Contactar Solicita una evaluación

Glosario

¿Es nuevo en el sector? Lea y aprenda las terminologí­as más comunes utilizadas en ciberseguridad.

A

Amenazas persistentes avanzadas (APT)

Un actor de amenazas sigiloso que posee niveles sofisticados de experiencia y recursos significativos que obtiene acceso no autorizado a una red informática y permanece sin ser detectado durante un perí­odo prolongado. Las APT utilizan múltiples vectores de ataque, incluidos el cibernético, el fí­sico y el engaño.

Adware

Es un software con soporte publicitario que genera ingresos para su desarrollador mediante el despliegue continuo de publicidad en lí­nea y la generación automática de anuncios -publicidad en banners, ví­deos, anuncios emergentes,…- en la pantalla de la interfaz del usuario.

Antivirus

También conocido como antimalware, consiste en software utilizado para prevenir, detectar y eliminar malware como virus, gusanos informáticos, spyware, keyloggers, troyanos, adware o programas espí­a, entre otros.

Superficie de ataque

Conjunto de puntos en la frontera de un sistema o un entorno que un atacante puede utilizar para intentar entrar, extraer datos o causar daños a dicho sistema o entorno.

Vector de ataque

Ruta o método utilizado por un atacante para llegar al objetivo.

Atacante

Individuo, grupo u organización que actúa con intención maliciosa para destruir, revelar, alterar, inutilizar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo de un sistema de información.

B

Puerta trasera

Método oculto utilizado por los atacantes para eludir un sistema de autenticación informática.

Equipo azul

Término procedente del mundo de los ejercicios de simulación militar que se refiere a un equipo de ingenieros de seguridad que se centran en defender a una organización de los ciberataques comprendiendo las tácticas, técnicas y procedimientos de ataque de los adversarios, y haciéndolos evolucionar. Los equipos azules suelen emplear una amplia gama de herramientas, procesos y técnicas de seguridad para detectar fallos de seguridad, recopilar datos forenses y realizar análisis de datos para mejorar la eficacia de las medidas de seguridad.

Bot

Robot web, robot, o simplemente bot, es una aplicación de software que ejecuta tareas automatizadas (scripts) a través de Internet.

Botnet

Una colección interconectada de ordenadores (bots) comprometidos por código malicioso y controlados remotamente a través de una red con el objetivo de enviar spam, malware o un gran número de mensajes para realizar un ataque de denegación de servicio.

Traiga su propio dispositivo (BYOD)

Polí­tica incorporada por muchas organizaciones que permite a los empleados llevar y utilizar su propio dispositivo para asuntos relacionados con el trabajo.

Ataque de fuerza bruta

Método utilizado por los atacantes para adivinar las credenciales de inicio de sesión probando sistemáticamente varias combinaciones de nombres de usuario y contraseñas.

C

Vulnerabilidades y exposiciones comunes (CVE)

Una lista de entradas, cada una de las cuales contiene un número de identificación, una descripción y al menos una referencia pública de las vulnerabilidades de ciberseguridad conocidas públicamente.

Cookie (cookie HTTP, cookie web, cookie de Internet)

Cadena de datos que actúa como ID o información asociada a un dispositivo concreto. Permite a los sitios web identificarle cuando navega por la red o visita un sitio web.

Activo digital crí­tico

Un activo digital que podrí­a utilizarse para comprometer, atacar o degradar una función empresarial crí­tica.

Criptografí­a

El uso de algoritmos y técnicas matemáticas para proporcionar servicios de seguridad como la confidencialidad, la integridad de los datos, la autenticación y el no repudio.

Secuestro de criptomonedas

Método utilizado por los atacantes para minar criptomonedas utilizando la potencia de procesamiento de un dispositivo objetivo.

Ciberriesgo

El potencial de pérdida o daño resultante de un incidente cibernético, determinado por la probabilidad de que una amenaza particular explote una vulnerabilidad particular, y la medida del daño resultante.

Ciberamenazas

Cualquier cibercircunstancia o ciberevento que tenga el potencial de afectar negativamente a una organización o a sus activos.

Ciberdelincuentes

Personas que utilizan ordenadores o Internet para cometer delitos.

D

Violación de datos

Incidente de seguridad en el que datos sensibles o confidenciales se distribuyen, intencionadamente o no, a partes no fiables o no autorizadas.

Descifrado

Proceso inverso al de cifrado utilizado para convertir un mensaje cifrado en su texto original legible.

Denegación de servicio (DoS)

Método utilizado por los atacantes para desactivar o cerrar temporalmente recursos o servicios, normalmente inundando de datos una red, un servidor o un sitio web.

Denegación de servicio distribuida (DDoS)

Se refiere a un tipo coordinado de ataque de denegación de servicio en el que se utilizan múltiples fuentes, a menudo infectadas con malware o comprometidas de otro modo, para realizar el ataque, lo que hace imposible responder simplemente bloqueando una única fuente.

