Diccionario de ciberseguridad

Glosario de términos sobre ciberseguridad, protección de datos personales y privacidad.

A

B

    Backdoor

    Un método de eludir los procedimientos de autenticación normales para obtener acceso no autorizado a un sistema.

    Big Data

    Grandes conjuntos de datos que son analizados computacionalmente para revelar patrones, tendencias y asociaciones, especialmente en relación con el comportamiento y las interacciones humanas.

    Biometric Authentication (Autenticación Biométrica)

    Un método de autenticación que utiliza características físicas o comportamentales únicas, como huellas dactilares, reconocimiento facial, voz, etc.

    Biometrics (Biometría)

    El uso de características físicas o comportamentales únicas, como huellas dactilares o patrones de voz, para la autenticación de usuarios.

    Black Hat

    Un término que se refiere a un hacker malintencionado que viola la seguridad informática por razones personales o por ganancia.

    Blockchain

    Una tecnología de registro distribuido que se utiliza para registrar transacciones en múltiples computadoras de manera que cualquier registro involucrado no puede ser alterado retroactivamente.

    Blockchain

    Una tecnología de registro distribuido que se utiliza para mantener una lista creciente de registros, llamados bloques, que son seguros contra la modificación y la falsificación.

    Bot

    Un programa automatizado que puede interactuar con sistemas o usuarios. Los bots maliciosos se utilizan a menudo para llevar a cabo ataques cibernéticos.

    Botnet

    Una red de bots controlados por un atacante. Las botnets se utilizan a menudo para llevar a cabo ataques DDoS.

    Breach (Violación de seguridad)

    Un incidente en el que se obtiene acceso no autorizado a datos en un sistema o red.

    Breach Notification (Notificación de Brecha)

    Un requisito en muchas leyes de privacidad de datos que obliga a las organizaciones a notificar a los individuos y a las autoridades cuando se produce una violación de datos.

    Browser (Navegador)

    Un programa de software que se utiliza para acceder a la web y visualizar páginas web.

    Brute Force Attack (Ataque de fuerza bruta)

    Un método de descifrado que intenta todas las combinaciones posibles para encontrar la correcta.

    Bug

    Un error en un programa de computadora que puede ser explotado para causar un comportamiento no deseado.

    Business Email Compromise (BEC)

    Un tipo de estafa que se dirige a las empresas que realizan transferencias bancarias, a menudo mediante el uso de correo electrónico fraudulento.

    BYOD (Bring Your Own Device)

    Una política que permite a los empleados llevar sus propios dispositivos móviles al lugar de trabajo y usarlos para acceder a información y aplicaciones de la empresa.

    Byte

    Una unidad de información digital que se utiliza comúnmente para cuantificar el tamaño de los datos.

C

    Catfish

    Es un término que se utiliza en el mundo digital para describir a una persona que crea identidades falsas en las redes sociales, a menudo con el propósito de engañar a otros. Este término se popularizó gracias al documental y la serie de televisión "Catfish", que exploran este fenómeno. Los "catfish" suelen utilizar fotos y detalles de la vida de otras personas para hacer que su perfil parezca real. A menudo, su objetivo es iniciar una relación sentimental con alguien o engañar a las personas para que les den dinero o información personal.

    Aprende más sobre Catfish en nuestro artículo

    CCPA (California Consumer Privacy Act)

    Ley de privacidad de datos del estado de California, EE.UU., que otorga a los consumidores derechos sobre cómo se recopilan, almacenan y venden sus datos personales.

    Certificado Digital

    Un certificado que utiliza la criptografía de clave pública para establecer la identidad de una entidad en una red.

    Ciberacoso

    El ciberacoso puede consistir en acosar, amenazar, degradar o humillar a otra persona a través de una plataforma online. En los casos más extremos, las estadísticas sobre acoso muestran que los adolescentes que son víctimas sufren un mayor riesgo de suicidio.

    Aprende más en nuestros artículos relacionados: Ciberacoso

    Ciberataque

    Un ataque llevado a cabo a través de Internet o utilizando dispositivos electrónicos con el objetivo de robar, alterar, destruir o interrumpir la funcionalidad de un sistema informático.

    Ciberdefensa

    Medidas y estrategias implementadas para prevenir ataques cibernéticos y proteger datos y sistemas en línea.

    Ciberdelincuente

    Un individuo que utiliza la tecnología para cometer actos ilegales.

    Ciberespionaje

    El uso de técnicas de espionaje para obtener información secreta almacenada en sistemas informáticos.

