Glosario de Ciberseguridad
Explicaciones claras de los terminos de ciberseguridad mas importantes.
100 terms.
Tipos de Ataque
Phishing
El phishing es una técnica de ataque en la que los ciberdelincuentes se hacen pasar por una entidad ...
→Ransomware
El ransomware es un software malicioso que cifra archivos o sistemas y exige un pago por el descifra...
→Ataque DDoS
Un ataque DDoS (Denegación de Servicio Distribuido) inunda un servidor, red o servicio con tráfico p...
→Ingeniería Social
La ingeniería social es la manipulación de personas para que revelen información confidencial o real...
→Malware
El malware es un software malicioso diseñado para dañar sistemas informáticos, robar datos u obtener...
→Zero-day
Un zero-day es una vulnerabilidad en el software que es desconocida para el proveedor y para la que ...
→Ataque Man-in-the-Middle
Un ataque man-in-the-middle (MitM) se produce cuando un atacante intercepta y potencialmente manipul...
→Inyección SQL
La inyección SQL es una técnica de ataque en la que se introduce código SQL malicioso en un campo de...
→Ataque de Fuerza Bruta
En un ataque de fuerza bruta, un atacante prueba sistemáticamente todas las combinaciones posibles d...
→Credential Stuffing
El credential stuffing es un ataque en el que se prueban nombres de usuario y contraseñas robados de...
→Spear Phishing
El spear phishing es una forma dirigida de phishing en la que los atacantes adaptan su ataque a un i...
→APT (Amenaza Persistente Avanzada)
Una Amenaza Persistente Avanzada (APT) es un ciberataque sofisticado y prolongado en el que un ataca...
→Ataque a la Cadena de Suministro
Un ataque a la cadena de suministro es un ciberataque en el que el atacante compromete a un proveedo...
→Botnet
Una botnet es una red de ordenadores infectados con malware controlados por un atacante. Se usan par...
→Ransomware-as-a-Service (RaaS)
RaaS es un modelo de negocio criminal donde los desarrolladores de ransomware alquilan su malware a ...
→Brecha de Datos (Data Breach)
Una brecha de datos es un incidente de seguridad en el que datos confidenciales quedan expuestos a p...
→Smishing (Phishing por SMS)
El smishing es una forma de phishing a traves de mensajes SMS o WhatsApp que engana a los destinatar...
→Vishing (Phishing de Voz)
El vishing es un ataque de ingenieria social a traves de llamadas telefonicas en el que los atacante...
→Movimiento Lateral (Lateral Movement)
El movimiento lateral es una tecnica de ataque en la que un atacante, tras obtener acceso inicial, s...
→Escalada de Privilegios (Privilege Escalation)
La escalada de privilegios es una tecnica de ataque donde un atacante eleva sus derechos de acceso d...
→BEC (Compromiso de Correo Empresarial)
El BEC es un fraude sofisticado donde los atacantes comprometen o imitan una cuenta de correo empres...
→Rootkit
Un rootkit es un tipo de malware que se oculta en el sistema operativo y otorga al atacante acceso p...
→Troyano (Trojan)
Un troyano es malware que se disfraza de software legitimo pero ejecuta funciones daninas en secreto...
→Gusano Informatico (Worm)
Un gusano informatico es malware que se propaga automaticamente por las redes sin interaccion del us...
→Living off the Land (LotL)
Living off the Land es una tecnica de ataque en la que los atacantes usan herramientas legitimas ya ...
→Ataque de Abrevadero (Watering Hole)
Un ataque de abrevadero infecta sitios web frecuentados por las victimas objetivo y espera a que vis...
→Spyware
El spyware es malware que recopila secretamente informacion sobre las actividades de un usuario y la...
→Keylogger (Registrador de Teclas)
Un keylogger es software o hardware que registra todas las pulsaciones de teclas de un usuario para ...
→Robo de Identidad
El robo de identidad consiste en robar y usar de manera indebida los datos personales de alguien par...
→Amenaza Interna (Insider Threat)
Una amenaza interna es un riesgo de seguridad originado desde dentro de la organizacion por empleado...
→Conceptos de Seguridad
Pentest
Un pentest (prueba de penetración) es un ciberataque simulado y autorizado sobre un sistema, red o a...
→MDR (Detección y Respuesta Gestionadas)
MDR es un servicio de seguridad gestionado en el que un equipo externo de expertos monitoriza contin...
→SIEM (Gestión de Información y Eventos de Seguridad)
Un SIEM es una plataforma que centraliza, correlaciona y analiza registros y eventos de seguridad de...
→SOC (Centro de Operaciones de Seguridad)
Un SOC es un equipo centralizado de especialistas en seguridad que monitoriza continuamente el entor...
