Glosario

Ataque de denegación de servicio (DDoS)

Es un tipo de ataque cibernético que busca sobrecargar un sistema en línea con tráfico falso, volviéndolo inaccesible para usuarios legítimos. Este ataque puede ser perpetrado a través de redes de computadoras comprometidas y tiene como objetivo principal interrumpir el servicio del sistema objetivo.

Ataque de fuerza bruta

Es un método utilizado por los atacantes para descifrar contraseñas o claves de cifrado probando todas las combinaciones posibles hasta encontrar la correcta..

Auditoría de seguridad

La auditoría de seguridad es un proceso sistemático de evaluación y análisis de los controles de seguridad de una organización para determinar su eficacia y cumplimiento con los estándares y políticas de seguridad establecidos.

Autenticación

La autenticación es el proceso de verificar la identidad de un usuario o entidad para confirmar que son quienes dicen ser. Este proceso se realiza típicamente mediante el uso de credenciales, como nombres de usuario y contraseñas, tokens de seguridad, tarjetas inteligentes, huellas dactilares u otros métodos biométricos. La autenticación ayuda a proteger los sistemas informáticos y la información sensible al garantizar que solo los usuarios autorizados tengan acceso a recursos específicos.

Autenticación de dos factores (2FA)

Es un método de seguridad que requiere dos formas diferentes de identificación, como una contraseña y un código enviado a un dispositivo móvil, para verificar la identidad del usuario.

Autorización

La autorización es el proceso mediante el cual se otorgan permisos específicos a usuarios o entidades después de que han sido autenticados. Una vez que se ha verificado la identidad de un usuario, la autorización determina qué acciones o recursos específicos están permitidos para ese usuario dentro de un sistema o aplicación.

Botnet

Es una red de computadoras infectadas con malware y controladas remotamente por un atacante, utilizada para llevar a cabo actividades maliciosas como ataques DDoS o envío de spam.

Ciberseguridad

Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas informáticos, redes y datos contra ataques, daños o accesos no autorizados. Implica la implementación de tecnologías, políticas y procedimientos para garantizar la confidencialidad, integridad y disponibilidad de la información en entornos digitales.

Cifrado

Es el proceso de convertir datos en un código secreto para proteger la confidencialidad de la información durante la transmisión o el almacenamiento.

Criptografía

Es el estudio y la práctica de técnicas para asegurar la comunicación y la información mediante la codificación y decodificación de datos.

Encriptación

La encriptación es el proceso de convertir datos legibles en un formato ilegible, llamado texto cifrado, mediante el uso de algoritmos matemáticos y claves de cifrado. Este proceso se utiliza para proteger la confidencialidad de la información durante su transmisión o almacenamiento, haciendo que los datos sean incomprensibles para cualquier persona que no tenga la clave de descifrado correspondiente.

Exploit

Es un fragmento de software, secuencia de comandos o código diseñado para aprovechar una vulnerabilidad específica en un sistema informático.

Firewall

Un firewall es un sistema de seguridad que controla y filtra el tráfico de red basado en un conjunto de reglas predefinidas. Su objetivo principal es proteger una red informática o un dispositivo contra accesos no autorizados y ataques cibernéticos.

Gusano (worm)

Un gusano es un tipo de malware autónomo que se propaga a través de redes informáticas sin necesidad de interactuar con un archivo o programa hospedero.

Hacker ético

Es un experto en seguridad informática que utiliza sus habilidades para identificar y corregir vulnerabilidades en sistemas informáticos de manera legal y ética.

Hacker malintencionado

Un hacker malintencionado, también conocido como "black hat hacker", es un individuo que utiliza sus habilidades informáticas con fines maliciosos o ilegales. Estos hackers realizan actividades como el robo de datos, la interrupción de servicios, la extorsión, el fraude financiero o la destrucción de sistemas informáticos.

Ingeniería social

Es el proceso de manipulación psicológica para obtener información confidencial o acceso a sistemas informáticos mediante la persuasión, el engaño o la coerción.

Parche

Es una actualización de software diseñada para corregir una vulnerabilidad o mejorar la seguridad de un sistema.

Parche de seguridad

El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, información financiera o datos personales. Los atacantes suelen enviar correos electrónicos, mensajes de texto o mensajes instantáneos que parecen ser de empresas legítimas, instituciones bancarias u organizaciones de confianza, solicitando a los usuarios que proporcionen información sensible o que hagan clic en enlaces maliciosos.

Política de seguridad informática

Una política de seguridad informática es un conjunto de directrices, procedimientos, normas y prácticas diseñadas para proteger los activos de información de una organización contra amenazas internas y externas, garantizando la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.

Ransomware

Es un tipo de malware que cifra los archivos o bloquea el acceso a un sistema informático y luego exige un rescate (o "rescate") a cambio de restaurar el acceso o descifrar los archivos. Los atacantes suelen utilizar técnicas de phishing o explotar vulnerabilidades en sistemas para infectar dispositivos con ransomware.

Seguridad de la red

La seguridad de la red se refiere a la protección de una red de computadoras contra accesos no autorizados, ataques cibernéticos, interrupciones y otros riesgos que puedan comprometer la confidencialidad, integridad y disponibilidad de los datos y recursos de la red. Esto implica la implementación de medidas de seguridad.

Troyano (trojan)

Un troyano es un tipo de malware que se disfraza como un software legítimo para engañar a los usuarios y ganar acceso no autorizado a sus sistemas. A diferencia de los virus y gusanos, los troyanos no se replican por sí mismos y requieren de la interacción del usuario para ser instalados.

Virus informático

Un virus informático es un tipo de malware diseñado para infectar archivos o programas en un sistema informático y replicarse a sí mismo, propagándose a otros archivos y sistemas.

Vulnerabilidad

Es una debilidad en un sistema informático que podría ser explotada por un atacante para comprometer la seguridad del sistema.