    Ciberfraude

    Fraudes llevados a cabo a través de Internet o utilizando dispositivos electrónicos.

    Ciberinteligencia

    La recopilación y análisis de información sobre las capacidades, intenciones y actividades de los ciberdelincuentes.

    Ciberseguridad

    La práctica de proteger sistemas, redes y programas de ataques digitales.

    Ciberterrorismo

    El uso de Internet para llevar a cabo actos terroristas.

    Cifrado

    El proceso de convertir información o datos en un código para prevenir el acceso no autorizado.

    Cloud Computing (Computación en la Nube)

    La entrega de servicios informáticos a través de Internet, que incluyen servidores, almacenamiento, bases de datos, redes, software, análisis e inteligencia.

    Código Malicioso (Malware)

    Software diseñado para causar daño a un sistema informático.

    Cookie

    Un pequeño archivo de datos que se almacena en el dispositivo de un usuario cuando visita un sitio web y se utiliza para rastrear su actividad.

    Aprende los peligros de las cookies en nuestro artículo

    Cookies

    Pequeños archivos de texto que un sitio web guarda en tu dispositivo para recordar información sobre ti.

    Conoce los peligros de las cookies en nuestro artículo

    Cortafuegos (Firewall)

    Un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.

    Crimen Cibernético

    Actividades ilegales llevadas a cabo a través de Internet o utilizando dispositivos electrónicos.

    Crimeware

    Software diseñado específicamente para automatizar delitos cibernéticos.

    Cryptocurrency (Criptomoneda)

    Un tipo de moneda digital que utiliza criptografía para garantizar transacciones seguras.

D

E

    E-Commerce (Comercio Electrónico)

    La compra y venta de bienes o servicios a través de Internet.

    E-Mail Spoofing

    La práctica de enviar correos electrónicos con un remitente falso para engañar al destinatario y hacerle creer que el mensaje proviene de una fuente confiable.

    Eavesdropping (Escucha Indiscreta)

    El acto de escuchar secretamente una conversación privada, generalmente entre anfitriones en una red.

    Encriptación

    El proceso de convertir información o datos en un código para prevenir el acceso no autorizado.

    Encryption (Cifrado)

    El proceso de convertir información en un código para prevenir el acceso no autorizado.

    Endpoint

    Un dispositivo de red remoto que se comunica con una red a la que está conectado.

    Escaneo de Vulnerabilidades

    El proceso de inspeccionar la seguridad de una red o sistema en busca de posibles vulnerabilidades.

    Espiware

    Un tipo de malware que se instala en un dispositivo para recopilar información sobre el usuario sin su conocimiento.

    Esteganografía

    La práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video.

    Exfiltración de Datos

    El acto de transmitir datos no autorizadamente desde un sistema informático.

    Exploit

    Un pedazo de software, un fragmento de datos o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para causar un comportamiento no deseado o no previsto en el software, hardware, sistema informático o algo electrónico (generalmente sistemas informáticos).

F

    Fallo de Seguridad (Security Breach)

    Un incidente que resulta en el acceso no autorizado a datos en un sistema o red.

    Falsificación de IP (IP Spoofing)

    Una técnica de ataque en la que un atacante falsifica la dirección IP de origen en los paquetes de la capa de red.

    Fingerprint (Huella Digital)

    En el contexto de la ciberseguridad, se refiere a un método de autenticación que utiliza las huellas dactilares únicas de un individuo.

    Firewall (Cortafuegos)

    Un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada.

    Firma Digital

    Un código matemático utilizado para autenticar la autenticidad y la integridad de un mensaje, software o documento digital.

    Firmware

    Software que proporciona control de bajo nivel sobre el hardware de un dispositivo específico.

    Fishing (Phishing)

    Un tipo de ataque cibernético que se realiza a través de correo electrónico y sitios web fraudulentos para robar información personal y financiera del usuario.

    Aprende más sobre el phishing en nuestro artículo

    Forense Digital

    La recopilación y análisis de evidencia de sistemas informáticos para su uso en investigaciones legales.

    Fuerza Bruta (Brute Force)

    Un método de descifrado que intenta todas las combinaciones posibles para encontrar la correcta.

    Fuga de Datos (Data Leak)

    La transmisión no intencionada de datos de dentro de una organización hacia un destino externo o no autorizado.

G

H

    Hacker

    Un individuo que utiliza sus habilidades técnicas para superar un problema o limitación. En el contexto de la ciberseguridad, a menudo se refiere a alguien que busca explotar debilidades en un sistema informático o red.