→Red Team
Un red team es un grupo de especialistas en seguridad que piensan y actúan como atacantes para proba...
→Blue Team
Un blue team es el equipo de seguridad defensivo de una organización que se dedica a detectar, preve...
→Purple Team
El purple teaming es un ejercicio colaborativo en el que el red team ofensivo y el blue team defensi...
→Zero Trust
Zero Trust es un modelo de seguridad basado en el principio "nunca confíes, siempre verifica". Ningú...
→Threat Hunting
La caza de amenazas es la búsqueda proactiva de amenazas ocultas y atacantes ya presentes en una red...
→Respuesta a Incidentes
La respuesta a incidentes es el proceso estructurado mediante el cual una organización responde a un...
→EDR (Deteccion y Respuesta en Endpoints)
EDR es software de seguridad que detecta, investiga y responde automaticamente a amenazas en endpoin...
→XDR (Deteccion y Respuesta Extendida)
XDR extiende EDR integrando la deteccion y respuesta de amenazas en multiples capas de seguridad....
→MFA (Autenticacion Multifactor)
La Autenticacion Multifactor (MFA) es un metodo de seguridad que requiere dos o mas formas de verifi...
→Cifrado (Encriptacion)
El cifrado convierte datos legibles en datos ilegibles mediante un algoritmo y una clave....
→Gestion de Parches (Patch Management)
La gestion de parches identifica, prueba e instala actualizaciones de software para cerrar vulnerabi...
→DLP (Prevencion de Perdida de Datos)
DLP es un conjunto de herramientas y procesos que evitan que los datos sensibles salgan de la organi...
→DevSecOps
DevSecOps es un enfoque que integra la seguridad en todo el proceso de desarrollo de software....
→Formacion en Concienciacion sobre Seguridad
La formacion en concienciacion sobre seguridad es un programa que ensena a los empleados a reconocer...
→Cortafuegos (Firewall)
Un cortafuegos es un sistema de seguridad que monitoriza y filtra el trafico de red entrante y salie...
→VPN (Red Privada Virtual)
Una VPN crea una conexion cifrada sobre una red publica como internet para proteger la privacidad y ...
→IDS/IPS (Sistema de Deteccion/Prevencion de Intrusiones)
Un IDS detecta actividades sospechosas en una red. Un IPS va un paso mas alla y bloquea automaticame...
→Seguridad en la Nube (Cloud Security)
La seguridad en la nube abarca todas las tecnologias, politicas y procedimientos que protegen los en...
→IAM (Gestion de Identidades y Accesos)
IAM es un marco de procesos y tecnologias que garantiza que las personas correctas tengan el acceso ...
→PAM (Gestion de Accesos Privilegiados)
PAM es una solucion de seguridad que gestiona y monitoriza el acceso de usuarios con privilegios ele...
→SOAR (Orquestacion, Automatizacion y Respuesta de Seguridad)
SOAR es una plataforma que ayuda a los equipos de seguridad a automatizar tareas repetitivas y acele...
→Segmentacion de Red
La segmentacion de red divide una red informatica en subredes mas pequenas y aisladas para limitar e...
→Test de Penetracion (Penetration Testing)
El test de penetracion es un ciberataque simulado autorizado para encontrar vulnerabilidades de segu...
→Seguridad de Endpoints
La seguridad de endpoints protege dispositivos como laptops, smartphones, tablets y servidores contr...
→SSO (Inicio de Sesion Unico)
SSO es un metodo de autenticacion que permite a los usuarios acceder a multiples aplicaciones con un...
→CSPM (Gestion de Postura de Seguridad en la Nube)
CSPM es una categoria de herramientas de seguridad que detectan y remedian automaticamente las confi...
→MSSP (Proveedor de Servicios de Seguridad Gestionados)
Un MSSP es un proveedor externo que ofrece monitorizacion y gestion de ciberseguridad como servicio ...
→Bug Bounty (Recompensa por Errores)
Un programa de bug bounty invita a hackers eticos a encontrar vulnerabilidades a cambio de recompens...
→Divulgacion Responsable (Responsible Disclosure)
La divulgacion responsable es el proceso en el que un investigador de seguridad informa de una vulne...
→Minimo Privilegio (Least Privilege)
El principio de minimo privilegio establece que cada usuario, aplicacion o proceso debe tener solo l...
→Seguridad por Diseno (Security by Design)
Security by Design es un principio de diseno donde la seguridad se incorpora desde el inicio en sist...
→Defensa en Profundidad (Defense in Depth)
La defensa en profundidad es una estrategia de seguridad que aplica multiples capas de controles. Si...
