Ir al contenido principal
Knowledge Base

Glosario de Ciberseguridad

Explicaciones claras de los terminos de ciberseguridad mas importantes.

100 terms.

Tipos de Ataque

Phishing

El phishing es una técnica de ataque en la que los ciberdelincuentes se hacen pasar por una entidad ...

Ransomware

El ransomware es un software malicioso que cifra archivos o sistemas y exige un pago por el descifra...

Ataque DDoS

Un ataque DDoS (Denegación de Servicio Distribuido) inunda un servidor, red o servicio con tráfico p...

Ingeniería Social

La ingeniería social es la manipulación de personas para que revelen información confidencial o real...

Malware

El malware es un software malicioso diseñado para dañar sistemas informáticos, robar datos u obtener...

Zero-day

Un zero-day es una vulnerabilidad en el software que es desconocida para el proveedor y para la que ...

Ataque Man-in-the-Middle

Un ataque man-in-the-middle (MitM) se produce cuando un atacante intercepta y potencialmente manipul...

Inyección SQL

La inyección SQL es una técnica de ataque en la que se introduce código SQL malicioso en un campo de...

Ataque de Fuerza Bruta

En un ataque de fuerza bruta, un atacante prueba sistemáticamente todas las combinaciones posibles d...

Credential Stuffing

El credential stuffing es un ataque en el que se prueban nombres de usuario y contraseñas robados de...

Spear Phishing

El spear phishing es una forma dirigida de phishing en la que los atacantes adaptan su ataque a un i...

APT (Amenaza Persistente Avanzada)

Una Amenaza Persistente Avanzada (APT) es un ciberataque sofisticado y prolongado en el que un ataca...

Ataque a la Cadena de Suministro

Un ataque a la cadena de suministro es un ciberataque en el que el atacante compromete a un proveedo...

Botnet

Una botnet es una red de ordenadores infectados con malware controlados por un atacante. Se usan par...

Ransomware-as-a-Service (RaaS)

RaaS es un modelo de negocio criminal donde los desarrolladores de ransomware alquilan su malware a ...

Brecha de Datos (Data Breach)

Una brecha de datos es un incidente de seguridad en el que datos confidenciales quedan expuestos a p...

Smishing (Phishing por SMS)

El smishing es una forma de phishing a traves de mensajes SMS o WhatsApp que engana a los destinatar...

Vishing (Phishing de Voz)

El vishing es un ataque de ingenieria social a traves de llamadas telefonicas en el que los atacante...

Movimiento Lateral (Lateral Movement)

El movimiento lateral es una tecnica de ataque en la que un atacante, tras obtener acceso inicial, s...

Escalada de Privilegios (Privilege Escalation)

La escalada de privilegios es una tecnica de ataque donde un atacante eleva sus derechos de acceso d...

BEC (Compromiso de Correo Empresarial)

El BEC es un fraude sofisticado donde los atacantes comprometen o imitan una cuenta de correo empres...

Rootkit

Un rootkit es un tipo de malware que se oculta en el sistema operativo y otorga al atacante acceso p...

Troyano (Trojan)

Un troyano es malware que se disfraza de software legitimo pero ejecuta funciones daninas en secreto...

Gusano Informatico (Worm)

Un gusano informatico es malware que se propaga automaticamente por las redes sin interaccion del us...

Living off the Land (LotL)

Living off the Land es una tecnica de ataque en la que los atacantes usan herramientas legitimas ya ...

Ataque de Abrevadero (Watering Hole)

Un ataque de abrevadero infecta sitios web frecuentados por las victimas objetivo y espera a que vis...

Spyware

El spyware es malware que recopila secretamente informacion sobre las actividades de un usuario y la...

Keylogger (Registrador de Teclas)

Un keylogger es software o hardware que registra todas las pulsaciones de teclas de un usuario para ...

Robo de Identidad

El robo de identidad consiste en robar y usar de manera indebida los datos personales de alguien par...

Amenaza Interna (Insider Threat)

Una amenaza interna es un riesgo de seguridad originado desde dentro de la organizacion por empleado...

Conceptos de Seguridad

Pentest

Un pentest (prueba de penetración) es un ciberataque simulado y autorizado sobre un sistema, red o a...

MDR (Detección y Respuesta Gestionadas)

MDR es un servicio de seguridad gestionado en el que un equipo externo de expertos monitoriza contin...

SIEM (Gestión de Información y Eventos de Seguridad)

Un SIEM es una plataforma que centraliza, correlaciona y analiza registros y eventos de seguridad de...

SOC (Centro de Operaciones de Seguridad)

Un SOC es un equipo centralizado de especialistas en seguridad que monitoriza continuamente el entor...