    Hacking Ético (Ethical Hacking)

    La práctica de probar la seguridad de los sistemas informáticos y las redes para encontrar y corregir vulnerabilidades antes de que puedan ser explotadas por los hackers malintencionados.

    Hardware

    Los componentes físicos de un sistema informático.

    Hashing

    Un sistema de seguridad de red diseñado para atraer y atrapar hackers y malware.

    Hoax

    Un engaño, a menudo un mensaje de correo electrónico, que engaña al destinatario para que realice una acción innecesaria, inútil o perjudicial.

    Honeypot

    Un sistema de seguridad de red diseñado para atraer y atrapar hackers y malware.

    Hotspot

    Un lugar que ofrece acceso a Internet a través de una red inalámbrica.

    HTTP (Hypertext Transfer Protocol)

    El protocolo utilizado para transferir datos sobre la web.

    HTTPS (Hypertext Transfer Protocol Secure)

    Una versión segura de HTTP que utiliza cifrado para proteger los datos transferidos.

    Huella Digital (Digital Fingerprint)

    Información única y rastreable que deja un dispositivo o usuario al interactuar con internet.

I

    IaaS (Infrastructure as a Service)

    Un modelo de distribución de computación en la nube en el que un proveedor ofrece recursos de infraestructura, como servidores, almacenamiento y redes, a los usuarios a través de Internet.

    Identidad Digital

    La representación de una entidad (individual, organización, dispositivo, etc.) en formato electrónico.

    Identity Theft (Robo de Identidad)

    El acto de obtener y utilizar la información personal de otra persona de manera fraudulenta.

    Incidente de Seguridad

    Un evento que puede tener un impacto negativo en la confidencialidad, integridad o disponibilidad de los sistemas de información.

    Incognito Mode (Modo Incógnito)

    Una función de privacidad en muchos navegadores web que permite a los usuarios navegar por Internet sin guardar su historial de navegación, cookies, datos de formularios, etc.

    Incumplimiento de la Privacidad

    Un incidente en el que se viola la privacidad de una persona al exponer su información personal sin su consentimiento.

    Infección

    El acto de introducir malware en un sistema informático, a menudo con el objetivo de robar información o dañar el sistema.

    Ingeniería Social (Social Engineering)

    Técnicas que los ciberdelincuentes utilizan para manipular a las personas para que revelen información confidencial, como contraseñas y números de tarjetas de crédito.

    Insider Threat (Amenaza Interna)

    Un riesgo de seguridad que proviene de personas dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, que tienen acceso a información confidencial.

    Intrusión

    El acto de ingresar ilegal o inapropiadamente a un sistema o red.

    Inyección SQL (SQL Injection)

    Un tipo de ataque de inyección en el que un atacante puede ejecutar comandos SQL maliciosos en una base de datos.

    IoT (Internet of Things)

    La red de dispositivos físicos, vehículos, electrodomésticos y otros objetos que tienen la capacidad de conectarse y compartir datos a través de Internet.

    IP (Internet Protocol)

    El principal protocolo de comunicación para retransmitir datagramas (paquetes) a través de redes de área local (LAN) y de área amplia (WAN).

J

    Jacking (Hijacking)

    Un ataque en el que un usuario no autorizado toma el control de una sesión de comunicación en red.

    Jailbreak

    El proceso de eliminar las restricciones de software impuestas por los fabricantes de dispositivos, a menudo para permitir la instalación de software no autorizado.

    Java

    Un lenguaje de programación popular utilizado para desarrollar aplicaciones de software. Al igual que con cualquier lenguaje de programación, las aplicaciones de Java pueden ser vulnerables a ataques si no se implementan correctamente las medidas de seguridad.

    JavaScript

    Un lenguaje de programación utilizado para crear contenido interactivo en sitios web. Aunque es esencial para muchas funciones de la web, también puede ser explotado para fines maliciosos.

    Jitter

    En el contexto de las redes, se refiere a la variación en el tiempo de llegada de paquetes de datos. Un alto nivel de jitter puede ser indicativo de problemas de red o ataques de denegación de servicio.

    Jitterbugging

    Un tipo de ataque en el que un dispositivo es manipulado para interrumpir la red a la que está conectado, a menudo causando un rendimiento de red deficiente.

    JSON (JavaScript Object Notation)

    Un formato de intercambio de datos ligero y fácil de leer para humanos que se utiliza para transmitir datos entre un servidor y una aplicación web.

