Preguntas Frecuentes & Glosario

Términos claros de ciberseguridad, desarrollo de software, ERP y ecosistema SaaS — para clientes PyME y equipos técnicos

Seguridad operativa y conceptos base
¿Qué es un activo (asset)?
Cualquier cosa que debe protegerse: equipos, servidores, cuentas, aplicaciones, datos, redes y procesos de negocio.
¿Qué es el baseline o línea base?
Estado mínimo aceptable de seguridad + medición inicial (punto de partida) para controlar el riesgo y mejorar mes a mes.
¿Qué es hardening (endurecimiento)?
Ajustes de configuración para reducir superficie de ataque: MFA, políticas, bloqueo, cifrado, deshabilitar servicios innecesarios y actualizaciones al día.
¿Qué es la superficie de ataque?
Conjunto de puntos por donde un atacante puede entrar: usuarios, puertos abiertos, apps expuestas, credenciales, dispositivos conectados.
¿Vulnerabilidad vs riesgo — cuál es la diferencia?
Vulnerabilidad es una falla que puede ser explotada (parche faltante, configuración débil). Riesgo es la probabilidad de que ocurra un incidente y su impacto en el negocio.
¿Un escaneo de vulnerabilidades es un pentest?
No. El escaneo es automático y detecta debilidades conocidas. El pentest es manual, con explotación y validación de impacto real. El escaneo está incluido en los planes; el pentest es un add-on.
¿Qué es un falso positivo?
Alerta que parecía un ataque, pero al revisarla no era un evento malicioso. El triage es clave para separar alertas reales de falsas.
¿Qué son los IOCs (Indicadores de Compromiso)?
Señales técnicas asociadas a ataques: hashes de archivos maliciosos, IPs sospechosas, dominios, rutas, procesos y patrones de comportamiento.
Identidad y control de accesos
¿Qué es MFA y por qué es importante?
Autenticación multifactor: segundo factor además de contraseña (app, token, biometría). Es uno de los controles más costo-efectivos para prevenir accesos no autorizados.
¿Qué es RBAC (control por roles)?
Modelo donde permisos se asignan por rol (ventas, caja, contabilidad) y no "persona por persona". Más seguro y más fácil de administrar.
¿Qué significa "menor privilegio" (Least Privilege)?
Cada usuario tiene solo los accesos necesarios para su función. Reduce mucho el impacto si una cuenta es comprometida.
¿Qué es SSO (Single Sign-On)?
Inicio de sesión único: un proveedor central (M365/Google) para entrar a múltiples sistemas. Reduce contraseñas y simplifica la gestión.
Amenazas e incidentes
¿Qué es un incidente de seguridad?
Evento real que afecta confidencialidad, integridad o disponibilidad: phishing exitoso, malware, robo de cuenta, fuga de datos.
¿Qué es el triage de un incidente?
Evaluación rápida para confirmar si un evento es real, determinar su severidad y definir el siguiente paso (contener, escalar, documentar).
¿Contención → Erradicación → Recuperación — qué significa cada paso?
Contención: detener el daño (aislar equipo, bloquear cuenta). Erradicación: eliminar la causa (malware, persistencia). Recuperación: restaurar operación (backups, reconfiguración).
¿Qué es ransomware?
Malware que cifra tu información y pide rescate para devolver el acceso. Es una de las amenazas más comunes y destructivas para PyMEs.
¿Qué es BEC (Business Email Compromise)?
Compromiso de correo corporativo para desviar pagos, suplantar directivos o robar datos. Se previene con DMARC, MFA y capacitación.
Correo y protección anti-suplantación
¿SPF, DKIM y DMARC — qué son?
SPF: registro que indica qué servidores pueden enviar correo por tu dominio. DKIM: firma criptográfica para verificar autenticidad. DMARC: política que define qué hacer con correos sospechosos.
¿Qué son los controles anti-phishing?
