A
Amenazas persistentes avanzadas (APT)
Un actor de amenazas sigiloso que posee niveles sofisticados de experiencia y recursos significativos que obtiene acceso no autorizado a una red informática y permanece sin ser detectado durante un período prolongado. Las APT utilizan múltiples vectores de ataque, incluidos el cibernético, el físico y el engaño.
Adware
Es un software con soporte publicitario que genera ingresos para su desarrollador mediante el despliegue continuo de publicidad en línea y la generación automática de anuncios -publicidad en banners, vídeos, anuncios emergentes,…- en la pantalla de la interfaz del usuario.
Antivirus
También conocido como antimalware, consiste en software utilizado para prevenir, detectar y eliminar malware como virus, gusanos informáticos, spyware, keyloggers, troyanos, adware o programas espía, entre otros.
Superficie de ataque
Conjunto de puntos en la frontera de un sistema o un entorno que un atacante puede utilizar para intentar entrar, extraer datos o causar daños a dicho sistema o entorno.
Vector de ataque
Ruta o método utilizado por un atacante para llegar al objetivo.
Atacante
Individuo, grupo u organización que actúa con intención maliciosa para destruir, revelar, alterar, inutilizar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo de un sistema de información.
B
Puerta trasera
Método oculto utilizado por los atacantes para eludir un sistema de autenticación informática.
Equipo azul
Término procedente del mundo de los ejercicios de simulación militar que se refiere a un equipo de ingenieros de seguridad que se centran en defender a una organización de los ciberataques comprendiendo las tácticas, técnicas y procedimientos de ataque de los adversarios, y haciéndolos evolucionar. Los equipos azules suelen emplear una amplia gama de herramientas, procesos y técnicas de seguridad para detectar fallos de seguridad, recopilar datos forenses y realizar análisis de datos para mejorar la eficacia de las medidas de seguridad.
Bot
Robot web, robot, o simplemente bot, es una aplicación de software que ejecuta tareas automatizadas (scripts) a través de Internet.
Botnet
Una colección interconectada de ordenadores (bots) comprometidos por código malicioso y controlados remotamente a través de una red con el objetivo de enviar spam, malware o un gran número de mensajes para realizar un ataque de denegación de servicio.
Traiga su propio dispositivo (BYOD)
Política incorporada por muchas organizaciones que permite a los empleados llevar y utilizar su propio dispositivo para asuntos relacionados con el trabajo.
Ataque de fuerza bruta
Método utilizado por los atacantes para adivinar las credenciales de inicio de sesión probando sistemáticamente varias combinaciones de nombres de usuario y contraseñas.
C
Vulnerabilidades y exposiciones comunes (CVE)
Una lista de entradas, cada una de las cuales contiene un número de identificación, una descripción y al menos una referencia pública de las vulnerabilidades de ciberseguridad conocidas públicamente.
Cookie (cookie HTTP, cookie web, cookie de Internet)
Cadena de datos que actúa como ID o información asociada a un dispositivo concreto. Permite a los sitios web identificarle cuando navega por la red o visita un sitio web.
Activo digital crítico
Un activo digital que podría utilizarse para comprometer, atacar o degradar una función empresarial crítica.
Criptografía
El uso de algoritmos y técnicas matemáticas para proporcionar servicios de seguridad como la confidencialidad, la integridad de los datos, la autenticación y el no repudio.
Secuestro de criptomonedas
Método utilizado por los atacantes para minar criptomonedas utilizando la potencia de procesamiento de un dispositivo objetivo.
Ciberriesgo
El potencial de pérdida o daño resultante de un incidente cibernético, determinado por la probabilidad de que una amenaza particular explote una vulnerabilidad particular, y la medida del daño resultante.
Ciberamenazas
Cualquier cibercircunstancia o ciberevento que tenga el potencial de afectar negativamente a una organización o a sus activos.
Ciberdelincuentes
Personas que utilizan ordenadores o Internet para cometer delitos.
D
Violación de datos
Incidente de seguridad en el que datos sensibles o confidenciales se distribuyen, intencionadamente o no, a partes no fiables o no autorizadas.
Descifrado
Proceso inverso al de cifrado utilizado para convertir un mensaje cifrado en su texto original legible.
Denegación de servicio (DoS)
Método utilizado por los atacantes para desactivar o cerrar temporalmente recursos o servicios, normalmente inundando de datos una red, un servidor o un sitio web.
Denegación de servicio distribuida (DDoS)
Se refiere a un tipo coordinado de ataque de denegación de servicio en el que se utilizan múltiples fuentes, a menudo infectadas con malware o comprometidas de otro modo, para realizar el ataque, lo que hace imposible responder simplemente bloqueando una única fuente.
