El Glosario de Ciberseguridad
Definiciones claras y precisas para cada término de ciberseguridad: de APT a Día Cero.
501 términos
Explorar por categoría
Términos destacados
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
Spear phishing
Ataque de phishing dirigido y personalizado contra una persona u organización concreta utilizando datos personales o profesionales recopilados previamente.
Whaling (caza de ballenas)
Ataque de spear phishing dirigido a altos directivos u otros objetivos de alto valor, normalmente para obtener grandes pagos fraudulentos o información estratégica.
Smishing
Phishing por SMS u otros canales de mensajería móvil que busca engañar a la víctima para que pulse enlaces maliciosos, llame a números fraudulentos o revele datos.
Vishing
Phishing realizado por canales de voz —llamadas telefónicas o VoIP— para manipular a la víctima y obtener credenciales, pagos o acceso remoto.
Pharming
Ataque que redirige silenciosamente al usuario de un sitio legítimo a uno malicioso mediante manipulación del DNS, del archivo hosts o del enrutamiento local, sin que la víctima tenga que hacer clic en un enlace.
Ataque de intermediario (MitM)
Ataque en el que un adversario retransmite o altera en secreto las comunicaciones entre dos partes que creen estar hablando directamente.
Ataque distribuido de denegación de servicio (DDoS)
Ataque de denegación de servicio lanzado desde muchas fuentes distribuidas a la vez —normalmente una botnet— para saturar el ancho de banda, la infraestructura o la aplicación del objetivo.
Explorar por letra
A
- Abuse Case
- Acceso just-in-time
- Active Directory
- Advanced Persistent Threat (APT)
- Adware
- AES (Advanced Encryption Standard)
- Algoritmo RSA
- Amplificación DDoS
- Análisis de línea de tiempo
- Anti-Forensics
- API Security
- Argon2
- Artifact Analysis
- Asignación masiva
- Asset Management
- Ataque a la cadena de suministro
- Ataque con tablas rainbow
- Ataque de abrevadero
- Ataque de amplificación de DNS
- Ataque de amplificación NTP
- Ataque de arranque en frío
- Ataque de canal lateral
- Ataque de denegación de servicio (DoS)
- Ataque de desync HTTP
- Ataque de fuerza bruta
- Ataque de intermediario (MitM)
- Ataque de repetición
- Ataque de retransmisión
- Ataque de tiempo
- Ataque distribuido de denegación de servicio (DDoS)
- Ataque Fraggle
- Ataque gemelo malvado
- Ataque LAND
- Ataque por diccionario
- Ataque quid pro quo
- Ataque Smurf
- Ataque Teardrop
- Autenticación
- Autenticación biométrica
- Autenticación en dos factores (2FA)
- Autenticación multifactor (MFA)
- Autenticación NTLM
- Autenticación rota
- Autoridad de certificación (CA)
- Autorización
B
C
- Caballo de Troya
- Cadena de custodia
- Canary Token
- CASB (Cloud Access Security Broker)
- CCPA
- Centro de Operaciones de Seguridad (SOC)
- Certificado autofirmado
- Certificado de validación extendida
- Certificado wildcard
- Certificado X.509
- ChaCha20
- Ciberocupación (cybersquatting)
- Ciclo de vida seguro de desarrollo (SSDLC)
- CIEM (Cloud Infrastructure Entitlement Management)
- Cifrado
- Cifrado asimétrico
- Cifrado de bloque
- Cifrado de flujo
- Cifrado homomórfico
- Cifrado simétrico
- CIS Controls
- Clave criptográfica
- Clave de sesión
- Clave maestra
- Clave privada
- Clave pública
- Clickjacking
- Cloud Encryption
- Cloud Misconfiguration
- CMMC
- CNAPP (Cloud-Native Application Protection)
- COBIT
- Código de autenticación de mensaje (MAC)
- Command Injection
- Compensating Controls
- Compromiso de correo empresarial
- Condición de carrera
- Confidencialidad directa perfecta
- Confidential Computing
- Contabilidad (AAA)
- Contaminación de prototipos
- Content Security Policy (CSP)
- Contraseña de un solo uso (OTP)
- Contraseña de un solo uso basada en HMAC (HOTP)
