España (+34) 91 417 67 76 | México: (+52) 55 3872 0238 | Colombia: (+571) 691 3133 [email protected]

GLOSARIO DE CIBERSEGURIDAD 2023

Septiembre 2023

Glosario de Ciberseguridad 2023

Septiembre 2023

Bienvenidos al emocionante mundo de la Ciberseguridad, donde la protección de datos y sistemas se entrelaza con la constante evolución tecnológica. En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un pilar fundamental para salvaguardar nuestra información personal y empresarial de amenazas virtuales. Pero, ¿qué es exactamente la ciberseguridad y cómo podemos entender los términos que la definen?

En este viaje a través del Glosario de Ciberseguridad, exploraremos un compendio de conceptos esenciales que nos ayudarán a navegar por el vasto panorama de la seguridad en línea. Desde el cifrado que protege nuestras comunicaciones hasta el phishing que busca engañarnos, cada término que abordaremos juega un papel crucial en la protección de nuestra identidad digital y la integridad de los sistemas que utilizamos a diario.

Ya sea que estés empezando tu trayecto en el mundo de la ciberseguridad o busques profundizar tus conocimientos, este glosario te brindará las herramientas necesarias para comprender y abordar los desafíos que surgen en la era digital. Acompáñanos mientras desentrañamos el lenguaje de la ciberseguridad y te dotamos de la información que necesitas para tomar decisiones informadas y seguras en tu interacción con la tecnología.

Prepárate para sumergirte en un conjunto de términos que te empoderarán en la protección de tus activos digitales. ¡Comencemos nuestro viaje hacia un entendimiento más profundo de la ciberseguridad!

A

  • Adware: Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.
  • Antivirus: Software de protección para evitar que ejecutemos algún tipo de software malicioso en nuestro equipo que infecte al equipo. Una vez instalados, se ejecutan en segundo plano para brindar protección en tiempo real contra ataques de virus.

 

B

  • Backup: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
  • Botnet: Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

 

C

  • Cortafuegos: Sistema de seguridad compuesto o bien de programas o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.
  • Cracker: Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalidad de menoscabar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico.

 

D

  • Defacement: Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Suelen ser producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.
  • Dropper: Es un fichero ejecutable cuya función es instalar malware en el equipo donde se ejecuta. El malware puede estar contenido en el programa, aunque lo normal es que lo descargue desde Internet.

 

E

  • Esteganografía: Técnica que consiste en ocultar un mensaje dentro de un archivo aparentemente normal denominado portador, como puede ser una imagen, escondiendo su existencia para que no sea detectado.
  • Exploit: Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit se suele perseguir: El acceso a un sistema de forma ilegítima, obtención de permisos de administración en un sistema ya accedido y un ataque de denegación de servicio a un sistema.

 

F

  • Firmware: Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.
  • Footprint: Término empleado en ciberseguridad para referirse a la recolección de información de un sistema, susceptible de ser empleada en un ciberataque. Dicha información se suele encontrar disponible generalmente en canales de acceso público, como buscadores de Internet.

 

G

  • Gateway: Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
  • Gusano: Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga. Los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.

 

H

  • Honeypot: Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.
  • HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web. Se trata de un protocolo que sigue un esquema petición-respuesta. El navegador realiza peticiones de los recursos que necesita y el servidor se los envía si dispone de ellos.

 

I

  • Integridad: Es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware o por condiciones medioambientales.
  • IPS: Siglas de Intrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. La tecnología de prevención de intrusos puede ser considerada como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es una tecnología más cercana a los cortafuegos.

 

J

  • Jailbreak: Se trata del proceso con el que conseguimos eliminar las limitaciones de seguridad impuestas por Apple en un dispositivo con iOS. Una vez “liberado”, podemos, por ejemplo, instalar aplicaciones de terceros que no estén en AppStore.
  • JNDI: es el acrónimo de Java Naming and Directory Interface, la cual es una API de java para consumir determinados servicios orientados a la búsqueda de objetos en una red.

 

K

  • Kerberos: Protocolo de autenticación de red creado por el Instituto Protocolo de autenticación de red creado por el Instituto Tecnológico de Massachusetts (MIT), diseñado para proveer una autenticación fuerte para las aplicaciones cliente/servidor mediante el uso de la criptografía de clave secreta.
  • Keylogger: Es un tipo de spyware que se encarga de monitorizar toda la actividad realizada con el teclado (teclas que se pulsan) para luego enviarla al ciberdelincuente.

 

L

  • LAN: Una LAN (del inglés Local Area Network) o Red de Área Local es una red informática de pequeña amplitud geográfica, que suele limitarse a espacios como una oficina, una vivienda o un edificio. Una Red de Área Local permite interconectar distintos dispositivos todo tipo, ordenadores, impresoras, servidores, discos duros externos, etc.
  • LSSI-CE: Acrónimo de Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, ley que regula en España los aspectos jurídicos de las actividades de comercio electrónico, contratación en línea, información y publicidad y servicios de intermediación.