Red Team

Un red team es un grupo de especialistas en seguridad que piensan y actúan como atacantes para proba...

Blue Team

Un blue team es el equipo de seguridad defensivo de una organización que se dedica a detectar, preve...

Purple Team

El purple teaming es un ejercicio colaborativo en el que el red team ofensivo y el blue team defensi...

Zero Trust

Zero Trust es un modelo de seguridad basado en el principio "nunca confíes, siempre verifica". Ningú...

Threat Hunting

La caza de amenazas es la búsqueda proactiva de amenazas ocultas y atacantes ya presentes en una red...

Respuesta a Incidentes

La respuesta a incidentes es el proceso estructurado mediante el cual una organización responde a un...

EDR (Deteccion y Respuesta en Endpoints)

EDR es software de seguridad que detecta, investiga y responde automaticamente a amenazas en endpoin...

XDR (Deteccion y Respuesta Extendida)

XDR extiende EDR integrando la deteccion y respuesta de amenazas en multiples capas de seguridad....

MFA (Autenticacion Multifactor)

La Autenticacion Multifactor (MFA) es un metodo de seguridad que requiere dos o mas formas de verifi...

Cifrado (Encriptacion)

El cifrado convierte datos legibles en datos ilegibles mediante un algoritmo y una clave....

Gestion de Parches (Patch Management)

La gestion de parches identifica, prueba e instala actualizaciones de software para cerrar vulnerabi...

DLP (Prevencion de Perdida de Datos)

DLP es un conjunto de herramientas y procesos que evitan que los datos sensibles salgan de la organi...

DevSecOps

DevSecOps es un enfoque que integra la seguridad en todo el proceso de desarrollo de software....

Formacion en Concienciacion sobre Seguridad

La formacion en concienciacion sobre seguridad es un programa que ensena a los empleados a reconocer...

Cortafuegos (Firewall)

Un cortafuegos es un sistema de seguridad que monitoriza y filtra el trafico de red entrante y salie...

VPN (Red Privada Virtual)

Una VPN crea una conexion cifrada sobre una red publica como internet para proteger la privacidad y ...

IDS/IPS (Sistema de Deteccion/Prevencion de Intrusiones)

Un IDS detecta actividades sospechosas en una red. Un IPS va un paso mas alla y bloquea automaticame...

Seguridad en la Nube (Cloud Security)

La seguridad en la nube abarca todas las tecnologias, politicas y procedimientos que protegen los en...

IAM (Gestion de Identidades y Accesos)

IAM es un marco de procesos y tecnologias que garantiza que las personas correctas tengan el acceso ...

PAM (Gestion de Accesos Privilegiados)

PAM es una solucion de seguridad que gestiona y monitoriza el acceso de usuarios con privilegios ele...

SOAR (Orquestacion, Automatizacion y Respuesta de Seguridad)

SOAR es una plataforma que ayuda a los equipos de seguridad a automatizar tareas repetitivas y acele...

Segmentacion de Red

La segmentacion de red divide una red informatica en subredes mas pequenas y aisladas para limitar e...

Test de Penetracion (Penetration Testing)

El test de penetracion es un ciberataque simulado autorizado para encontrar vulnerabilidades de segu...

Seguridad de Endpoints

La seguridad de endpoints protege dispositivos como laptops, smartphones, tablets y servidores contr...

SSO (Inicio de Sesion Unico)

SSO es un metodo de autenticacion que permite a los usuarios acceder a multiples aplicaciones con un...

CSPM (Gestion de Postura de Seguridad en la Nube)

CSPM es una categoria de herramientas de seguridad que detectan y remedian automaticamente las confi...

MSSP (Proveedor de Servicios de Seguridad Gestionados)

Un MSSP es un proveedor externo que ofrece monitorizacion y gestion de ciberseguridad como servicio ...

Bug Bounty (Recompensa por Errores)

Un programa de bug bounty invita a hackers eticos a encontrar vulnerabilidades a cambio de recompens...

Divulgacion Responsable (Responsible Disclosure)

La divulgacion responsable es el proceso en el que un investigador de seguridad informa de una vulne...

Minimo Privilegio (Least Privilege)

El principio de minimo privilegio establece que cada usuario, aplicacion o proceso debe tener solo l...

Seguridad por Diseno (Security by Design)

Security by Design es un principio de diseno donde la seguridad se incorpora desde el inicio en sist...

Defensa en Profundidad (Defense in Depth)

La defensa en profundidad es una estrategia de seguridad que aplica multiples capas de controles. Si...