    Juice Jacking

    Un tipo de ataque cibernético en el que los datos son robados a través de un puerto de carga USB que ha sido comprometido.

    Junk Mail

    Correo electrónico no solicitado, a menudo de naturaleza publicitaria. Aunque a menudo es simplemente molesto, el correo basura también puede ser utilizado para la distribución de malware o para intentos de phishing.

K

    Kerberos

    Un protocolo de autenticación de red que utiliza tickets para permitir a los nodos comunicarse de forma segura en una red no segura.

    Kernel

    El núcleo de un sistema operativo. Controla las operaciones fundamentales del sistema, como la gestión de la memoria y los dispositivos, y la ejecución de programas.

    Kernel-Level Rootkit (Rootkit a Nivel de Kernel)

    Un tipo de malware que se instala en el núcleo de un sistema operativo, permitiendo al atacante tener control total sobre el sistema.

    Key (Clave)

    En criptografía, una clave es un pedazo de información utilizada para cifrar o descifrar datos. Las claves son esenciales para mantener la seguridad de los datos en la ciberseguridad.

    Key Exchange (Intercambio de Claves)

    Un método utilizado en criptografía para intercambiar claves criptográficas entre dos partes.

    Key Pair (Par de Claves)

    En criptografía, un par de claves se refiere a la clave privada y la clave pública utilizadas en el cifrado de clave pública.

    Keylogger (Registrador de Teclas)

    Un tipo de software de vigilancia que registra las teclas pulsadas en un teclado, a menudo sin el conocimiento del usuario. Los keyloggers pueden ser utilizados por los ciberdelincuentes para robar información confidencial.

    Kilobyte (KB)

    Una unidad de medida de datos digitales equivalente a 1024 bytes.

    Kiosk Mode (Modo Kiosco)

    Un modo de operación en el que una aplicación o sistema operativo se bloquea para limitar la funcionalidad a una tarea específica.

    Knock Knock Attack (Ataque de Toc Toc)

    Un tipo de ataque en el que un ciberdelincuente intenta acceder a un sistema probando diferentes puertos hasta que encuentra uno que esté abierto.

L

M

    MAC Address (Media Access Control Address)

    Una dirección única asignada a la tarjeta de red de un dispositivo para identificarlo en una red.

    Machine Learning (Aprendizaje Automático)

    Un tipo de inteligencia artificial que proporciona a los sistemas la capacidad de aprender automáticamente y mejorar a partir de la experiencia sin ser programados explícitamente.

    Malware

    Software malicioso diseñado para dañar, interrumpir o realizar acciones no autorizadas en sistemas informáticos.

    Man-in-the-Middle (MitM)

    Un tipo de ataque cibernético donde un intruso intercepta la comunicación entre dos partes para robar, alterar o escuchar la información que se está transmitiendo.

    Metadata

    Datos que describen otros datos. En el contexto de la ciberseguridad, la metadatos pueden revelar información sobre el origen, la creación y cómo se utilizan los datos.

    Mitigation (Mitigación)

    Las acciones tomadas para reducir la gravedad, el alcance o los efectos de un incidente de seguridad.

    Mobile Security

    Las medidas de seguridad destinadas a proteger la información almacenada en dispositivos móviles, así como los datos transmitidos a través de estos dispositivos.

    Aprende cómo proteger tu dispositivo móvil en nuestro artículo

    Multifactor Authentication (MFA)

    Un método de autenticación que requiere que el usuario proporcione dos o más formas de identificación antes de conceder el acceso.

N

O

P

Q

    Quantum Cryptography (Criptografía Cuántica)

    El uso de principios cuánticos para realizar tareas criptográficas.

    Query

    En el contexto de la ciberseguridad, una consulta se refiere a una solicitud o instrucción específica enviada a una base de datos o sistema para obtener información relevante sobre posibles amenazas, incidentes de seguridad, o para realizar análisis de datos relacionados con la seguridad informática. 

R

    Ransomware

    Un tipo de malware que cifra los datos del usuario y exige un rescate para desbloquearlos.

    Replay Attack

    Un tipo de ataque de red en el que una transmisión de datos válida es maliciosamente o fraudulentamente repetida o retrasada.

    Risk Assessment (Evaluación de Riesgos)

    El proceso de identificar y evaluar los riesgos potenciales que podrían afectar a los sistemas o datos de una organización.

    Rootkit

    Un conjunto de software malicioso diseñado para permitir el acceso a un ordenador o a partes de su software que no estarían disponibles para el usuario.

