A
Acceso a un sistema, red o recurso sin permiso.
Un algoritmo de cifrado simétrico que es el estándar de facto para el cifrado de datos.
Software que muestra publicidad no deseada, a menudo en forma de ventanas emergentes, en la computadora de un usuario.
La simulación de procesos de inteligencia humana por máquinas, especialmente sistemas informáticos.
Aprende cómo la IA puede ser amiga o enemiga de la ciberseguridad
Un conjunto de reglas matemáticas (algoritmo) para la codificación y decodificación de información.
Un ataque en el que un intruso no autorizado gana acceso a una red y permanece allí sin ser detectado durante un período prolongado.
Proceso de identificación y cuantificación de las vulnerabilidades en un sistema.
El estado de no ser identificable dentro de un conjunto de sujetos (usuarios, personas, entidades).
Software diseñado para detectar, prevenir y eliminar malware.
Un ataque que inunda un sistema, red o sitio web con tráfico para agotar sus recursos y ancho de banda, impidiendo que los usuarios legítimos accedan a él.
Utilizado para descubrir contraseñas u otra información al intentar todas las posibles combinaciones.
Un ataque en el que el atacante intercepta y posiblemente altera la comunicación entre dos partes sin que ninguna de ellas lo sepa.
Un ataque en el que el atacante se hace pasar por una entidad confiable para engañar a una víctima para que revele información confidencial.
Un ataque en el que un atacante copia una transmisión de datos y la retransmite.
Un ataque en el que un atacante copia una transmisión de datos y la retransmite.
Un ataque DoS que proviene de múltiples sistemas, a menudo controlados por una red de bots.
Proceso de verificación de la identidad de un usuario, dispositivo o sistema.
Un método de autenticación que requiere dos formas de identificación, generalmente algo que el usuario conoce (como una contraseña) y algo que el usuario tiene (como un teléfono móvil para recibir un código de verificación).
Una entidad que emite certificados digitales para usar en criptografía de clave pública.
B
Un método de eludir los procedimientos de autenticación normales para obtener acceso no autorizado a un sistema.
Grandes conjuntos de datos que son analizados computacionalmente para revelar patrones, tendencias y asociaciones, especialmente en relación con el comportamiento y las interacciones humanas.
Un método de autenticación que utiliza características físicas o comportamentales únicas, como huellas dactilares, reconocimiento facial, voz, etc.
El uso de características físicas o comportamentales únicas, como huellas dactilares o patrones de voz, para la autenticación de usuarios.
Un término que se refiere a un hacker malintencionado que viola la seguridad informática por razones personales o por ganancia.
Una tecnología de registro distribuido que se utiliza para registrar transacciones en múltiples computadoras de manera que cualquier registro involucrado no puede ser alterado retroactivamente.
Una tecnología de registro distribuido que se utiliza para mantener una lista creciente de registros, llamados bloques, que son seguros contra la modificación y la falsificación.
Un programa automatizado que puede interactuar con sistemas o usuarios. Los bots maliciosos se utilizan a menudo para llevar a cabo ataques cibernéticos.
Una red de bots controlados por un atacante. Las botnets se utilizan a menudo para llevar a cabo ataques DDoS.
Un incidente en el que se obtiene acceso no autorizado a datos en un sistema o red.
Un requisito en muchas leyes de privacidad de datos que obliga a las organizaciones a notificar a los individuos y a las autoridades cuando se produce una violación de datos.
Un programa de software que se utiliza para acceder a la web y visualizar páginas web.
Un método de descifrado que intenta todas las combinaciones posibles para encontrar la correcta.
Un error en un programa de computadora que puede ser explotado para causar un comportamiento no deseado.
Un tipo de estafa que se dirige a las empresas que realizan transferencias bancarias, a menudo mediante el uso de correo electrónico fraudulento.
Una política que permite a los empleados llevar sus propios dispositivos móviles al lugar de trabajo y usarlos para acceder a información y aplicaciones de la empresa.
Una unidad de información digital que se utiliza comúnmente para cuantificar el tamaño de los datos.
