Proceso de gestión y administración de servicios públicos y privados a través de medios digitales.
AmenazaPotencial de daño o explotación de un sistema o red debido a una vulnerabilidad o ataque cibernético.
Anonimato en líneaEstado de mantener la identidad de un usuario oculta en línea para proteger su privacidad y seguridad.
Aviso LegalDeclaración legal de términos y condiciones de un sitio web o servicio. Incluye derechos, responsabilidades y limitaciones.
AutenticaciónVerificación de la identidad de un usuario, dispositivo o sistema para conceder acceso a recursos.
Activo de informaciónElemento de datos valioso para una organización, como bases de datos, aplicaciones o información confidencial.
Acuerdo de licenciaContrato legal entre el proveedor de software y el usuario que establece los términos de uso y los derechos de propiedad intelectual.
Algoritmos de cifradoConjunto de reglas matemáticas utilizadas para cifrar y descifrar datos en un sistema de comunicación seguro.
Alta disponibilidadCaracterística de un sistema que garantiza su funcionamiento continuo y mínimo tiempo de inactividad.
Análisis de impacto en la protección de datos (DPIA)Proceso de evaluación y mitigación de riesgos asociados con el procesamiento de datos personales.
Análisis de tráfico de redMonitoreo y análisis de la actividad de red para identificar anomalías y posibles amenazas.
Análisis heurísticoMétodo de detección de malware que utiliza técnicas de aprendizaje y análisis de comportamiento en lugar de firmas conocidas.
Autenticación multifactor (MFA)Verificación de la identidad mediante dos o más factores, como una contraseña, un dispositivo o una característica biométrica.
AutenticidadGarantizar que los datos provienen de una fuente legítima y no han sido modificados.
Análisis de riesgosProceso de identificación, evaluación y priorización de riesgos para desarrollar estrategias de mitigación.
Ataque de reflexiónUtiliza sistemas intermediarios para amplificar y reflejar tráfico malicioso hacia un objetivo.
Autenticación básicaMétodo simple de autenticación que utiliza un nombre de usuario y una contraseña para conceder acceso a recursos.
Tecnología inalámbrica de corto alcance utilizada para conectar dispositivos electrónicos y transferir datos.
BYODAbreviatura de "bring your own device", política que permite a los empleados utilizar sus dispositivos personales en el lugar de trabajo.
B2CAbreviatura de "business-to-consumer", se refiere a transacciones comerciales entre empresas y consumidores.
BIAAnálisis de impacto empresarial ante interrupciones.
B2BAbreviatura de "business-to-business", se refiere a transacciones comerciales entre empresas.
Transferencia de datos personales a terceros con fines específicos, sujeta a normativas de protección de datos y privacidad.
CiberejercitoFuerza especializada en operaciones en el ciberespacio para obtener información, dañar infraestructuras o causar interrupciones.
Ciberinteligencia de código abierto (OSINT)Recopilación y análisis de información pública en línea para evaluar amenazas y oportunidades en ciberseguridad.
Ciberinteligencia gubernamentalInteligencia cibernética aplicada a entidades gubernamentales para proteger infraestructuras críticas y combatir ciberamenazas.
CiberpolicíaFuerzas de seguridad especializadas en la prevención, investigación y enjuiciamiento de delitos cometidos en el ciberespacio.
CiberhigieneHábitos y prácticas para asegurar sistemas informáticos y datos, como actualización de software y gestión de contraseñas.
Código abiertoCódigo fuente que es libremente accesible, modificable y distribuible públicamente.
CiberresilienciaCapacidad de una organización para resistir, responder y recuperarse de ciberataques, minimizando el impacto en operaciones y activos.
Contraseña débilContraseña fácil de adivinar o crackear, por su simplicidad, longitud corta o uso de información personal obvia.
ContraseñaSecuencia de caracteres utilizada para autenticar a un usuario y proteger el acceso a información y recursos.
CookiePequeño archivo de datos almacenado en el navegador del usuario, utilizado para personalizar la experiencia en línea.
Cadena de custodiaProceso documentado para mantener la integridad y autenticidad de la evidencia digital durante
CibercazaBúsqueda y análisis de información en línea sobre individuos, organizaciones o eventos para anticipar y prevenir posibles ciberataques.
CiberinteligenciaRecolección y análisis de información sobre amenazas cibernéticas para la toma de decisiones informadas
Ciberinteligencia geopolíticaEstudio de la relación entre la ciberseguridad y las dinámicas políticas, económicas y sociales en el ámbito global.