- Contraseña de un solo uso basada en tiempo (TOTP)
- Control de acceso basado en atributos (ABAC)
- Control de acceso basado en roles (RBAC)
- Control de acceso discrecional (DAC)
- Control de acceso obligatorio (MAC)
- Control de acceso roto
- Controles correctivos
- Controles de seguridad
- Controles detectivos
- Controles preventivos
- Corrupción de memoria
- CORS (Cross-Origin Resource Sharing)
- Cortafuegos
- Cortafuegos con estado
- Cortafuegos de aplicaciones web (WAF)
- Cortafuegos de nueva generación (NGFW)
- Cortafuegos sin estado
- Credential Vault
- Criptografía
- Criptografía cuántica
- Criptografía de clave pública
- Criptografía de curva elíptica (ECC)
- Criptografía post-cuántica
- Criptojacking
- Criptominero
- Cross-Site Request Forgery (CSRF)
- Cross-Site Scripting (XSS)
- CSPM (Cloud Security Posture Management)
- CSV Injection
- Cuenta de servicio
- Cumplimiento normativo
- Custodia de claves
- CVE (Common Vulnerabilities and Exposures)
- CVE Numbering Authority (CNA)
- CVSS (Common Vulnerability Scoring System)
- CWE (Common Weakness Enumeration)
- CWPP (Cloud Workload Protection Platform)
D
- DAST (Pruebas dinámicas de seguridad de aplicaciones)
- Data Protection Impact Assessment
- Demilitarized Zone (DMZ)
- DES (Data Encryption Standard)
- Desbordamiento de búfer
- Desbordamiento de entero
- Desbordamiento de heap
- Descifrado
- Deserialización insegura
- Desreferencia de puntero nulo
- Detección basada en anomalías
- Detección basada en firmas
- DevSecOps
- DFIR (Análisis forense y respuesta a incidentes)
- Directory Traversal
- Dirty COW
- División de respuestas HTTP
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNSSEC
- Doble liberación
- Downloader
- Doxware
- DREAD Model
- Drive-by download
- Dropper
- DROWN Attack
E
- ECDH
- ECDSA
- EDR (Detección y Respuesta en Endpoints)
- Ejecución simbólica
- Ejercicio de mesa
- Engaño de caché web
- Envenenamiento de caché
- Envenenamiento de caché DNS
- Envenenamiento de cookies
- EPP (Plataforma de Protección de Endpoints)
- EPSS (Exploit Prediction Scoring System)
- Equipo zombi
- Escalada de privilegios
- Escalada horizontal de privilegios
- Escalada vertical de privilegios
- Escaneo de vulnerabilidades
- Espionaje por encima del hombro
- Estafa de soporte técnico
- Estafa romántica
- EternalBlue (CVE-2017-0144)
- Evaluación de vulnerabilidades
- Evidence Acquisition
- Exploit
- Exploit armado
- Exploit de día cero
- Exploit de prueba de concepto
F
- FedRAMP
- FERPA
- FIDO2
- Fijación de certificados
- File Carving
- Filtrado de paquetes
- Firma digital
- FISMA
- Forense de disco
- Forense de memoria
- Forense de red
- Forense en la nube
- Forense móvil
- Forensic Readiness
- Forward Proxy
- Fraude de facturas
- Fraude del CEO
- Fuga de memoria
- Función de derivación de claves (KDF)
- Función hash criptográfica
- Function as a Service (FaaS)
- Fuzz testing
- Fuzzing guiado por cobertura
- Fuzzing por mutación
G
H
I
- IAM Misconfiguration
- IAST (Pruebas interactivas de seguridad de aplicaciones)
- Identidad de máquina
- Identidad federada
- IDS basado en host (HIDS)
- IDS basado en red (NIDS)
- IEEE 802.1X
- Imagen forense
- Indicator of Attack (IoA)
- Indicator of Compromise (IoC)
- Info stealer
- Informática forense
- Infraestructura como servicio (IaaS)
- Infraestructura de clave pública (PKI)
- Ingeniería social
- Inicio de sesión único (SSO)
- Input Validation
- Insecure File Upload
- Inspección profunda de paquetes (DPI)
- Inteligencia de Amenazas
- Inteligencia de amenazas cibernéticas (CTI)
- Intercambio de claves Diffie–Hellman
- Inundación SYN (SYN flood)
- Inyección de cabecera Host
- Inyección de fallos
- Inyección NoSQL
- Inyección SQL
- IPsec
- ISO/IEC 27001
- ISO/IEC 27002
- ITIL
J
K
L
M
- Malvertising
- Malware