C
Es un término que se utiliza en el mundo digital para describir a una persona que crea identidades falsas en las redes sociales, a menudo con el propósito de engañar a otros. Este término se popularizó gracias al documental y la serie de televisión "Catfish", que exploran este fenómeno. Los "catfish" suelen utilizar fotos y detalles de la vida de otras personas para hacer que su perfil parezca real. A menudo, su objetivo es iniciar una relación sentimental con alguien o engañar a las personas para que les den dinero o información personal.
Ley de privacidad de datos del estado de California, EE.UU., que otorga a los consumidores derechos sobre cómo se recopilan, almacenan y venden sus datos personales.
Un certificado que utiliza la criptografía de clave pública para establecer la identidad de una entidad en una red.
El ciberacoso puede consistir en acosar, amenazar, degradar o humillar a otra persona a través de una plataforma online. En los casos más extremos, las estadísticas sobre acoso muestran que los adolescentes que son víctimas sufren un mayor riesgo de suicidio.
Aprende más en nuestros artículos relacionados: Ciberacoso
Un ataque llevado a cabo a través de Internet o utilizando dispositivos electrónicos con el objetivo de robar, alterar, destruir o interrumpir la funcionalidad de un sistema informático.
Medidas y estrategias implementadas para prevenir ataques cibernéticos y proteger datos y sistemas en línea.
Un individuo que utiliza la tecnología para cometer actos ilegales.
El uso de técnicas de espionaje para obtener información secreta almacenada en sistemas informáticos.
Fraudes llevados a cabo a través de Internet o utilizando dispositivos electrónicos.
La recopilación y análisis de información sobre las capacidades, intenciones y actividades de los ciberdelincuentes.
La práctica de proteger sistemas, redes y programas de ataques digitales.
El uso de Internet para llevar a cabo actos terroristas.
El proceso de convertir información o datos en un código para prevenir el acceso no autorizado.
La entrega de servicios informáticos a través de Internet, que incluyen servidores, almacenamiento, bases de datos, redes, software, análisis e inteligencia.
Software diseñado para causar daño a un sistema informático.
Un pequeño archivo de datos que se almacena en el dispositivo de un usuario cuando visita un sitio web y se utiliza para rastrear su actividad.
Pequeños archivos de texto que un sitio web guarda en tu dispositivo para recordar información sobre ti.
Un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.
Actividades ilegales llevadas a cabo a través de Internet o utilizando dispositivos electrónicos.
Software diseñado específicamente para automatizar delitos cibernéticos.
Un tipo de moneda digital que utiliza criptografía para garantizar transacciones seguras.
D
Parte de la World Wide Web que está intencionalmente oculta y es inaccesible a través de los navegadores web estándar.
Un incidente en el que se accede, se toma o se divulga información confidencial sin autorización.
Un algoritmo de cifrado simétrico que fue ampliamente utilizado en todo el mundo.
El proceso de descubrir patrones y relaciones en grandes conjuntos de datos.
Un ataque DoS que se origina desde múltiples fuentes, a menudo utilizando bots en una red de bots (botnet).
El proceso de convertir datos cifrados en su formato original.
Una subcategoría de machine learning que se basa en redes neuronales artificiales con varias capas de abstracción.
Tecnología de inteligencia artificial utilizada para crear o alterar contenido de video o audio con un alto grado de realismo.
Una estrategia de ciberseguridad que utiliza una serie de medidas de defensa para proteger la integridad de la información.
El proceso de monitorear las redes y los sistemas en busca de actividades maliciosas o violaciones de políticas.
Una técnica criptográfica que se utiliza para validar la autenticidad e integridad de un mensaje, software o documento digital.
Un número único asignado a cada dispositivo en una red que utiliza el Protocolo de Internet para comunicarse.
El sistema que traduce los nombres de dominio legibles por humanos en direcciones IP numéricas que utilizan las máquinas para identificar y localizar servicios y dispositivos.
Un ataque que tiene como objetivo hacer que un sistema o recurso sea inaccesible para los usuarios legítimos.
La práctica de publicar o difundir información privada o identificable sobre un individuo sin su consentimiento, a menudo con fines maliciosos.
Descarga no intencionada de software malicioso en el sistema de un usuario al visitar un sitio web o abrir un correo electrónico.
E
La compra y venta de bienes o servicios a través de Internet.