Prácticas para reducir ataques por correo: filtros, reglas, configuración DMARC y entrenamiento de usuarios para reconocer intentos.
Endpoints, EDR y monitoreo
¿Qué es un endpoint?
Dispositivo final: PC, laptop y a veces móvil. Son los puntos más vulnerables de la red y por eso requieren protección especial.
¿Cuál es la diferencia entre antivirus y EDR?
Antivirus es protección básica contra malware conocido. EDR (Endpoint Detection & Response) es detección avanzada con telemetría, aislamiento, hunting y contención automática.
¿Qué es el monitoreo operativo?
Revisión continua de alertas y estado (endpoint, correo, firewall, backups) con acciones documentadas y tickets de seguimiento.
Redes, perímetro y acceso remoto
¿Qué es un firewall?
Equipo o software que controla qué tráfico entra y sale de la red, permitiendo o bloqueando según reglas definidas.
¿Qué es segmentación de red?
Separar redes (usuarios, WiFi, VoIP, servidores) para limitar el movimiento lateral de un atacante si logra entrar.
¿Por qué debo proteger RDP?
RDP (escritorio remoto) es uno de los vectores más explotados. Debe endurecerse: no exponer a internet, usar MFA, VPN y listas permitidas.
Backups y continuidad del negocio
¿Qué es una prueba de restauración y por qué importa?
Ejercicio de recuperar datos reales para comprobar que el backup funciona. Tener backup "que no se ha probado" es un riesgo alto.
¿RPO y RTO — qué significan?
RPO: cuánto dato puedes perder como máximo (ej.: 4 horas). RTO: cuánto tiempo máximo puedes durar sin operar (ej.: volver en 6 horas).
¿Qué es un plan de recuperación ante desastres (DR)?
Procedimientos documentados para recuperar operación después de un desastre técnico o físico: qué restaurar primero, quién lo hace y cómo.
Cumplimiento, auditoría y gobierno (GRC)
¿La preparación ISO 27001 incluye certificación?
No. La preparación incluye gap assessment, matriz de riesgos, políticas y roadmap. La certificación requiere auditoría externa y se cotiza como add-on.
¿Qué es el SoA (Statement of Applicability)?
Documento ISO 27001 que lista los controles aplicables/no aplicables con justificación. Es clave para la auditoría.
¿Política vs Procedimiento — cuál es la diferencia?
Política: regla de alto nivel (ej.: "las contraseñas deben tener 12+ caracteres"). Procedimiento: pasos concretos (ej.: "cómo dar de alta un usuario").
Servicios, planes y términos comerciales
¿Qué significa SLA y cómo funciona?
Compromisos de atención: horarios (8×5 o 24/7), canales (email/WhatsApp), severidades (P1-P4) y tiempos objetivo. Varían según plan contratado.
¿Qué es "best effort"?
Atención con el mejor esfuerzo dentro del plan, sin garantías estrictas de tiempo. Aplica a eventos no críticos en el plan Starter.
¿Qué es el onboarding fee?
Pago único para cubrir levantamiento inicial: accesos, inventario, baseline, configuración y arranque de monitoreo. Suele ser 0.5× a 1× del plan mensual.
¿Qué es una bolsa de horas?
Horas prepagadas para remediaciones, cambios o respuesta a incidentes que excedan lo incluido en el plan.
¿Qué es un retainer?
Reserva mensual de capacidad/horas para trabajos recurrentes. En ciberseguridad, se usa para respuesta a incidentes (disponibilidad garantizada).
¿Qué es un add-on?
Servicio adicional cotizable aparte: pentest, forense digital, red team, OSINT profundo, etc. No está incluido en el plan base.
Desarrollo de software
¿Qué es un MVP (Producto mínimo viable)?
Versión mínima del producto que entrega valor real con el menor alcance posible. Permite validar la idea antes de invertir más.
¿Qué es un backlog de producto?
Lista priorizada de funcionalidades y mejoras pendientes. Se refina constantemente según feedback y prioridades del negocio.