Ciberinteligencia militarAnálisis y acción en el ciberespacio para asegurar objetivos militares y garantizar la seguridad nacional frente a ciberataques.
CiberlegislaciónConjunto de leyes y regulaciones que rigen el uso de tecnologías de la información y comunicación y combaten el cibercrimen.
CibersegurosPólizas de seguro que cubren pérdidas y daños causados por ciberataques.
Contraseña de un solo usoCódigo de autenticación que se utiliza una vez y se descarta, aumentando la seguridad en comparación con contraseñas estáticas.
Contraseña robustaContraseña difícil de adivinar o crackear, debido a su longitud, complejidad y uso de una variedad de caracteres.
CredencialesInformación que identifica y autentica a un usuario, como un nombre de usuario y contraseña, utilizada para acceder a recursos protegidos.
CriptoanálisisEstudio de cifrados y técnicas de descifrado para la seguridad de la información.
CriptografíaCiencia de cifrar y descifrar información para protegerla de accesos no autorizados, garantizando confidencialidad, integridad y autenticidad.
CriptomonedaMoneda digital basada en criptografía, como Bitcoin o Ethereum, utilizada para realizar transacciones seguras y anónimas en línea.
CriticidadNivel de importancia de un sistema, componente o información, utilizado para priorizar protección y medidas de recuperación.
CSIRTEquipo de respuesta a incidentes de seguridad, encargado de investigar, gestionar y mitigar incidentes cibernéticos en una organización.
Cuentas predeterminadasCuentas de usuario preconfiguradas por un fabricante de software o hardware, a menudo con contraseñas débiles o ampliamente conocidas.
CVSSSistema de puntuación para medir gravedad de vulnerabilidades de seguridad.
CERTEquipo de seguridad informática que coordina y colabora en la prevención, detección y respuesta a incidentes cibernéticos.
Ciberinteligencia empresarialAnálisis de riesgos cibernéticos y amenazas dirigidas a organizaciones, con el objetivo de proteger sus activos digitales.
Cloud computingServicios de cómputo, almacenamiento y software a través de internet, permitiendo escalabilidad, flexibilidad y ahorro de recursos.
Códigos de conductaReglas y principios que guían el comportamiento de individuos y organizaciones en relación con ciberseguridad y privacidad.
ConfidencialidadGarantizar que la información solo sea accesible a personas autorizadas, protegiendo la privacidad y evitando divulgaciones no autorizadas.
Contraseña de paso (passphrase)Frase o secuencia de palabras utilizada como contraseña, generalmente más segura y fácil de recordar que las contraseñas tradicionales.
Contraseña predeterminadaContraseña proporcionada por el fabricante al configurar un dispositivo o software, debe cambiarse para evitar accesos no autorizados.
Covert channelCanal de comunicación oculto utilizado para eludir los controles de seguridad.
CVEIdentificador único para vulnerabilidades de seguridad en un sistema.
Parte de la World Wide Web que no es indexada por los motores de búsqueda y se utiliza para actividades ilegales.
Datos personalesInformación que identifica a una persona, sujeta a protección legal y medidas de seguridad en su tratamiento y almacenamiento.
DecoySistema o dispositivo diseñado para atraer a los atacantes y desviarlos de los sistemas reales.
Defensa en profundidadEstrategia de seguridad que utiliza múltiples capas de protección para proteger el sistema.
Derecho al olvidoDerecho a solicitar la eliminación de información personal obsoleta o irrelevante en línea, especialmente en motores de búsqueda.
Desarrollo seguroProceso de desarrollo de software que incorpora la seguridad en todas las etapas del ciclo de vida.
Desastre naturalEvento catastrófico originado por la naturaleza que puede afectar infraestructuras, sistemas y la vida humana.
DesofuscaciónProceso de revertir la ofuscación del código para su análisis y comprensión.
DevSecOpsImplementación de DevOps con seguridad integrada.
Diagnóstico de seguridadEvaluación de vulnerabilidades de seguridad en sistemas y redes.
Dirección IPIdentificador único asignado a dispositivos en una red, utilizado para enrutar y localizar tráfico en Internet
Dirección MACIdentificador único asignado a tarjetas de red en dispositivos, utilizado para comunicación en redes locales.
DisponibilidadAsegurar que los sistemas, servicios y datos estén accesibles y funcionales cuando se necesiten por usuarios autorizados.