La práctica de enviar correos electrónicos con un remitente falso para engañar al destinatario y hacerle creer que el mensaje proviene de una fuente confiable.
El acto de escuchar secretamente una conversación privada, generalmente entre anfitriones en una red.
El proceso de convertir información o datos en un código para prevenir el acceso no autorizado.
El proceso de convertir información en un código para prevenir el acceso no autorizado.
Un dispositivo de red remoto que se comunica con una red a la que está conectado.
El proceso de inspeccionar la seguridad de una red o sistema en busca de posibles vulnerabilidades.
Un tipo de malware que se instala en un dispositivo para recopilar información sobre el usuario sin su conocimiento.
La práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video.
El acto de transmitir datos no autorizadamente desde un sistema informático.
Un pedazo de software, un fragmento de datos o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para causar un comportamiento no deseado o no previsto en el software, hardware, sistema informático o algo electrónico (generalmente sistemas informáticos).
F
Un incidente que resulta en el acceso no autorizado a datos en un sistema o red.
Una técnica de ataque en la que un atacante falsifica la dirección IP de origen en los paquetes de la capa de red.
En el contexto de la ciberseguridad, se refiere a un método de autenticación que utiliza las huellas dactilares únicas de un individuo.
Un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada.
Un código matemático utilizado para autenticar la autenticidad y la integridad de un mensaje, software o documento digital.
Software que proporciona control de bajo nivel sobre el hardware de un dispositivo específico.
Un tipo de ataque cibernético que se realiza a través de correo electrónico y sitios web fraudulentos para robar información personal y financiera del usuario.
La recopilación y análisis de evidencia de sistemas informáticos para su uso en investigaciones legales.
Un método de descifrado que intenta todas las combinaciones posibles para encontrar la correcta.
La transmisión no intencionada de datos de dentro de una organización hacia un destino externo o no autorizado.
G
Un nodo en una red que sirve como entrada a otra red.
Reglamento de la Unión Europea que protege la privacidad y los datos personales de los ciudadanos de la UE.
Procesos y políticas que controlan y monitorean el acceso a sistemas y redes.
El proceso de identificar y gestionar las amenazas a la seguridad de la información.
Procesos y políticas utilizadas para gestionar y asegurar el acceso a sistemas y redes en una organización.
El proceso de identificar, gestionar y responder a incidentes de seguridad.
El proceso de identificar, evaluar y mitigar los riesgos a los que se enfrenta una organización.
El proceso de identificar y gestionar las vulnerabilidades en un sistema o red.
El uso de tecnología para atacar a naciones o gobiernos con el objetivo de causar daño o interrupción.
Un documento que proporciona instrucciones detalladas sobre cómo proteger los sistemas y datos de una organización.
Un tipo de malware que se propaga sin intervención humana, a menudo a través de una red.
H
Un individuo que utiliza sus habilidades técnicas para superar un problema o limitación. En el contexto de la ciberseguridad, a menudo se refiere a alguien que busca explotar debilidades en un sistema informático o red.
La práctica de probar la seguridad de los sistemas informáticos y las redes para encontrar y corregir vulnerabilidades antes de que puedan ser explotadas por los hackers malintencionados.
Los componentes físicos de un sistema informático.
Un sistema de seguridad de red diseñado para atraer y atrapar hackers y malware.
Un engaño, a menudo un mensaje de correo electrónico, que engaña al destinatario para que realice una acción innecesaria, inútil o perjudicial.
Un sistema de seguridad de red diseñado para atraer y atrapar hackers y malware.
Un lugar que ofrece acceso a Internet a través de una red inalámbrica.
El protocolo utilizado para transferir datos sobre la web.
Una versión segura de HTTP que utiliza cifrado para proteger los datos transferidos.
Información única y rastreable que deja un dispositivo o usuario al interactuar con internet.
I
Un modelo de distribución de computación en la nube en el que un proveedor ofrece recursos de infraestructura, como servidores, almacenamiento y redes, a los usuarios a través de Internet.
La representación de una entidad (individual, organización, dispositivo, etc.) en formato electrónico.
El acto de obtener y utilizar la información personal de otra persona de manera fraudulenta.