E

Cifrado

El proceso de transformar criptográficamente los datos en texto cifrado, de modo que sólo puedan leerlos quienes tengan la clave para descifrarlos.

Seguridad de los puntos finales

Prácticas, tecnologí­as y soluciones para proteger dispositivos como ordenadores, tabletas, dispositivos móviles, dispositivos IoT y servidores que se conectan a una red. La seguridad de los puntos finales es cada vez más importante para las organizaciones, dada la tendencia al alza de las prácticas de trabajo a distancia.

Kits de explotación

Conjunto de herramientas de ataque automático que aprovechan una o varias vulnerabilidades.

F

Cortafuegos

Un sistema de seguridad que restringe el tráfico de comunicación de datos entre redes conectadas de acuerdo con polí­ticas de seguridad establecidas que buscan prevenir el acceso no autorizado a o desde una red.

H

Hacker

Un hacker informático es un experto informático curioso por naturaleza. Los hackers utilizan sus conocimientos técnicos y su experiencia para superar problemas de forma creativa. Son expertos en detectar fallos de seguridad en programas, sistemas o dispositivos y a menudo se les contrata para realizar auditorí­as de seguridad y mejorar la seguridad de la red.

Valor hash

Valor numérico resultante de aplicar un algoritmo matemático a un conjunto de datos, como un archivo o una contraseña, que tiene una longitud fija y es único con respecto a los datos originales.

I

Incidente

Violación de la seguridad que compromete real o potencialmente la confidencialidad, integridad o disponibilidad de un sistema de información.

Infraestructura como servicio (IaaS)

Tipo de servicio basado en la nube que funciona como alternativa o sustituto de las infraestructuras locales y proporciona al cliente almacenamiento, procesamiento, redes y otros recursos informáticos.

Amenaza interna

Amenaza para una organización procedente de personas con acceso autorizado que puede dañar un sistema de información mediante la destrucción, divulgación, modificación de datos o denegación de servicio.

Internet de los objetos (IoT)

Se refiere a la capacidad de conectar a Internet una amplia gama de dispositivos, objetos cotidianos e incluso procesos que tienen un identificador único (UID), con el fin de recopilar, enviar o recibir información y actuar en consecuencia.

Dirección de protocolo de Internet (dirección IP)

Etiqueta numérica única asociada a cada dispositivo conectado a una red informática que utiliza el Protocolo de Internet.

Sistema de detección de intrusos (IDS)

Un sistema diseñado para supervisar y escudriñar el tráfico de red asociado a ciberamenazas conocidas.

Sistema de prevención de intrusiones (IPS)

Un sistema de control que reside entre las redes internas y externas diseñado para rechazar proactivamente el tráfico que coincide con un perfil de amenaza de seguridad reconocido.

K

Registrador de teclas

Software malicioso diseñado para registrar las pulsaciones de teclas en un ordenador. A menudo es utilizado por los atacantes para robar información como credenciales de inicio de sesión o claves de cifrado.

M

Aprendizaje automático

Un subconjunto de la inteligencia artificial (IA) que permite a los ordenadores analizar datos, construir modelos o producir predicciones y suposiciones basadas en los datos ingeridos. Tras varias iteraciones, la máquina crea un proceso de aprendizaje y es capaz de identificar patrones y tomar decisiones sin interacción humana. En ciberseguridad, estas técnicas ayudan a los ordenadores a adaptarse a la evolución de las amenazas.

Publicidad maliciosa

El acto de insertar anuncios maliciosos en sitios web legí­timos con la intención de secuestrar el dispositivo del usuario.

Malware

El malware (abreviatura de «software malicioso») hace referencia al software desarrollado con la intención de infiltrarse, perturbar, dañar, comprometer o hacerse con el control de sistemas o redes informáticos.

Servicios gestionados de detección y respuesta (MDR)

Servicios diseñados para proporcionar a las organizaciones caza, detección y respuesta ante amenazas. Incluyen el acceso a las capacidades del centro de operaciones de seguridad (SOC) para detectar, analizar, investigar y responder activamente a las amenazas con rapidez.

Ataque Man-in-the-Middle (MitM)

Método utilizado por los atacantes para interceptar las comunicaciones entre un remitente y un destinatario, normalmente con el objetivo de robar información confidencial.

Marco de ataque de MITRE

Es una base de conocimientos exhaustiva y accesible en todo el mundo sobre tácticas y técnicas de los adversarios basada en observaciones reales de ciberataques que utilizan los equipos rojos, los cazadores de amenazas y los defensores para identificar vulnerabilidades en las defensas de una organización y priorizarlas en función del riesgo.