→Seguridad IoT (Internet de las Cosas)
La seguridad IoT abarca la proteccion de dispositivos conectados: dispositivos inteligentes, sensore...
→Seguridad OT (Tecnologia Operacional)
La seguridad OT cubre la proteccion de la Tecnologia Operacional: hardware y software que controlan ...
→Simulacion de Phishing
Una simulacion de phishing es un ejercicio controlado donde una organizacion envia correos de phishi...
→MXDR (Deteccion y Respuesta Extendida Gestionada)
MXDR combina la tecnologia XDR con la experiencia de un equipo SOC externo 24/7, ofreciendo deteccio...
→Forense Digital (Digital Forensics)
La forense digital es la ciencia de identificar, recopilar, analizar y preservar evidencia digital t...
→DFIR (Forense Digital y Respuesta a Incidentes)
DFIR combina la investigacion forense y la respuesta a incidentes tras un ciberataque para determina...
→Normativa y Cumplimiento
NIS2
NIS2 es la directiva europea de seguridad de redes y de la información que obliga a las organizacion...
→DORA
DORA (Ley de Resiliencia Operativa Digital) es la legislación de la UE específica para el sector fin...
→RGPD / GDPR
El RGPD (Reglamento General de Protección de Datos), también conocido como GDPR, es la ley de privac...
→ISO 27001
ISO 27001 es la norma internacional de seguridad de la información que proporciona a las organizacio...
→CRA (Ley de Resiliencia Cibernética)
La CRA es la legislación de la UE que exige que los productos con elementos digitales cumplan los re...
→PCI DSS
PCI DSS es el estandar global de seguridad para organizaciones que procesan datos de tarjetas de pag...
→ENS (Esquema Nacional de Seguridad)
El ENS es el marco de seguridad legalmente obligatorio para las organizaciones del sector publico es...
→NIST CSF (Marco de Ciberseguridad)
El NIST Cybersecurity Framework es un marco voluntario del Instituto Nacional de Estandares y Tecnol...
→Controles CIS
Los Controles CIS son un conjunto priorizado de 18 medidas de seguridad del Center for Internet Secu...
→TIBER-EU
TIBER-EU es el marco europeo para realizar simulaciones avanzadas de ciberataques en entidades finan...
→Seguro de Ciberseguridad
El seguro de ciberseguridad protege a las organizaciones de perdidas financieras derivadas de cibera...
→ISO 27017
ISO 27017 es una norma internacional con directrices de seguridad de la informacion especificas para...
→SOC 2
SOC 2 es un informe de auditoria americano que demuestra que un proveedor de servicios cumple con lo...
→Terminos Tecnicos
CVE
CVE (Common Vulnerabilities and Exposures) es el estandar global para numerar fallos de seguridad co...
→IOC (Indicador de Compromiso)
Un IOC es un artefacto digital que indica un posible ciberataque. Ejemplos: direcciones IP sospechos...
→OSINT
OSINT (Inteligencia de Fuentes Abiertas) es la recopilacion y analisis de informacion de fuentes dis...
→Escaneo de Vulnerabilidades
Un escaneo de vulnerabilidades es una comprobacion automatizada de sistemas para encontrar vulnerabi...
→Honeypot
Un honeypot es un sistema deliberadamente vulnerable disenado para atraer a los atacantes y observar...
→Inteligencia de Amenazas
La inteligencia de amenazas es informacion sobre ciberamenazas recopilada y analizada para ayudar a ...
→Seguridad de APIs
La seguridad de APIs protege las Interfaces de Programacion de Aplicaciones contra ataques y uso ind...
→Dark Web
La dark web es una parte oculta de internet accesible solo a traves de software especial como Tor. E...
→MITRE ATT&CK
MITRE ATT&CK es una base de conocimiento de tacticas y tecnicas adversariales basada en observacione...
→Sandboxing (Entorno Aislado)
El sandboxing es una tecnica de seguridad donde el codigo o archivos sospechosos se ejecutan en un e...
→Servidor C2 (Mando y Control)
Un servidor C2 es utilizado por atacantes para controlar remotamente sistemas infectados. La infraes...
→TTP (Tacticas, Tecnicas y Procedimientos)
TTP son las Tacticas, Tecnicas y Procedimientos que utilizan los ciberdelincuentes en sus ataques....
→IOA (Indicadores de Ataque)
Los IOA son indicadores conductuales que senalan un ataque en curso, a diferencia de los IOC que det...
→Prueba de Conocimiento Cero (Zero-Knowledge Proof)
Una prueba de conocimiento cero es un protocolo criptografico que permite demostrar que se conoce ci...
→OAuth 2.0
OAuth 2.0 es un estandar de autorizacion abierto que permite a las aplicaciones obtener acceso limit...
→