DNSSistema de nombres de dominio, traduce nombres legibles por humanos en direcciones IP asociadas a recursos en línea.
Doble factor de autenticaciónMétodo de seguridad que requiere dos formas de verificación, como contraseña y código temporal, para acceder a una cuenta.
Domain FrontingTécnica para ocultar la verdadera ubicación de un servidor web.
Uso de tecnologías de la información y comunicación (TIC) para mejorar y automatizar procesos en la administración pública.
Edge computingProcesamiento de datos cerca de la fuente, reduciendo la latencia y el ancho de banda.
Enumeración de dispositivosIdentificación de dispositivos conectados a una red.
Enumeración de subdominiosIdentificación de subdominios de un dominio principal.
Equipo azulGrupo de profesionales de seguridad cibernética encargado de proteger y defender activos de una organización frente a amenazas.
Equipo rojoGrupo de expertos que simulan ataques cibernéticos para evaluar y mejorar la seguridad de una organización.
Error de implementaciónVulnerabilidades causadas por errores de programación.
Escaneo SSLAnálisis de seguridad para sitios web con conexión SSL.
EteganografíaOcultar datos o mensajes en otros medios, como imágenes o audio, para transmitir información de forma encubierta.
Error en un sistema de seguridad que clasifica una actividad maliciosa como legítima, permitiendo su ejecución.
Falso positivoError en un sistema de seguridad que identifica una actividad legítima como maliciosa, bloqueando su ejecución.
Fichero ejecutableArchivo que contiene instrucciones para ser ejecutadas por un sistema operativo, a menudo utilizado para instalar software.
FingerprintCaracterísticas únicas de un dispositivo o software que permiten su identificación y autenticación en una red.
Firma electrónicaDatos en formato electrónico que vinculan un documento a una persona, garantizando autenticidad e integridad.
Forense digitalAnálisis de evidencia digital para investigaciones legales.
FTPProtocolo de transferencia de archivos que permite transferir y gestionar archivos en una red entre cliente y servidor.
Evaluación de seguridad de sistemas y redes para mejorar su protección.
HashFunción criptográfica que transforma datos en cadena alfanumérica fija, usada para verificar integridad de datos sin revelar contenido.
HoaxEngaño o broma, usualmente un correo electrónico o mensaje falso, que incita al receptor a realizar acciones innecesarias o perjudiciales.
HTPProtocolo de tiempo en red que sincroniza relojes de computadoras en una red, facilitando la correlación de eventos entre sistemas.
Huella digitalIdentificación única de un dispositivo o usuario, basada en características específicas o comportamientos detectados y analizados.
Proceso de reconocer a un usuario o entidad en un sistema, generalmente mediante nombre de usuario o identificador único.
ImpactoConsecuencias negativas en la confidencialidad, integridad o disponibilidad de un sistema o información debido a un incidente de seguridad.
Indicadores de compromisoEvidencias de un ataque o actividad maliciosa, como direcciones IP, URLs, firmas de malware y patrones de tráfico.
Información sensibleDatos que requieren protección debido a su naturaleza confidencial o privada, como información personal o financiera.
Infraestructura como código (IaC)Configuración de infraestructura como código para implementar y mantener recursos de manera automatizada y escalable.
Infraestructura críticaInstalaciones y sistemas esenciales para la seguridad, economía y bienestar de una nación, como energía, transporte y comunicaciones.
IntegridadPropiedad de la información de estar completa, exacta y sin modificaciones no autorizadas.
Internet profunda (Deep web)Parte de internet que no está indexada por los motores de búsqueda y no es accesible sin software especializado.
IntranetRed interna privada de una organización, accesible solo para empleados y usuarios autorizados.
IoTInternet de las cosas; interconexión de dispositivos cotidianos a través de Internet, facilitando su control y comunicación.
Intercambio seguro de claves criptográficas entre dos partes que quieren comunicarse de manera segura.
Red de área local; red de computadoras interconectadas en un área geográfica limitada, como una oficina o edificio.
LogRegistro de eventos y acciones realizadas en un sistema, útil para el análisis y la detección de problemas de seguridad.
LoginProceso de ingreso a un sistema mediante la autenticación de las credenciales de un usuario, como nombre de usuario y contraseña.
LOPDGDDLey Orgánica de Protección de Datos y Garantía de Derechos Digitales, regula la protección de datos personales en España.
LSSI-CELey de Servicios de la Sociedad de la Información y de Comercio Electrónico, regula la prestación de servicios en línea en España.