Autenticación multifactor (AMF)

A security mechanism that requires presenting two or more factors of authentication before access to a system is permitted. Common factors used for authenticating a person’s identity are something you know (a password), something you have (a hardware token or a code received on your cellphone), and something you are (biometrics).

O

Código abierto

Software que se distribuye libremente con su código fuente original y que puede modificarse, distribuirse, adaptarse o mejorarse.

P

Carga útil

Se refiere al componente de un exploit que realiza la actividad maliciosa.

Pruebas de penetración (Pentesting)

Método de pruebas mediante el cual los expertos en seguridad, que suelen trabajar con limitaciones especí­ficas, buscan fallos que permitan burlar las caracterí­sticas de seguridad de una red o un sistema de información. Al utilizar las mismas herramientas, técnicas y metodologí­as de ataque que los ciberdelincuentes, un pentest identifica las vulnerabilidades de seguridad y ayuda a resolverlas antes de que puedan ser explotadas por un atacante.

Phishing

Técnica en la que un atacante, haciéndose pasar por una entidad de confianza en un correo electrónico o en un sitio web, engaña a los individuos para que revelen información sensible o realicen una acción (como hacer clic en un enlace, descargar software malicioso o efectuar un pago).

Plataforma como servicio (PaaS)

Se refiere a una categorí­a de servicios de computación en nube que proporciona a los clientes una plataforma remota donde pueden desarrollar y desplegar nuevas aplicaciones de software a través de Internet sin necesidad de afrontar los costes de construir y mantener el hardware y el software internamente.

Equipo morado

Un equipo de expertos en seguridad cuya función es potenciar la interacción y cooperación entre los equipos Azul y Rojo y maximizar sus capacidades respectivas y combinadas.

R

ransomware

Tipo de malware que infecta un dispositivo y procede a cifrar los datos de la ví­ctima, negándole el acceso a sus archivos. A continuación, el atacante extorsiona a la ví­ctima exigiendo el pago de un rescate a cambio de la clave de descifrado.

ReCAPTCHA

Sistema utilizado para determinar y confirmar que el usuario que accede a ese sitio o página web en concreto es un humano y no un bot.

Equipo rojo

Un equipo de analistas de seguridad que pone a prueba las defensas de una organización emulando las capacidades de ataque o explotación de un adversario potencial, con el objetivo de mejorar la postura de seguridad de la organización.

Troyano de acceso remoto (RAT)

Una forma de malware que viene incrustado dentro de un archivo host aparentemente benigno cuyo objetivo es permanecer oculto y proporcionar una puerta trasera a través de la cual el dispositivo o sistema puede ser accedido remotamente por el atacante.

Resiliencia

La capacidad de adaptarse continuamente a las condiciones cambiantes y de prepararse, resistir y recuperarse rápidamente de un evento cibernético adverso.

Riesgo

El potencial de pérdida o daño resultante de un incidente, determinado por la probabilidad de que una amenaza concreta explote una vulnerabilidad concreta, y la medición del daño resultante.

Apetito de riesgo

El riesgo medio que una organización busca como parte de las operaciones empresariales normales.

Evaluación de riesgos

Proceso mediante el cual se identifican, analizan y evalúan los riesgos a los que se enfrenta una organización, con el fin de informar sobre las prioridades y la toma de decisiones.

Gestión de riesgos

El proceso de identificar, analizar, evaluar y comunicar el riesgo y aceptarlo, evitarlo, transferirlo o controlarlo hasta un nivel aceptable, teniendo en cuenta los costes y beneficios asociados a las medidas adoptadas.

Rootkit

Conjunto de herramientas de software que permiten a los atacantes obtener acceso de nivel raí­z, que es el permiso de nivel más alto.

S

Guión

Secuencia de órdenes o instrucciones que un intérprete puede ejecutar automáticamente. Los scripts se utilizan a menudo para automatizar tareas repetitivas.

Gestión de eventos e información de seguridad (SIEM)

Se refiere a herramientas que recopilan y agregan datos en tiempo real de varios componentes del sistema de información y utilizan reglas y correlación estadí­stica para analizar y detectar actividades inusuales o maliciosas. Cuando se detecta un comportamiento anómalo, la interfaz SIEM dispara una alerta que activa la elaboración de informes y la respuesta a incidentes.

Centro de Operaciones de Seguridad (SOC)

Una instalación que alberga un equipo de expertos en seguridad de la información dedicados a supervisar y analizar en tiempo real la postura de seguridad de una organización. Un equipo SOC trata de prevenir las amenazas a la ciberseguridad y detecta, analiza y responde a los incidentes integrando soluciones tecnológicas con un sólido conjunto de procesos.

Smishing

Tipo de ataque de phishing que utiliza mensajes de texto (SMS, MMS u otros servicios de mensajerí­a instantánea) en lugar de mensajes de correo electrónico.