E
Cifrado
El proceso de transformar criptográficamente los datos en texto cifrado, de modo que sólo puedan leerlos quienes tengan la clave para descifrarlos.
Seguridad de los puntos finales
Prácticas, tecnologías y soluciones para proteger dispositivos como ordenadores, tabletas, dispositivos móviles, dispositivos IoT y servidores que se conectan a una red. La seguridad de los puntos finales es cada vez más importante para las organizaciones, dada la tendencia al alza de las prácticas de trabajo a distancia.
Kits de explotación
Conjunto de herramientas de ataque automático que aprovechan una o varias vulnerabilidades.
F
Cortafuegos
Un sistema de seguridad que restringe el tráfico de comunicación de datos entre redes conectadas de acuerdo con políticas de seguridad establecidas que buscan prevenir el acceso no autorizado a o desde una red.
H
Hacker
Un hacker informático es un experto informático curioso por naturaleza. Los hackers utilizan sus conocimientos técnicos y su experiencia para superar problemas de forma creativa. Son expertos en detectar fallos de seguridad en programas, sistemas o dispositivos y a menudo se les contrata para realizar auditorías de seguridad y mejorar la seguridad de la red.
Valor hash
Valor numérico resultante de aplicar un algoritmo matemático a un conjunto de datos, como un archivo o una contraseña, que tiene una longitud fija y es único con respecto a los datos originales.
I
Incidente
Violación de la seguridad que compromete real o potencialmente la confidencialidad, integridad o disponibilidad de un sistema de información.
Infraestructura como servicio (IaaS)
Tipo de servicio basado en la nube que funciona como alternativa o sustituto de las infraestructuras locales y proporciona al cliente almacenamiento, procesamiento, redes y otros recursos informáticos.
Amenaza interna
Amenaza para una organización procedente de personas con acceso autorizado que puede dañar un sistema de información mediante la destrucción, divulgación, modificación de datos o denegación de servicio.
Internet de los objetos (IoT)
Se refiere a la capacidad de conectar a Internet una amplia gama de dispositivos, objetos cotidianos e incluso procesos que tienen un identificador único (UID), con el fin de recopilar, enviar o recibir información y actuar en consecuencia.
Dirección de protocolo de Internet (dirección IP)
Etiqueta numérica única asociada a cada dispositivo conectado a una red informática que utiliza el Protocolo de Internet.
Sistema de detección de intrusos (IDS)
Un sistema diseñado para supervisar y escudriñar el tráfico de red asociado a ciberamenazas conocidas.
Sistema de prevención de intrusiones (IPS)
Un sistema de control que reside entre las redes internas y externas diseñado para rechazar proactivamente el tráfico que coincide con un perfil de amenaza de seguridad reconocido.
K
Registrador de teclas
Software malicioso diseñado para registrar las pulsaciones de teclas en un ordenador. A menudo es utilizado por los atacantes para robar información como credenciales de inicio de sesión o claves de cifrado.
M
Aprendizaje automático
Un subconjunto de la inteligencia artificial (IA) que permite a los ordenadores analizar datos, construir modelos o producir predicciones y suposiciones basadas en los datos ingeridos. Tras varias iteraciones, la máquina crea un proceso de aprendizaje y es capaz de identificar patrones y tomar decisiones sin interacción humana. En ciberseguridad, estas técnicas ayudan a los ordenadores a adaptarse a la evolución de las amenazas.
Publicidad maliciosa
El acto de insertar anuncios maliciosos en sitios web legítimos con la intención de secuestrar el dispositivo del usuario.
Malware
El malware (abreviatura de «software malicioso») hace referencia al software desarrollado con la intención de infiltrarse, perturbar, dañar, comprometer o hacerse con el control de sistemas o redes informáticos.
Servicios gestionados de detección y respuesta (MDR)
Servicios diseñados para proporcionar a las organizaciones caza, detección y respuesta ante amenazas. Incluyen el acceso a las capacidades del centro de operaciones de seguridad (SOC) para detectar, analizar, investigar y responder activamente a las amenazas con rapidez.
Ataque Man-in-the-Middle (MitM)
Método utilizado por los atacantes para interceptar las comunicaciones entre un remitente y un destinatario, normalmente con el objetivo de robar información confidencial.
Marco de ataque de MITRE
Es una base de conocimientos exhaustiva y accesible en todo el mundo sobre tácticas y técnicas de los adversarios basada en observaciones reales de ciberataques que utilizan los equipos rojos, los cazadores de amenazas y los defensores para identificar vulnerabilidades en las defensas de una organización y priorizarlas en función del riesgo.