Seguridad IoT (Internet de las Cosas)

La seguridad IoT abarca la proteccion de dispositivos conectados: dispositivos inteligentes, sensore...

Seguridad OT (Tecnologia Operacional)

La seguridad OT cubre la proteccion de la Tecnologia Operacional: hardware y software que controlan ...

Simulacion de Phishing

Una simulacion de phishing es un ejercicio controlado donde una organizacion envia correos de phishi...

MXDR (Deteccion y Respuesta Extendida Gestionada)

MXDR combina la tecnologia XDR con la experiencia de un equipo SOC externo 24/7, ofreciendo deteccio...

Forense Digital (Digital Forensics)

La forense digital es la ciencia de identificar, recopilar, analizar y preservar evidencia digital t...

DFIR (Forense Digital y Respuesta a Incidentes)

DFIR combina la investigacion forense y la respuesta a incidentes tras un ciberataque para determina...

Normativa y Cumplimiento

NIS2

NIS2 es la directiva europea de seguridad de redes y de la información que obliga a las organizacion...

DORA

DORA (Ley de Resiliencia Operativa Digital) es la legislación de la UE específica para el sector fin...

RGPD / GDPR

El RGPD (Reglamento General de Protección de Datos), también conocido como GDPR, es la ley de privac...

ISO 27001

ISO 27001 es la norma internacional de seguridad de la información que proporciona a las organizacio...

CRA (Ley de Resiliencia Cibernética)

La CRA es la legislación de la UE que exige que los productos con elementos digitales cumplan los re...

PCI DSS

PCI DSS es el estandar global de seguridad para organizaciones que procesan datos de tarjetas de pag...

ENS (Esquema Nacional de Seguridad)

El ENS es el marco de seguridad legalmente obligatorio para las organizaciones del sector publico es...

NIST CSF (Marco de Ciberseguridad)

El NIST Cybersecurity Framework es un marco voluntario del Instituto Nacional de Estandares y Tecnol...

Controles CIS

Los Controles CIS son un conjunto priorizado de 18 medidas de seguridad del Center for Internet Secu...

TIBER-EU

TIBER-EU es el marco europeo para realizar simulaciones avanzadas de ciberataques en entidades finan...

Seguro de Ciberseguridad

El seguro de ciberseguridad protege a las organizaciones de perdidas financieras derivadas de cibera...

ISO 27017

ISO 27017 es una norma internacional con directrices de seguridad de la informacion especificas para...

SOC 2

SOC 2 es un informe de auditoria americano que demuestra que un proveedor de servicios cumple con lo...

Terminos Tecnicos

CVE

CVE (Common Vulnerabilities and Exposures) es el estandar global para numerar fallos de seguridad co...

IOC (Indicador de Compromiso)

Un IOC es un artefacto digital que indica un posible ciberataque. Ejemplos: direcciones IP sospechos...

OSINT

OSINT (Inteligencia de Fuentes Abiertas) es la recopilacion y analisis de informacion de fuentes dis...

Escaneo de Vulnerabilidades

Un escaneo de vulnerabilidades es una comprobacion automatizada de sistemas para encontrar vulnerabi...

Honeypot

Un honeypot es un sistema deliberadamente vulnerable disenado para atraer a los atacantes y observar...

Inteligencia de Amenazas

La inteligencia de amenazas es informacion sobre ciberamenazas recopilada y analizada para ayudar a ...

Seguridad de APIs

La seguridad de APIs protege las Interfaces de Programacion de Aplicaciones contra ataques y uso ind...

Dark Web

La dark web es una parte oculta de internet accesible solo a traves de software especial como Tor. E...

MITRE ATT&CK

MITRE ATT&CK es una base de conocimiento de tacticas y tecnicas adversariales basada en observacione...

Sandboxing (Entorno Aislado)

El sandboxing es una tecnica de seguridad donde el codigo o archivos sospechosos se ejecutan en un e...

Servidor C2 (Mando y Control)

Un servidor C2 es utilizado por atacantes para controlar remotamente sistemas infectados. La infraes...

TTP (Tacticas, Tecnicas y Procedimientos)

TTP son las Tacticas, Tecnicas y Procedimientos que utilizan los ciberdelincuentes en sus ataques....

IOA (Indicadores de Ataque)

Los IOA son indicadores conductuales que senalan un ataque en curso, a diferencia de los IOC que det...

Prueba de Conocimiento Cero (Zero-Knowledge Proof)

Una prueba de conocimiento cero es un protocolo criptografico que permite demostrar que se conoce ci...

OAuth 2.0

OAuth 2.0 es un estandar de autorizacion abierto que permite a las aplicaciones obtener acceso limit...

Learn more about cybersecurity?