulnerability Assessment

Evaluación de vulnerabilidades

Nmap

Escáner de red

📊 Monitoreo y Observabilidad

Dashboards

Paneles de control y visualización

Registros

Gestión de logs y registros

Google Analytics

Análisis web

🔗 Conceptos Relacionados