    Router

    Un dispositivo que transmite datos entre redes informáticas.

S

    SaaS (Software as a Service)

    Un modelo de distribución de software en el que un proveedor de servicios aloja aplicaciones y las pone a disposición de los clientes a través de Internet.

    Sandbox

    Un entorno de prueba aislado que simula el sistema operativo y el software de una máquina, pero está aislado del sistema principal.

    Smart Home (Hogar Inteligente)

    Un hogar equipado con dispositivos de iluminación, calefacción y electrónicos que pueden ser controlados de forma remota por teléfono o Internet.

    Smishing

    Un tipo de ataque de phishing que se realiza a través de mensajes de texto (SMS). Los atacantes intentan engañar a los destinatarios para que revelen información personal o financiera.

    Social Engineering (Ingeniería Social)

    Técnicas que los ciberdelincuentes utilizan para manipular a las personas para que revelen información confidencial.

    Spoofing

    Un ataque en el que una persona o programa se hace pasar por otro para ganar acceso no autorizado a un sistema.

    Spyware

    Software que recopila información sobre un usuario o una organización sin su conocimiento.

    SQL Injection

    Un tipo de ataque de inyección en el que un atacante puede ejecutar comandos SQL maliciosos en una base de datos.

T

U

    URL Filtering

    Un proceso que bloquea el acceso a ciertos sitios web basándose en la dirección web.

    User Authentication

    La autenticación de usuario es un proceso mediante el cual un sistema verifica la identidad de un usuario que intenta acceder a recursos o servicios protegidos. 

V

    Virus

    Un tipo de malware que se propaga al infectar otros programas o archivos en un sistema informático.

    Vishing

    Un tipo de ataque de phishing que se realiza a través de llamadas telefónicas. Los atacantes se hacen pasar por una entidad de confianza para engañar a las víctimas y obtener información confidencial.

    VPN (Virtual Private Network)

    Una red que utiliza la infraestructura pública de Internet para proporcionar acceso remoto a la red de una organización.

    Vulnerability (Vulnerabilidad)

    Una debilidad en un sistema que puede ser explotada por un atacante.

W

    WAF, o Firewall de Aplicaciones Web

    WAF, o Firewall de Aplicaciones Web, es una herramienta de seguridad que monitorea, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Su objetivo es proteger las aplicaciones web al interceptar y analizar el tráfico HTTP/HTTPS antes de que llegue a la aplicación, buscando prevenir ataques como Cross-site Scripting (XSS), Inyección SQL, y otros que podrían comprometer la aplicación o robar datos.

    Warrant Canary

    Un "Warrant Canary" es una declaración pública que algunas empresas utilizan para informar a sus usuarios de que no han recibido órdenes judiciales secretas, como las solicitudes de vigilancia de datos. Si la empresa recibe tal orden, la declaración desaparece, actuando como una "señal" de que la privacidad de los usuarios puede haber sido comprometida.

    Puedes aprender más al respecto en nuestro artículo

    Whitelist

    Una lista de elementos permitidos, como direcciones IP, programas o usuarios.

    Worm (Gusano)

    Un tipo de malware que se propaga a través de una red sin la intervención del usuario.

X

    XML External Entity (XXE)

    (Entidad Externa XML). XXE es una vulnerabilidad de seguridad que puede ocurrir cuando una aplicación procesa datos XML externos sin validar adecuadamente la entrada. Esto puede permitir a un atacante acceder a archivos y recursos del sistema, realizar ataques de denegación de servicio (DoS) o llevar a cabo otras acciones maliciosas.

    XSS (Cross-Site Scripting)

    Un tipo de ataque en el que los scripts maliciosos son inyectados en sitios web de confianza.

Y

    Yara Rules

    Yara es un lenguaje de código abierto utilizado principalmente en el campo de la seguridad informática y la ciberseguridad para escribir reglas que detectan malware y actividades maliciosas en archivos y procesos del sistema.

Z

    Zero Trust Security (Seguridad de Confianza Cero)

    Un modelo de seguridad de la información que asume que las amenazas pueden existir tanto dentro como fuera de la red, y por lo tanto, ninguna entidad o dispositivo debe ser confiado automáticamente.

    Zero-Day

    Una vulnerabilidad que es desconocida para los responsables de corregir o mitigar la vulnerabilidad.

    Zombie

    Un ordenador comprometido que se utiliza para llevar a cabo ataques maliciosos en Internet.