Ingenierí­a social

Tipo de ataque psicológico que utiliza tácticas engañosas para inducir a la gente a realizar acciones que beneficiarán al atacante. Haciéndose pasar por alguien que la ví­ctima conoce o en quien confí­a, el atacante manipulará a la ví­ctima para que comparta información sensible o realice determinadas acciones, como descargar y ejecutar archivos maliciosos o permitir el acceso a un área restringida.

Software como servicio (SaaS)

Tipo de servicio de computación en nube en el que el proveedor ofrece al cliente la posibilidad de utilizar una aplicación suministrada a través de Internet.

Spam

Mensajes no deseados o no solicitados que suelen enviarse en masa por correo electrónico. La mayor parte del SPAM es publicidad, pero a veces puede incluir malware o enlaces a sitios maliciosos.

Suplantación de identidad

Una forma de phishing dirigida contra personas u organizaciones especí­ficas en la que a menudo se lleva a cabo una investigación previa sobre la ví­ctima prevista. El atacante, haciéndose pasar por una fuente de confianza, utilizará información personal para elaborar un correo electrónico personalizado, facilitando así­ que el destinatario caiga ví­ctima.

Suplantación de identidad

El acto de falsificar la identidad de la fuente de comunicación o interacción, como una dirección de correo electrónico, una dirección IP o una dirección MAC.

Spyware

Tipo de software malicioso que se instala sigilosamente en un dispositivo con el objetivo de vigilar las actividades del usuario e informar de ellas a una parte externa que podrí­a aprovechar esta información con fines comerciales o para cometer fraude.

Inyección SQL

Un tipo de técnica de inyección de código que permite al atacante explotar vulnerabilidades y tomar el control de la base de datos de una aplicación con la intención de hacer un mal uso o alterar los datos.

T

Tácticas, técnicas y procedimientos (TTP)

Describe un enfoque de análisis de cómo un adversario o agente de amenaza orquesta ataques con la intención de perfilar sus acciones. Comprender las TTP permite predecir, detectar y responder a los ataques con mayor precisión.

Amenaza

Cualquier circunstancia o acontecimiento que pueda afectar negativamente a una organización o a sus activos.

Actor de amenaza

Persona, grupo, organización o gobierno que representa una amenaza para una organización o sus activos. Los actores de la amenaza pueden ser internos, externos, en relación con su objetivo, y su intención puede variar.

Evaluación de las amenazas

Un proceso para evaluar y verificar las amenazas percibidas, incluida la evaluación de su probabilidad.

Troyano

Tipo de malware en el que una carga maliciosa se incrusta dentro de un archivo host que se presenta como un programa o utilidad normal y benigno con el fin de persuadir a la ví­ctima para que lo instale. Los troyanos no se propagan ni se instalan automáticamente, sino que requieren algún tipo de intervención del usuario.

Autenticación de dos factores (2FA)

Uso de dos componentes de autenticación diferentes para validar la identidad de un usuario antes de concederle acceso a un sistema. [Véase Autenticación multifactor (AMF).]

V

Red privada virtual (VPN)

Extensión de una red privada a través de una red pública para permitir a los usuarios enviar y recibir datos de forma segura a través de ellas, como si estuviera directamente conectada a la red privada.

Virus

Tipo de software malicioso que se adhiere a un archivo host y tiene la capacidad de replicarse y propagarse a otros ordenadores o archivos, pero necesita la interacción del usuario para activarse. Los virus suelen estar diseñados para alterar el funcionamiento de un ordenador, dañar o destruir datos.

Vishing

Una forma de phishing mediante la cual un atacante se disfraza de fuente de confianza para robar información sensible por teléfono o engañar al usuario para que realice una acción como descargar software malicioso.

Vulnerabilidad

Defecto o debilidad en un sistema de información, procedimiento de seguridad o control que permite a los atacantes comprometer un sistema o red si se explota.

W

Ballenera

Una forma muy selectiva de phishing en la que los ciberdelincuentes se hacen pasar por altos ejecutivos de una organización con el objetivo de robar dinero o información muy valiosa o acceder a sus sistemas informáticos con fines delictivos.

Gusano

Un programa malicioso autónomo que tiene la capacidad de activarse, replicarse y propagarse sin ninguna interacción humana. Los gusanos pueden causar el mismo daño que los virus, pero su daño suele deberse a que las actividades de replicación y distribución del gusano consumen todos los recursos del sistema.

Z

Dí­a cero (0-day)

Una vulnerabilidad descubierta recientemente que aún no se ha identificado o abordado mediante un parche o una solución pública, que los actores de amenazas pueden explotar.

Ataque de dí­a cero (ataque 0-day)

Amenaza que intenta explotar vulnerabilidades de aplicaciones recién descubiertas para las que aún no se dispone de un parche o solución.