¿Qué es deuda técnica?
Atajos o decisiones que aceleran el desarrollo hoy pero generan costo futuro: refactors, bugs, mantenimiento complejo.
¿Qué es UAT (pruebas de aceptación)?
Validación final por el cliente/usuarios para confirmar que el sistema cumple las necesidades reales antes de liberar a producción.
Arquitectura, infraestructura y DevOps
¿Qué es una API?
Interfaz para que sistemas se comuniquen entre sí: ERP con pagos, facturación electrónica, WhatsApp, bancos, etc.
¿Qué es CI/CD?
Automatización de build, pruebas y despliegue para entregar cambios de forma segura y frecuente, sin intervención manual.
¿Monolito vs microservicios?
Monolito: aplicación única con módulos internos (más simple al inicio). Microservicios: servicios separados que escalan bien pero aumentan complejidad operativa.
Seguridad en desarrollo (AppSec)
¿Qué es DevSecOps?
Integrar seguridad en el pipeline de desarrollo: análisis de dependencias, SAST/DAST, gestión de secretos y hardening.
¿SAST vs DAST — cuál es la diferencia?
SAST analiza el código fuente (estático) para detectar patrones vulnerables. DAST prueba la aplicación corriendo (dinámico). Ambos se complementan.
¿Qué es cifrado en tránsito vs en reposo?
En tránsito: TLS/HTTPS para proteger datos mientras viajan (entre navegador y servidor). En reposo: proteger datos almacenados (bases de datos, discos, backups).
ERP: conceptos funcionales
¿Qué es un ERP?
Sistema integrado para gestionar áreas del negocio: ventas, compras, inventario, contabilidad, nómina, proyectos. Todo conectado en una plataforma.
¿Qué es multiempresa y multisucursal?
Multiempresa: una instalación permite operar varias empresas con datos separados. Multisucursal: soporte para múltiples sedes con control por sucursal.
¿Qué es un centro de costos?
Estructura para asignar costos y gastos a proyectos o áreas. Clave para constructoras, servicios y cualquier operación que necesite rentabilidad por proyecto.
¿Qué es POS (Punto de Venta)?
Módulo de ventas rápidas con caja registradora, turnos, cierre de caja, impresoras y control de efectivo. Integrado al inventario y contabilidad.
ERP: integración fiscal y documentos
¿Qué es NCF y e-CF?
NCF: comprobante fiscal dominicano (numeración controlada por DGII). e-CF: comprobante fiscal electrónico, requiere emisión y validación digital según DGII.
¿Nota de crédito vs nota de débito?
Nota de crédito reduce/anula una factura (devolución, error). Nota de débito incrementa el monto (cargos adicionales, ajustes).
¿Qué es conciliación bancaria?
Comparar los registros del banco con los del ERP para detectar diferencias y cuadrar cuentas. Esencial para la salud financiera.
Ecosistema SaaS
¿Qué es SaaS?
Software como servicio: pagas una suscripción mensual, el proveedor opera la infraestructura, actualizaciones y seguridad.
¿Qué es multitenancy?
Arquitectura donde múltiples clientes comparten infraestructura pero con separación lógica de datos. Cada empresa (tenant) solo ve su información.
¿Qué incluye la migración de datos?
Importar información desde Excel u otro sistema al nuevo ERP: clientes, productos, inventario, balances iniciales. Requiere validación previa.
Integraciones y automatización
¿Qué es un webhook?
Llamada automática de un sistema a otro cuando ocurre un evento: pago aprobado, factura emitida, nuevo pedido. Permite reacciones en tiempo real.
¿Qué es una API key?
Llave para autenticar llamadas a una API. Debe protegerse como una contraseña: no compartir, rotar periódicamente.
¿Qué es ETL?
Extraer, Transformar y Cargar datos. Proceso para mover datos entre sistemas para reportes, migración o análisis.

¿Tienes más preguntas?

Estamos para ayudarte

WhatsApp info@olo.run