Términos de Seguridad de red
60 terms
Cortafuegos
Dispositivo o software de seguridad de red que supervisa y controla el tráfico entrante y saliente según un conjunto de reglas, separando redes de confianza de las no confiables.
Cortafuegos de nueva generación (NGFW)
Cortafuegos avanzado que combina inspección con estado con conocimiento de aplicaciones, IPS integrado, control por identidad de usuario e inspección TLS para aplicar políticas más ricas.
Cortafuegos de aplicaciones web (WAF)
Proxy inverso que inspecciona tráfico HTTP/HTTPS para bloquear ataques web como inyección SQL, XSS o abuso de bots antes de llegar a la aplicación.
Cortafuegos con estado
Cortafuegos que mantiene una tabla de conexiones activas y permite automáticamente el tráfico de retorno que coincide con una sesión establecida.
Cortafuegos sin estado
Cortafuegos que evalúa cada paquete de forma independiente contra reglas estáticas, sin llevar registro del estado de las conexiones.
Filtrado de paquetes
Técnica de seguridad de red que inspecciona los campos de cabecera de cada paquete y lo permite o descarta según un conjunto de reglas estáticas.
Inspección profunda de paquetes (DPI)
Técnica de inspección que examina toda la carga útil de los paquetes —no solo las cabeceras— para identificar aplicaciones, contenido y amenazas.
Sistema de detección de intrusiones (IDS)
Control de seguridad pasivo que supervisa la actividad de red o de host en busca de comportamiento malicioso y genera alertas sin bloquear el tráfico.
Sistema de prevención de intrusiones (IPS)
Control de seguridad en línea que detecta tráfico malicioso y lo bloquea, restablece o filtra de forma activa en tiempo real.
IDS basado en host (HIDS)
Agente de detección de intrusiones instalado en un servidor o endpoint que vigila archivos, procesos, registros y llamadas al sistema en busca de actividad maliciosa.
IDS basado en red (NIDS)
Sensor de detección de intrusiones que inspecciona tráfico capturado de un segmento de red para identificar patrones maliciosos y violaciones de política.
Detección basada en firmas
Método de detección que compara tráfico, archivos o comportamientos observados con una base de datos de patrones maliciosos conocidos (firmas) para marcar actividad maliciosa.
Detección basada en anomalías
Enfoque de detección que construye una línea base de actividad normal y marca como potencialmente maliciosas las desviaciones respecto a ella.
Honeypot
Sistema o servicio señuelo expuesto deliberadamente para atraer atacantes, observar sus técnicas y desviarlos de los activos productivos.
Honeynet
Red controlada de honeypots interconectados diseñada para estudiar el comportamiento de los atacantes en un entorno multihost realista.
Honeytoken
Honeytoken — definition coming soon.
Canary Token
Canary Token — definition coming soon.
Demilitarized Zone (DMZ)
Demilitarized Zone (DMZ) — definition coming soon.
Network Segmentation
Network Segmentation — definition coming soon.
Microsegmentation
Microsegmentation — definition coming soon.
Zero Trust Network
Zero Trust Network — definition coming soon.
VPN (Virtual Private Network)
VPN (Virtual Private Network) — definition coming soon.
Site-to-Site VPN
Site-to-Site VPN — definition coming soon.
Remote Access VPN
Remote Access VPN — definition coming soon.
SSL VPN
SSL VPN — definition coming soon.
IPsec
IPsec — definition coming soon.
OpenVPN
OpenVPN — definition coming soon.
WireGuard
WireGuard — definition coming soon.
TLS (Transport Layer Security)
TLS (Transport Layer Security) — definition coming soon.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) — definition coming soon.
TLS mutuo (mTLS)
Extensión de TLS en la que tanto el cliente como el servidor presentan certificados X.509 para autenticarse criptográficamente entre sí.
SSL Stripping
Ataque de hombre en el medio que degrada silenciosamente la conexión HTTPS de la víctima a HTTP en claro para poder leer y modificar el tráfico.
HTTPS
HTTPS — definition coming soon.
HTTP Strict Transport Security (HSTS)
Política de seguridad web enviada en una cabecera HTTP que indica al navegador acceder a un dominio solo por HTTPS durante el periodo declarado.
Fijación de certificados
Técnica por la que una aplicación incrusta un certificado o clave pública esperados y rechaza cualquier conexión TLS que no coincida, neutralizando CAs comprometidas o fraudulentas.
Infraestructura de clave pública (PKI)
Conjunto de políticas, software, hardware y autoridades de confianza que emite, distribuye, valida y revoca certificados digitales que asocian identidades con claves públicas.
Autoridad de certificación (CA)
Entidad de confianza que emite y firma certificados digitales, vinculando claves públicas a identidades verificadas como dominios u organizaciones.
Lista de revocación de certificados (CRL)
Lista firmada y publicada periódicamente por una CA con los certificados invalidados antes de su caducidad natural, que los validadores consultan para detectar certificados revocados.
OCSP (Online Certificate Status Protocol)
Protocolo basado en HTTP que permite a un cliente consultar en tiempo real a la CA si un certificado X.509 concreto es válido, está revocado o es desconocido.
Certificado X.509
Estructura estándar de certificado digital que vincula una clave pública con una identidad mediante la firma de una autoridad de certificación de confianza.
Certificado autofirmado
Certificado digital firmado con la misma clave privada cuya clave pública contiene, sin intervención de una autoridad de certificación externa.
Certificado wildcard
Certificado X.509 cuyo nombre de sujeto usa un asterisco para cubrir cualquier etiqueta única bajo un dominio determinado, por ejemplo *.example.com.
Certificado de validación extendida
Certificado TLS emitido solo después de que la CA realiza una verificación estricta y estandarizada de la identidad legal, existencia física y autoridad de la organización solicitante.
DNSSEC
Conjunto de extensiones de DNS que firma criptográficamente los datos de zona para que los resolutores puedan verificar la autenticidad e integridad de las respuestas DNS.
DNS over HTTPS (DoH)
Protocolo que transporta consultas y respuestas DNS sobre una conexión HTTPS cifrada, protegiéndolas de la escucha y manipulación en la red local.
DNS over TLS (DoT)
DNS over TLS (DoT) — definition coming soon.
Proxy Server
Proxy Server — definition coming soon.
Reverse Proxy
Reverse Proxy — definition coming soon.
Forward Proxy
Forward Proxy — definition coming soon.
Transparent Proxy
Transparent Proxy — definition coming soon.
Network Access Control (NAC)
Network Access Control (NAC) — definition coming soon.
IEEE 802.1X
IEEE 802.1X — definition coming soon.
RADIUS
RADIUS — definition coming soon.
TACACS+
TACACS+ — definition coming soon.
Port Knocking
Port Knocking — definition coming soon.
Network Address Translation (NAT)
Network Address Translation (NAT) — definition coming soon.
Port Forwarding
Port Forwarding — definition coming soon.
WPA3
WPA3 — definition coming soon.
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) — definition coming soon.
WPA2
WPA2 — definition coming soon.