Un evento que puede tener un impacto negativo en la confidencialidad, integridad o disponibilidad de los sistemas de información.
Una función de privacidad en muchos navegadores web que permite a los usuarios navegar por Internet sin guardar su historial de navegación, cookies, datos de formularios, etc.
Un incidente en el que se viola la privacidad de una persona al exponer su información personal sin su consentimiento.
El acto de introducir malware en un sistema informático, a menudo con el objetivo de robar información o dañar el sistema.
Técnicas que los ciberdelincuentes utilizan para manipular a las personas para que revelen información confidencial, como contraseñas y números de tarjetas de crédito.
Un riesgo de seguridad que proviene de personas dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, que tienen acceso a información confidencial.
El acto de ingresar ilegal o inapropiadamente a un sistema o red.
Un tipo de ataque de inyección en el que un atacante puede ejecutar comandos SQL maliciosos en una base de datos.
La red de dispositivos físicos, vehículos, electrodomésticos y otros objetos que tienen la capacidad de conectarse y compartir datos a través de Internet.
El principal protocolo de comunicación para retransmitir datagramas (paquetes) a través de redes de área local (LAN) y de área amplia (WAN).
J
Un ataque en el que un usuario no autorizado toma el control de una sesión de comunicación en red.
El proceso de eliminar las restricciones de software impuestas por los fabricantes de dispositivos, a menudo para permitir la instalación de software no autorizado.
Un lenguaje de programación popular utilizado para desarrollar aplicaciones de software. Al igual que con cualquier lenguaje de programación, las aplicaciones de Java pueden ser vulnerables a ataques si no se implementan correctamente las medidas de seguridad.
Un lenguaje de programación utilizado para crear contenido interactivo en sitios web. Aunque es esencial para muchas funciones de la web, también puede ser explotado para fines maliciosos.
En el contexto de las redes, se refiere a la variación en el tiempo de llegada de paquetes de datos. Un alto nivel de jitter puede ser indicativo de problemas de red o ataques de denegación de servicio.
Un tipo de ataque en el que un dispositivo es manipulado para interrumpir la red a la que está conectado, a menudo causando un rendimiento de red deficiente.
Un formato de intercambio de datos ligero y fácil de leer para humanos que se utiliza para transmitir datos entre un servidor y una aplicación web.
Un tipo de ataque cibernético en el que los datos son robados a través de un puerto de carga USB que ha sido comprometido.
Correo electrónico no solicitado, a menudo de naturaleza publicitaria. Aunque a menudo es simplemente molesto, el correo basura también puede ser utilizado para la distribución de malware o para intentos de phishing.
K
Un protocolo de autenticación de red que utiliza tickets para permitir a los nodos comunicarse de forma segura en una red no segura.
El núcleo de un sistema operativo. Controla las operaciones fundamentales del sistema, como la gestión de la memoria y los dispositivos, y la ejecución de programas.
Un tipo de malware que se instala en el núcleo de un sistema operativo, permitiendo al atacante tener control total sobre el sistema.
En criptografía, una clave es un pedazo de información utilizada para cifrar o descifrar datos. Las claves son esenciales para mantener la seguridad de los datos en la ciberseguridad.
Un método utilizado en criptografía para intercambiar claves criptográficas entre dos partes.
En criptografía, un par de claves se refiere a la clave privada y la clave pública utilizadas en el cifrado de clave pública.
Un tipo de software de vigilancia que registra las teclas pulsadas en un teclado, a menudo sin el conocimiento del usuario. Los keyloggers pueden ser utilizados por los ciberdelincuentes para robar información confidencial.
Una unidad de medida de datos digitales equivalente a 1024 bytes.
Un modo de operación en el que una aplicación o sistema operativo se bloquea para limitar la funcionalidad a una tarea específica.
Un tipo de ataque en el que un ciberdelincuente intenta acceder a un sistema probando diferentes puertos hasta que encuentra uno que esté abierto.
L
El tiempo que tarda un paquete de datos en viajar de un punto a otro en una red.
Un lenguaje de programación utilizado para gestionar y manipular bases de datos.
Legislación que regula la recopilación, almacenamiento, uso y divulgación de datos personales.