Autenticación multifactor (AMF)
A security mechanism that requires presenting two or more factors of authentication before access to a system is permitted. Common factors used for authenticating a person’s identity are something you know (a password), something you have (a hardware token or a code received on your cellphone), and something you are (biometrics).
O
Código abierto
Software que se distribuye libremente con su código fuente original y que puede modificarse, distribuirse, adaptarse o mejorarse.
P
Carga útil
Se refiere al componente de un exploit que realiza la actividad maliciosa.
Pruebas de penetración (Pentesting)
Método de pruebas mediante el cual los expertos en seguridad, que suelen trabajar con limitaciones específicas, buscan fallos que permitan burlar las características de seguridad de una red o un sistema de información. Al utilizar las mismas herramientas, técnicas y metodologías de ataque que los ciberdelincuentes, un pentest identifica las vulnerabilidades de seguridad y ayuda a resolverlas antes de que puedan ser explotadas por un atacante.
Phishing
Técnica en la que un atacante, haciéndose pasar por una entidad de confianza en un correo electrónico o en un sitio web, engaña a los individuos para que revelen información sensible o realicen una acción (como hacer clic en un enlace, descargar software malicioso o efectuar un pago).
Plataforma como servicio (PaaS)
Se refiere a una categoría de servicios de computación en nube que proporciona a los clientes una plataforma remota donde pueden desarrollar y desplegar nuevas aplicaciones de software a través de Internet sin necesidad de afrontar los costes de construir y mantener el hardware y el software internamente.
Equipo morado
Un equipo de expertos en seguridad cuya función es potenciar la interacción y cooperación entre los equipos Azul y Rojo y maximizar sus capacidades respectivas y combinadas.
R
ransomware
Tipo de malware que infecta un dispositivo y procede a cifrar los datos de la víctima, negándole el acceso a sus archivos. A continuación, el atacante extorsiona a la víctima exigiendo el pago de un rescate a cambio de la clave de descifrado.
ReCAPTCHA
Sistema utilizado para determinar y confirmar que el usuario que accede a ese sitio o página web en concreto es un humano y no un bot.
Equipo rojo
Un equipo de analistas de seguridad que pone a prueba las defensas de una organización emulando las capacidades de ataque o explotación de un adversario potencial, con el objetivo de mejorar la postura de seguridad de la organización.
Troyano de acceso remoto (RAT)
Una forma de malware que viene incrustado dentro de un archivo host aparentemente benigno cuyo objetivo es permanecer oculto y proporcionar una puerta trasera a través de la cual el dispositivo o sistema puede ser accedido remotamente por el atacante.
Resiliencia
La capacidad de adaptarse continuamente a las condiciones cambiantes y de prepararse, resistir y recuperarse rápidamente de un evento cibernético adverso.
Riesgo
El potencial de pérdida o daño resultante de un incidente, determinado por la probabilidad de que una amenaza concreta explote una vulnerabilidad concreta, y la medición del daño resultante.
Apetito de riesgo
El riesgo medio que una organización busca como parte de las operaciones empresariales normales.
Evaluación de riesgos
Proceso mediante el cual se identifican, analizan y evalúan los riesgos a los que se enfrenta una organización, con el fin de informar sobre las prioridades y la toma de decisiones.
Gestión de riesgos
El proceso de identificar, analizar, evaluar y comunicar el riesgo y aceptarlo, evitarlo, transferirlo o controlarlo hasta un nivel aceptable, teniendo en cuenta los costes y beneficios asociados a las medidas adoptadas.
Rootkit
Conjunto de herramientas de software que permiten a los atacantes obtener acceso de nivel raíz, que es el permiso de nivel más alto.
S
Guión
Secuencia de órdenes o instrucciones que un intérprete puede ejecutar automáticamente. Los scripts se utilizan a menudo para automatizar tareas repetitivas.
Gestión de eventos e información de seguridad (SIEM)
Se refiere a herramientas que recopilan y agregan datos en tiempo real de varios componentes del sistema de información y utilizan reglas y correlación estadística para analizar y detectar actividades inusuales o maliciosas. Cuando se detecta un comportamiento anómalo, la interfaz SIEM dispara una alerta que activa la elaboración de informes y la respuesta a incidentes.
Centro de Operaciones de Seguridad (SOC)
Una instalación que alberga un equipo de expertos en seguridad de la información dedicados a supervisar y analizar en tiempo real la postura de seguridad de una organización. Un equipo SOC trata de prevenir las amenazas a la ciberseguridad y detecta, analiza y responde a los incidentes integrando soluciones tecnológicas con un sólido conjunto de procesos.
Smishing
Tipo de ataque de phishing que utiliza mensajes de texto (SMS, MMS u otros servicios de mensajería instantánea) en lugar de mensajes de correo electrónico.
