Glosario de términos

  • Access Control: servicio que proporciona integración de inicio de sesión único, acceso remoto e inspección de contenido en una única solución para el Access Control extremo a extremo. Obtenga más información.

  • Acciones: Respuestas de bucle cerrado a eventos sospechosos. Las acciones se ejecutan para evitar que ocurran futuros eventos anómalos. Obtenga más información.

  • Agente de seguridad de acceso a la nube (CASB): punto de aplicación de directivas de seguridad local o basada en la nube colocado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube. Los CASB combinan e interactúan las directivas de seguridad empresarial a medida que se accede a los recursos basados en la nube. También ayudan a las organizaciones a extender los controles de seguridad de su infraestructura local a la nube.

  • Citrix ADC (Application Delivery Controller): dispositivo de red que vive en un centro de datos, ubicado estratégicamente entre el firewall y uno o más servidores de aplicaciones. Controla el equilibrio de carga entre servidores y optimiza el rendimiento y la seguridad del usuario final para las aplicaciones empresariales. Obtenga más información.

  • Citrix ADM (Application Delivery Management): solución centralizada de gestión de redes, análisis y orquestación. Desde una única plataforma, los administradores pueden ver, automatizar y administrar servicios de red para arquitecturas de aplicaciones de escalamiento horizontal. Obtenga más información.

  • Agente Citrix ADM: Proxy que permite la comunicación entre Citrix ADM y las instancias administradas en un centro de datos. Obtenga más información.

  • Citrix Analytics: servicio en la nube que recopila datos entre servicios y productos (locales y en la nube) y genera información procesable, lo que permite a los administradores gestionar de forma proactiva las amenazas de seguridad de usuarios y aplicaciones, mejorar el rendimiento de las aplicaciones y admitir operaciones continuas. Obtenga más información.

  • Citrix Cloud: plataforma que se conecta a los recursos a través de Citrix Cloud Connector en cualquier nube o infraestructura (local, pública, privada o híbrida). Obtenga más información.

  • Citrix Gateway: solución de acceso remoto consolidada que consolida la infraestructura de acceso remoto para proporcionar inicio de sesión único en todas las aplicaciones, ya sea en un centro de datos, en la nube o en SaaS. Obtenga más información.

  • Citrix Hypervisor: plataforma de administración de virtualización optimizada para infraestructuras de virtualización de aplicaciones, escritorios y servidores. Obtenga más información.

  • Aplicación Citrix Workspace (anteriormente conocida como Citrix Receiver): software cliente que proporciona un acceso seguro y transparente a aplicaciones, escritorios y datos desde cualquier dispositivo, incluidos teléfonos inteligentes, tabletas, PC y Mac. Obtenga más información.

  • DLP (Data Loss Prevention): Solución que describe un conjunto de tecnologías y técnicas de inspección para clasificar la información contenida en un objeto como archivo, correo electrónico, paquete, aplicación o almacén de datos. Además, el objeto también puede estar en almacenamiento, en uso o a través de una red. Las herramientas DLP pueden aplicar directivas dinámicamente como registrar, informar, clasificar, reubicar, etiquetar y cifrar. Las herramientas DLP también pueden aplicar protecciones de administración de derechos de datos empresariales. Obtenga más información.

  • DNS (Sistema de nombres de dominio): servicio de red que se utiliza para localizar nombres de dominio de Internet y traducirlos a direcciones de protocolo de Internet (IP). DNS asigna los nombres de sitios web que los usuarios proporcionan, a sus direcciones IP correspondientes que las máquinas proporcionan, para localizar un sitio web independientemente de la ubicación física de las entidades.

  • Procesamiento de datos: método de procesamiento de datos desde una fuente de datos a Citrix Analytics. Obtenga más información.

  • Origen de datos: producto o servicio que envía datos a Citrix Analytics. Un origen de datos puede ser interno o externo. [Obtenga más información]/es-es/citrix-analytics/data-sources.html).

  • Exportación de datos: producto o servicio que recibe datos de Citrix Analytics y proporciona información. Obtenga más información.

  • Usuarios detectados: número total de usuarios de una organización que utilizan orígenes de datos. Obtenga más información.

  • FQDN (nombre de dominio completo): nombre de dominio completo para acceso interno (StoreFront) y externo (Citrix ADC).

  • Aprendizaje automático: Tipo de tecnología de análisis de datos que extrae conocimiento sin ser programado explícitamente para hacerlo. Los datos de una amplia variedad de fuentes potenciales, como aplicaciones, sensores, redes, dispositivos y dispositivos, se introducen en un sistema de aprendizaje automático. El sistema utiliza los datos y aplica algoritmos para construir su propia lógica para resolver un problema, derivar información o hacer una predicción.

  • Microsoft Graph Security: Puerta de enlace que conecta la seguridad del cliente y los datos organizativos. Proporciona alertas fáciles de revisar y opciones de corrección cuando se debe realizar una acción. Obtenga más información.

  • Operations Analytics: Servicio que recopila y presenta información sobre las actividades de los usuarios, como los sitios web visitados y el ancho de banda consumido. Obtenga más información.

  • Análisis de rendimiento: Servicio que proporciona visibilidad de los detalles de la sesión del usuario en una organización. Obtenga más información.

  • Directiva: Conjunto de condiciones que deben cumplirse para que una acción se ejecute en el perfil de riesgo de un usuario. Obtenga más información.

  • Indicador de riesgo: Métrica que proporciona información sobre el nivel de exposición a un riesgo empresarial que tiene la organización en un momento dado. Obtenga más información.

  • Puntuación de riesgo: Valor dinámico que indica el nivel agregado de riesgo que un usuario o una entidad representa para una infraestructura de TI durante un período de supervisión predeterminado. Obtenga más información.

  • Línea de tiempo de riesgo: Registro del comportamiento arriesgado de un usuario o una entidad que permite a los administradores investigar un perfil de riesgo y comprender el uso de datos, el uso de dispositivos, el uso de aplicaciones y el uso de ubicación. Obtenga más información.

  • Usuario en riesgo: Usuario que ha actuado de manera arriesgada o presentado un comportamiento arriesgado. Obtenga más información.

  • Análisis deseguridad: análisisavanzado de datos que se utiliza para lograr resultados de seguridad convincentes, como la supervisión de la seguridad, la búsqueda de amenazas, etc. Obtenga más información.

  • Splunk: software SIEM (Security Information and Event Management) que recibe datos inteligentes de Citrix Analytics y proporciona información sobre los posibles riesgos empresariales. Obtenga más información.

  • UBA (User Behavior Analytics): Proceso de base de la actividad y el comportamiento del usuario combinado con análisis de grupo de pares, para detectar posibles intrusiones y actividad maliciosa.

  • Lista de seguimiento: Lista de usuarios o entidades que los administradores desean supervisar para detectar actividades sospechosas. Obtenga más información.

Glosario de términos