Legislación que requiere que las empresas y organizaciones almacenen ciertos tipos de datos durante un período de tiempo específico para fines legales o regulatorios.
Un contrato legal que especifica las reglas para el uso y distribución de software.
Una técnica para controlar el tráfico de red limitando la cantidad de datos que un usuario, dispositivo o IP puede enviar durante un período de tiempo específico.
Una lista de entidades que se permiten el acceso a un servicio, sistema o red.
Una lista de entidades que se bloquean o se deniegan el acceso a un servicio, sistema o red.
Un tipo de malware que se activa cuando se cumplen ciertas condiciones.
El proceso de ingresar a un sistema informático o cuenta en línea proporcionando credenciales de usuario, como un nombre de usuario y una contraseña.
M
Una dirección única asignada a la tarjeta de red de un dispositivo para identificarlo en una red.
Un tipo de inteligencia artificial que proporciona a los sistemas la capacidad de aprender automáticamente y mejorar a partir de la experiencia sin ser programados explícitamente.
Software malicioso diseñado para dañar, interrumpir o realizar acciones no autorizadas en sistemas informáticos.
Un tipo de ataque cibernético donde un intruso intercepta la comunicación entre dos partes para robar, alterar o escuchar la información que se está transmitiendo.
Datos que describen otros datos. En el contexto de la ciberseguridad, la metadatos pueden revelar información sobre el origen, la creación y cómo se utilizan los datos.
Las acciones tomadas para reducir la gravedad, el alcance o los efectos de un incidente de seguridad.
Las medidas de seguridad destinadas a proteger la información almacenada en dispositivos móviles, así como los datos transmitidos a través de estos dispositivos.
Aprende cómo proteger tu dispositivo móvil en nuestro artículo
Un método de autenticación que requiere que el usuario proporcione dos o más formas de identificación antes de conceder el acceso.
N
El proceso de supervisar una red informática para detectar problemas de rendimiento o seguridad.
Las medidas tomadas para proteger una red de accesos no autorizados, alteraciones o destrucción.
Una tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos.
Una agencia del gobierno de los Estados Unidos que desarrolla y promueve estándares y tecnologías para mejorar la seguridad de la información.
Un número que se utiliza una sola vez en un protocolo de comunicación, generalmente con fines de autenticación y prevención de ataques de repetición.
O
Software cuyo código fuente está disponible para el público, lo que permite a los usuarios estudiar, cambiar y distribuir el software.
Información recopilada a partir de fuentes públicamente disponibles que se utiliza en un contexto de inteligencia.
Un método de autenticación que utiliza un canal de comunicación diferente al principal para verificar la identidad de un usuario.
P
Un modelo de distribución de computación en la nube en el que un proveedor ofrece hardware y software herramientas necesarias para el desarrollo de aplicaciones a los usuarios como un servicio.
El proceso de intentar adivinar o descifrar una contraseña utilizando fuerza bruta o técnicas más sofisticadas.
Aprende cómo crear una contraseña segura en nuestro artículo
Un pedazo de software diseñado para actualizar, arreglar o mejorar un programa de computadora o sus datos de soporte.
Un método de evaluación de la seguridad de un sistema informático o red que simula un ataque de un usuario malicioso.
Un tipo de ataque cibernético que utiliza correo electrónico y sitios web fraudulentos para engañar a los usuarios para que revelen información personal o financiera.
Información que puede usarse para identificar, contactar o localizar a una persona.
Un conjunto de roles, políticas y procedimientos necesarios para crear, administrar, distribuir, utilizar, almacenar y revocar certificados digitales y gestionar la criptografía de clave pública.
Se refiere a la práctica de garantizar que los datos personales en sistemas y aplicaciones estén protegidos y solo sean accesibles por personas autorizadas.
El derecho de un individuo a mantener su información personal privada y a controlar cómo se recopila, se utiliza y se divulga.
Q
El uso de principios cuánticos para realizar tareas criptográficas.
En el contexto de la ciberseguridad, una consulta se refiere a una solicitud o instrucción específica enviada a una base de datos o sistema para obtener información relevante sobre posibles amenazas, incidentes de seguridad, o para realizar análisis de datos relacionados con la seguridad informática.
