La ciberseguridad es un aspecto crucial del mundo digital, encargado de proteger redes, dispositivos y datos contra amenazas y ataques. Este glosario reúne los términos esenciales de ciberseguridad, proporcionando una guía clara para entender los conceptos más importantes en la protección de la información. Aprender estos términos te ayudará a fortalecer tu seguridad en línea y comprender mejor los desafíos del entorno digital.
1. Adware
Software diseñado para mostrar anuncios al usuario. Si bien no siempre es malicioso, puede ser intrusivo, comprometiendo la experiencia del usuario y, en ocasiones, recopilar datos personales para orientar la publicidad.
2. Antivirus
Programa que se encarga de detectar, bloquear y eliminar amenazas como virus, gusanos, y otros tipos de malware. Actúa monitoreando archivos y actividades sospechosas en el sistema.
3. Autenticación Multifactor (MFA)
Método de verificación que requiere dos o más credenciales, como contraseña, token y reconocimiento biométrico, para validar la identidad del usuario, proporcionando un nivel adicional de seguridad.
4. Backdoor (Puerta trasera)
Acceso oculto en un sistema, creado para evadir los mecanismos de autenticación. A menudo, es utilizado por atacantes para retomar el control sin ser detectados.
5. Botnet
Red de dispositivos infectados, comúnmente llamados «bots» o «zombies», que son controlados por un atacante para ejecutar ciberataques masivos, como el envío de spam o ataques de denegación de servicio.
6. Brute Force (Fuerza Bruta)
Método que utiliza prueba y error para descubrir contraseñas. Mediante la repetición de posibles combinaciones de claves, se intenta vulnerar sistemas que no cuentan con una protección robusta.
7. Certificado Digital
Documento digital que autentica la identidad de un usuario, servidor o dispositivo en la red, utilizando criptografía para asegurar la conexión. Se emplea, por ejemplo, en sitios web para habilitar HTTPS.
8. Ciberespionaje
Actividad que implica el uso de técnicas digitales para obtener información secreta sin autorización, ya sea con fines políticos, económicos o de espionaje corporativo.
9. Ciberseguridad
Conjunto de prácticas, herramientas y procesos destinados a proteger sistemas, redes y datos contra amenazas digitales. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información.
10. Cifrado
Proceso que transforma datos en un formato ilegible para los no autorizados, asegurando que solo las partes con la clave correcta puedan descifrar y acceder a la información original.
11. Cross-Site Scripting (XSS)
Vulnerabilidad que permite a un atacante inyectar código malicioso en una página web, lo cual afecta a los usuarios que visitan esa página, generalmente para robar credenciales o realizar acciones no autorizadas.
12. Criptografía
Ciencia que se encarga de diseñar y analizar sistemas que permiten proteger la información a través del cifrado. Asegura la privacidad de los datos mediante algoritmos matemáticos.
13. DDoS (Denegación de Servicio Distribuida)
Ataque donde varios dispositivos envían grandes volúmenes de tráfico a un servidor objetivo, buscando sobrecargarlo y hacer que deje de funcionar, provocando la caída del servicio.
14. Defensa en Profundidad
Estrategia que aplica múltiples capas de protección para minimizar las posibilidades de éxito de un ataque. Cada capa es una barrera adicional que el atacante debe superar.
15. Denegación de Servicio (DoS)
Ataque que busca hacer un recurso o servicio inaccesible, normalmente mediante el envío de grandes cantidades de solicitudes que agotan sus recursos.
16. Escaneo de Puertos
Técnica utilizada para encontrar servicios activos en una máquina a través de los puertos abiertos. Los atacantes lo usan para identificar vulnerabilidades que podrían explotar.
17. Exploit
Código o técnica que aprovecha una vulnerabilidad en un sistema o aplicación para ejecutar comandos maliciosos, obtener acceso no autorizado, o provocar un mal funcionamiento.
18. Firewall
Dispositivo o software que actúa como una barrera entre una red interna y una externa, controlando el tráfico según reglas definidas, con el fin de evitar accesos no autorizados.