- Malware Analysis
- Malware de firmware
- Malware metamórfico
- Malware móvil
- Malware polimórfico
- Malware sigiloso
- Malware sin archivos
- Mando y control (C2)
- Manipulación de parámetros
- Marco AAA
- MD5
- MDR (Detección y Respuesta Gestionadas)
- Mean Time to Contain (MTTC)
- Mean Time to Detect (MTTD)
- Mean Time to Recover (MTTR)
- Mean Time to Respond (MTTR)
- Meltdown
- Microsegmentation
- Misuse Case
- MITRE ATT&CK
- MITRE D3FEND
- Modelado de amenazas
- Modelo de responsabilidad compartida
N
O
P
- Parameterized Query
- Passkey
- Passphrase
- Password
- Password Manager
- Payload
- PBKDF2
- PCI DSS
- Pharming
- Phishing
- Piggybacking
- Pimienta (Pepper)
- Ping de la muerte
- Plan de respuesta a incidentes
- Plataforma como servicio (PaaS)
- POODLE Attack
- Port Forwarding
- Port Knocking
- Preservation of Evidence
- Pretexting
- Principio de mínimo privilegio
- PrintNightmare (CVE-2021-34527)
- Programa potencialmente no deseado (PUP)
- Proxy Server
- ProxyLogon
- ProxyShell
- Pruebas de penetración
- Puerta trasera
- Pulverización de contraseñas
- Punto de acceso pirata
- Purple Team
- Push Authentication
R
- RADIUS
- Ransomware
- Ransomware como servicio (RaaS)
- RASP (Autoprotección de aplicaciones en tiempo de ejecución)
- Recovery Point Objective (RPO)
- Recovery Time Objective (RTO)
- Red Team
- Referencia directa insegura a objetos (IDOR)
- Relleno de credenciales
- Remote Access VPN
- Remote File Inclusion
- Respuesta a incidentes
- Reverse Engineering
- Reverse Proxy
- RGPD
- Rootkit
- Rootkit de BIOS
- Rootkit UEFI
- Rotación de claves
- Rowhammer
S
- S3 Bucket Misconfiguration
- Sal
- Salsa20
- SameSite Cookie
- SAML
- SANS Top 25
- SAST (Pruebas estáticas de seguridad de aplicaciones)
- SCA (Análisis de composición de software)
- Scareware
- Screen scraper
- scrypt
- Secuestrador de navegador
- Secuestro de cookies
- Secuestro de DNS
- Secuestro de dominio
- Secuestro de sesión
- Secure Coding
- Secure Cookie Flag
- Secure Enclave
- Security Posture
- Security Requirements
- Seguridad de aplicaciones (AppSec)
- Seguridad de contenedores
- Seguridad de Kubernetes
- Seguridad en la nube
- Seguridad serverless
- Server-Side Request Forgery (SSRF)
- Server-Side Template Injection
- Service Level Agreement (SLA)
- Session Fixation
- Session Management
- SHA-1
- SHA-256
- SHA-3
- Shellshock (CVE-2014-6271)
- Shift-Left Security
- SIEM
- Sistema de detección de intrusiones (IDS)
- Sistema de prevención de intrusiones (IPS)
- Site-to-Site VPN
- Smishing
- SOAR
- SOC 2
- Software como Servicio (SaaS)
- Software de seguridad fraudulento
- Spear phishing
- Spectre
- Spring4Shell
- Spyware
- SSL (Secure Sockets Layer)
- SSL Stripping
- SSL VPN
- SSPM (SaaS Security Posture Management)
- Steganalysis
- Strategic Threat Intelligence
- STRIDE Model
- Subresource Integrity (SRI)
- Suite de cifrado
- Suplantación ARP
- Suplantación de correo electrónico
- Suplantación de DNS
- Suplantación de IP
- Suplantación de MAC
T
- Tabnabbing
- TACACS+
- Tactical Threat Intelligence
- Tactics, Techniques and Procedures (TTPs)
- Tailgating
- Tenant Isolation
- Threat Hunting
- TLS (Transport Layer Security)
- TLS mutuo (mTLS)
- Trackware
- Transparent Proxy
- Trike
- Triple DES (3DES)
- Troyano bancario
- Troyano de acceso remoto (RAT)
- Troyano de hardware
- Trusted Execution Environment (TEE)
- Twofish
- Typosquatting
U
V
- Vector de inicialización (IV)
- Virus de macro
- Virus del sector de arranque
- Virus informático
- Virus no residente
- Virus residente
- Vishing
- VPN (Virtual Private Network)
- Vulnerabilidad
- Vulnerabilidad de cadena de formato
- Vulnerabilidad de desbordamiento de pila
- Vulnerabilidad de día cero
- Vulnerabilidad explotada conocida (KEV)
- Vulnerabilidad N-day
- Vulnerabilidad TOCTOU