R
Un tipo de malware que cifra los datos del usuario y exige un rescate para desbloquearlos.
Un tipo de ataque de red en el que una transmisión de datos válida es maliciosamente o fraudulentamente repetida o retrasada.
El proceso de identificar y evaluar los riesgos potenciales que podrían afectar a los sistemas o datos de una organización.
Un conjunto de software malicioso diseñado para permitir el acceso a un ordenador o a partes de su software que no estarían disponibles para el usuario.
Un dispositivo que transmite datos entre redes informáticas.
S
Un modelo de distribución de software en el que un proveedor de servicios aloja aplicaciones y las pone a disposición de los clientes a través de Internet.
Un entorno de prueba aislado que simula el sistema operativo y el software de una máquina, pero está aislado del sistema principal.
Un hogar equipado con dispositivos de iluminación, calefacción y electrónicos que pueden ser controlados de forma remota por teléfono o Internet.
Un tipo de ataque de phishing que se realiza a través de mensajes de texto (SMS). Los atacantes intentan engañar a los destinatarios para que revelen información personal o financiera.
Técnicas que los ciberdelincuentes utilizan para manipular a las personas para que revelen información confidencial.
Un ataque en el que una persona o programa se hace pasar por otro para ganar acceso no autorizado a un sistema.
Software que recopila información sobre un usuario o una organización sin su conocimiento.
Un tipo de ataque de inyección en el que un atacante puede ejecutar comandos SQL maliciosos en una base de datos.
T
Un posible peligro para la seguridad de la información.
Un tipo de malware que se disfraza de software legítimo.
Un método de autenticación que requiere dos formas diferentes de identificación.
U
Un proceso que bloquea el acceso a ciertos sitios web basándose en la dirección web.
La autenticación de usuario es un proceso mediante el cual un sistema verifica la identidad de un usuario que intenta acceder a recursos o servicios protegidos.
V
Un tipo de malware que se propaga al infectar otros programas o archivos en un sistema informático.
Un tipo de ataque de phishing que se realiza a través de llamadas telefónicas. Los atacantes se hacen pasar por una entidad de confianza para engañar a las víctimas y obtener información confidencial.
Una red que utiliza la infraestructura pública de Internet para proporcionar acceso remoto a la red de una organización.
Una debilidad en un sistema que puede ser explotada por un atacante.
W
WAF, o Firewall de Aplicaciones Web, es una herramienta de seguridad que monitorea, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Su objetivo es proteger las aplicaciones web al interceptar y analizar el tráfico HTTP/HTTPS antes de que llegue a la aplicación, buscando prevenir ataques como Cross-site Scripting (XSS), Inyección SQL, y otros que podrían comprometer la aplicación o robar datos.
Un "Warrant Canary" es una declaración pública que algunas empresas utilizan para informar a sus usuarios de que no han recibido órdenes judiciales secretas, como las solicitudes de vigilancia de datos. Si la empresa recibe tal orden, la declaración desaparece, actuando como una "señal" de que la privacidad de los usuarios puede haber sido comprometida.
Una lista de elementos permitidos, como direcciones IP, programas o usuarios.
Un tipo de malware que se propaga a través de una red sin la intervención del usuario.
X
(Entidad Externa XML). XXE es una vulnerabilidad de seguridad que puede ocurrir cuando una aplicación procesa datos XML externos sin validar adecuadamente la entrada. Esto puede permitir a un atacante acceder a archivos y recursos del sistema, realizar ataques de denegación de servicio (DoS) o llevar a cabo otras acciones maliciosas.
Un tipo de ataque en el que los scripts maliciosos son inyectados en sitios web de confianza.
Y
Yara es un lenguaje de código abierto utilizado principalmente en el campo de la seguridad informática y la ciberseguridad para escribir reglas que detectan malware y actividades maliciosas en archivos y procesos del sistema.
Z
Un modelo de seguridad de la información que asume que las amenazas pueden existir tanto dentro como fuera de la red, y por lo tanto, ninguna entidad o dispositivo debe ser confiado automáticamente.
Una vulnerabilidad que es desconocida para los responsables de corregir o mitigar la vulnerabilidad.
Un ordenador comprometido que se utiliza para llevar a cabo ataques maliciosos en Internet.