19. Firmware
Software básico que está integrado en el hardware y controla sus funciones fundamentales. A menudo, el firmware se actualiza para corregir vulnerabilidades.
20. Honey Pot
Sistema diseñado para parecer vulnerable y atraer a atacantes. Sirve para monitorear sus acciones y aprender sobre nuevas técnicas de ataque sin poner en peligro sistemas reales.
21. Ingeniería Social
Método que explota la psicología humana para manipular a las personas y obtener información sensible, como contraseñas. Generalmente, se basa en engaños o suplantación de confianza.
22. Intrusión
Acceso no autorizado a un sistema informático, ya sea físicamente o a través de la red, con el propósito de manipular o robar información.
23. Keylogger
Software malicioso que registra cada pulsación del teclado para capturar información como contraseñas y datos bancarios, generalmente sin el conocimiento del usuario.
24. Malware
Cualquier software diseñado específicamente para causar daño o obtener acceso no autorizado a un sistema. Esto incluye virus, gusanos, troyanos, spyware, y ransomware.
25. Man-in-the-Middle (MitM)
Ataque donde un atacante intercepta y potencialmente altera la comunicación entre dos partes sin que estas lo sepan, con el objetivo de robar datos o manipular la información.
26. PUP (Potentially Unwanted Program)
Software que el usuario no ha solicitado intencionadamente y que puede tener efectos no deseados en su sistema, como la ralentización o la instalación de publicidad.
27. Patch (Parche)
Actualización de software que corrige vulnerabilidades o errores específicos, mejorando la seguridad y estabilidad del sistema afectado.
28. Payload
Parte de un malware o de un ataque que ejecuta la acción maliciosa, como el robo de datos o la encriptación de archivos en el caso del ransomware.
29. Phishing
Ataque en el que un atacante se hace pasar por una entidad de confianza a través de correos electrónicos, mensajes, o sitios falsos para engañar a las víctimas y obtener información confidencial.
30. Ransomware
Tipo de malware que bloquea el acceso a los archivos de la víctima mediante encriptación, y exige un rescate para desbloquearlos. Es una de las amenazas más comunes y dañinas actualmente.
31. Rootkit
Conjunto de herramientas diseñadas para proporcionar acceso no autorizado y ocultar la presencia de un atacante en un sistema, lo que hace muy difícil su detección y eliminación.
32. Sandboxing
Técnica de seguridad que aísla una aplicación o proceso sospechoso en un entorno seguro para evitar que sus actividades afecten al resto del sistema.
33. Spyware
Software que recopila información sobre un usuario sin su conocimiento y la transmite a un tercero. Suele emplearse para espiar la actividad en línea o recopilar información personal.
34. SQL Injection
Vulnerabilidad que permite al atacante inyectar código malicioso en una base de datos a través de entradas no sanitizadas, comprometiendo la seguridad de la aplicación.
35. Troyano
Malware que se disfraza como un software legítimo para engañar al usuario y ganar acceso al sistema. A diferencia de un virus, los troyanos no se replican por sí mismos.
36. Token
Objeto digital que sirve para autenticar a un usuario o confirmar una transacción en sistemas informáticos, proporcionando una capa adicional de seguridad.
37. Vulnerabilidad
Debilidad en un sistema, aplicación o red que puede ser aprovechada por atacantes para comprometer la seguridad del sistema y obtener acceso no autorizado.
38. VPN (Virtual Private Network)
Red privada que encripta la conexión del usuario y la redirige a través de servidores seguros, ocultando su IP y protegiendo la información transmitida frente a interceptaciones.
39. Zero-Day
Vulnerabilidad que es descubierta y explotada antes de que el fabricante del software la conozca o tenga la oportunidad de corregirla. Los ataques de día cero suelen ser muy peligrosos.
40. Zero Trust
Modelo de seguridad basado en la premisa de que no se debe confiar automáticamente en nada, ya sea dentro o fuera del perímetro de la red, verificando cada solicitud antes de otorgar acceso.