 

M

  • Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.
  • Metadatos: Son el conjunto de datos relacionados con un documento y que recogen información fundamentalmente descriptiva del mismo, así como información de administración y gestión. Los metadatos es una información que enriquece el documento al que está asociado.

 

N

  • NGFW: Término proveniente del inglés New Generation Firewall, es un cortafuegos de nueva generación, llamado así por estar formado por diferentes elementos, cada uno de los cuales ofrecerá una característica distinta, lo que permite una mejor capacidad de procesamiento, y ante la caída de uno de los servicios, el resto puede seguir funcionando con normalidad.
  • Nube pública: Se define como los servicios informáticos que ofrecen proveedores externos a través de la Internet pública y que están disponibles para todo aquel que desee utilizarlos o comprarlos.

 

O

  • Ofuscar: Acción o acto deliberado para ocultar o encubrir el mensaje de una comunicación o el código de una aplicación mediante un cambio no destructivo que provoca que sea confusa y complicada de interpretar.
  • OTP: Del inglés One-Time Password (contraseñade de un solo uso). Puede ser generada por un dispositivo o aplicación en el momento de su utilización. Puede ser utilizada en combinación con otras formas de autenticación: huella digital, contraseña, PIN, tarjeta de coordenadas, etc.

 

P

  • Pentest: Una prueba de penetración es un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades. El ataque implica un análisis activo de cualquier vulnerabilidad potencial, configuraciones deficientes, tanto de hardware como de software, o deficiencias operativas en las medidas de seguridad.
  • Phishing: Técnica en la que alguien suplanta a una entidad/servicio mediante un correo o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario. Ese mensaje suele tener un enlace (o fichero que contiene ese enlace) a un sitio web que suplanta al legítimo y que usan para engañarlo.

 

R

  • Ransomware:  Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que si la víctima no paga el rescate, no podrá acceder a ella.
  • Rootkit: Tipo de malware que permite un acceso continuo con permisos de administrador a un determinado dispositivo, como un ordenador, y que mantiene su presencia oculta al control de los administradores.

 

S

  • Sandbox: Se define como un entorno de pruebas aislado que permite ejecutar aplicaciones peligrosas o dudosas sin riesgo de poner en peligro otros sistemas de la organización empresarial. Los sandboxes también tienen la función contraria: ejecutar un programa en un entorno seguro, libre de virus y ataques externos.
  • SOC: Del inglés Security Operations Center; en español, centro de operaciones en seguridad. Se trata de un equipo cualificado específicamente en ciberseguridad con las herramientas necesarias para poder analizar, investigar y dar soporte convenientemente a posibles eventos de ciberseguridad corporativos.

 

T

  • Troyano: Malware diseñado para tener múltiples utilidades, la más común es crear una puerta trasera en el equipo infectado, para poder descargar actualizaciones y nuevas funcionalidades. Esta diseñado para ser controlado desde un centro de comando y control (C&C).
  • Túnel: Técnica que encapsula un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad. Destaca el uso de esta técnica en redes privadas virtuales o VPN.

 

U

  • URL: Las siglas URL (Uniform Resource Locator) hacen referencia a la dirección que identifica un contenido colgado en Internet. Las URL permiten tener acceso a los recursos colgados en una red gracias a la dirección única y al servicio de DNS que permite localizar la dirección IP del contenido al que se quiere acceder.
  • UTM: Acrónimo en inglés de Unified Threat Management; en español, gestión unificada de amenazas, es el software de seguridad perimetral que permite la gestión centralizada de las amenazas que pueden afectar a una organización.

 

V

  • VLAN: Una red de área virtual o VLAN (acrónimo de Virtual Local Area Network) es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN.
  • VPN: Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado.

 

W

  • WEP: Acrónimo en inglés de Wired Equivalent Privacy; en español, privacidad equivalente a cableado, es el sistema de cifrado que permite proteger la información que se transmite a través de redes wifi. Actualmente, se considera un protocolo débil y se desaconseja su uso.
  • WPA: Acrónimo en inglés de Wi-Fi Protected Access; en español, acceso protegido inalámbrico, consiste en un sistema usado en el ámbito de las comunicaciones inalámbricas destinado a evitar que cualquier persona no expresamente autorizada pueda acceder a la red mediante el uso de este algoritmo de cifrado.

X

  • XSS: Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).
  • XDR: Acrónimo en inglés de “extended detection and response, recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Esto permite una detección más rápida de las amenazas y una mejor investigación y tiempos de respuesta mediante un análisis de seguridad.

 

Z

  • Zero-day: Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parchede seguridad para solucionarlas.
  • Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la Red.
Share This