Ingeniería social
Tipo de ataque psicológico que utiliza tácticas engañosas para inducir a la gente a realizar acciones que beneficiarán al atacante. Haciéndose pasar por alguien que la víctima conoce o en quien confía, el atacante manipulará a la víctima para que comparta información sensible o realice determinadas acciones, como descargar y ejecutar archivos maliciosos o permitir el acceso a un área restringida.
Software como servicio (SaaS)
Tipo de servicio de computación en nube en el que el proveedor ofrece al cliente la posibilidad de utilizar una aplicación suministrada a través de Internet.
Spam
Mensajes no deseados o no solicitados que suelen enviarse en masa por correo electrónico. La mayor parte del SPAM es publicidad, pero a veces puede incluir malware o enlaces a sitios maliciosos.
Suplantación de identidad
Una forma de phishing dirigida contra personas u organizaciones específicas en la que a menudo se lleva a cabo una investigación previa sobre la víctima prevista. El atacante, haciéndose pasar por una fuente de confianza, utilizará información personal para elaborar un correo electrónico personalizado, facilitando así que el destinatario caiga víctima.
Suplantación de identidad
El acto de falsificar la identidad de la fuente de comunicación o interacción, como una dirección de correo electrónico, una dirección IP o una dirección MAC.
Spyware
Tipo de software malicioso que se instala sigilosamente en un dispositivo con el objetivo de vigilar las actividades del usuario e informar de ellas a una parte externa que podría aprovechar esta información con fines comerciales o para cometer fraude.
Inyección SQL
Un tipo de técnica de inyección de código que permite al atacante explotar vulnerabilidades y tomar el control de la base de datos de una aplicación con la intención de hacer un mal uso o alterar los datos.
T
Tácticas, técnicas y procedimientos (TTP)
Describe un enfoque de análisis de cómo un adversario o agente de amenaza orquesta ataques con la intención de perfilar sus acciones. Comprender las TTP permite predecir, detectar y responder a los ataques con mayor precisión.
Amenaza
Cualquier circunstancia o acontecimiento que pueda afectar negativamente a una organización o a sus activos.
Actor de amenaza
Persona, grupo, organización o gobierno que representa una amenaza para una organización o sus activos. Los actores de la amenaza pueden ser internos, externos, en relación con su objetivo, y su intención puede variar.
Evaluación de las amenazas
Un proceso para evaluar y verificar las amenazas percibidas, incluida la evaluación de su probabilidad.
Troyano
Tipo de malware en el que una carga maliciosa se incrusta dentro de un archivo host que se presenta como un programa o utilidad normal y benigno con el fin de persuadir a la víctima para que lo instale. Los troyanos no se propagan ni se instalan automáticamente, sino que requieren algún tipo de intervención del usuario.
Autenticación de dos factores (2FA)
Uso de dos componentes de autenticación diferentes para validar la identidad de un usuario antes de concederle acceso a un sistema. [Véase Autenticación multifactor (AMF).]
V
Red privada virtual (VPN)
Extensión de una red privada a través de una red pública para permitir a los usuarios enviar y recibir datos de forma segura a través de ellas, como si estuviera directamente conectada a la red privada.
Virus
Tipo de software malicioso que se adhiere a un archivo host y tiene la capacidad de replicarse y propagarse a otros ordenadores o archivos, pero necesita la interacción del usuario para activarse. Los virus suelen estar diseñados para alterar el funcionamiento de un ordenador, dañar o destruir datos.
Vishing
Una forma de phishing mediante la cual un atacante se disfraza de fuente de confianza para robar información sensible por teléfono o engañar al usuario para que realice una acción como descargar software malicioso.
Vulnerabilidad
Defecto o debilidad en un sistema de información, procedimiento de seguridad o control que permite a los atacantes comprometer un sistema o red si se explota.
W
Ballenera
Una forma muy selectiva de phishing en la que los ciberdelincuentes se hacen pasar por altos ejecutivos de una organización con el objetivo de robar dinero o información muy valiosa o acceder a sus sistemas informáticos con fines delictivos.
Gusano
Un programa malicioso autónomo que tiene la capacidad de activarse, replicarse y propagarse sin ninguna interacción humana. Los gusanos pueden causar el mismo daño que los virus, pero su daño suele deberse a que las actividades de replicación y distribución del gusano consumen todos los recursos del sistema.
Z
Día cero (0-day)
Una vulnerabilidad descubierta recientemente que aún no se ha identificado o abordado mediante un parche o una solución pública, que los actores de amenazas pueden explotar.
Ataque de día cero (ataque 0-day)
Amenaza que intenta explotar vulnerabilidades de aplicaciones recién descubiertas para las que aún no se dispone de un parche o solución.