Uso de algoritmos y técnicas de aprendizaje automático para mejorar la detección de amenazas y la seguridad en general.
Mecanismos de defensaMecanismos de protección que se implementan para detectar y prevenir ataques cibernéticos.
Medio de propagaciónMétodo utilizado por malware para difundirse a través de redes, sistemas o dispositivos, como correo electrónico o USB.
MetadatosDatos que describen y dan información sobre otros datos, como la fecha de creación y el autor de un archivo.
Mínimo privilegioPrincipio de seguridad que otorga a los usuarios y aplicaciones el mínimo nivel de acceso necesario para realizar tareas.
Monitoreo en tiempo realVigilancia constante de una red o sistema para detectar y responder rápidamente a amenazas.
Multi-cloudUso de varias plataformas de nube simultáneamente para aumentar la redundancia y mejorar la disponibilidad de servicios.
Monitoreo de seguridad de la red para detectar y responder a incidentes de seguridad de manera rápida y eficiente.
No repudioGarantía de que una acción o evento en un sistema no pueda ser negado posteriormente por las partes involucradas.
Normativa de seguridadReglas y regulaciones establecidas para proteger sistemas, datos y usuarios en un entorno informático.
Proyecto de seguridad abierto que proporciona información y herramientas para mejorar la seguridad de aplicaciones web.
Peer-to-Peer, tecnología que permite a los dispositivos comunicarse y compartir recursos directamente sin depender de un servidor central.
Penetration Testing Execution Standard (PTES)Marco de trabajo para realizar pruebas de penetración de manera organizada y efectiva.
PINPersonal Identification Number, número secreto utilizado para autenticar a un usuario en un sistema o dispositivo.
Política de contraseñasReglas y requisitos para crear y administrar contraseñas seguras que protejan los recursos de la organización.
PrivacidadDerecho de los individuos a controlar y proteger su información personal y a mantenerla confidencial.
Privacidad diferencialTécnica de privacidad que protege la identidad de los individuos en conjuntos de datos de análisis estadístico.
Protección de datosMedidas y prácticas para garantizar la seguridad y privacidad de la información personal almacenada o procesada.
Protección de la privacidad por defectoEnfoque que garantiza que las configuraciones predeterminadas de un producto o servicio protegen la privacidad del usuario.
Protección de la privacidad por diseñoIntegración de la protección de la privacidad en todas las etapas de desarrollo y diseño de productos o servicios.
Proveedor de accesoEmpresa que ofrece servicios de conexión a Internet a usuarios y organizaciones.
Prueba de resistenciaEvaluación de la capacidad de un sistema para resistir ataques y seguir funcionando adecuadamente.
Puerta traseraAcceso no autorizado y oculto a un sistema o red, utilizado por ciberdelincuentes o malware para evadir las medidas de seguridad.
Proceso de duplicar recursos o sistemas para mejorar la disponibilidad y resistencia a fallos.
Registro de auditoríaRegistro detallado de actividades de sistema y de usuario que se utiliza para la detección y análisis de incidentes.
RepudioNegación por parte de un usuario de haber realizado una acción específica, como enviar un mensaje o realizar una transacción.
Respuesta automática a incidentesRespuesta inmediata y automatizada a incidentes de seguridad para minimizar el impacto y acelerar la recuperación.
ReversingProceso de análisis de software malicioso para entender su funcionamiento y desarrollar soluciones de seguridad efectivas.
Rootear AndroidProceso de obtener privilegios de administrador en dispositivos Android, permitiendo el acceso a funciones avanzadas.
RSAAlgoritmo de cifrado asimétrico ampliamente utilizado para la seguridad en comunicaciones y transacciones en línea.
Acuerdo de Nivel de Servicio, un contrato entre un proveedor y un cliente que establece los niveles de calidad y disponibilidad del servicio.
SMTPProtocolo Simple de Transferencia de Correo, utilizado para el envío y recepción de correos electrónicos entre servidores y clientes.
SSIDIdentificador de Conjunto de Servicios, nombre único que distingue una red inalámbrica de otras cercanas.
Seguridad cibernéticaProtección de sistemas informáticos y redes frente a ataques, robos y daños a la información y la infraestructura.
Seguridad de contenedoresConjunto de prácticas y herramientas para proteger aplicaciones y datos en entornos de contenedores.
Seguridad de la informaciónSalvaguardar la confidencialidad, integridad y disponibilidad de la información almacenada, procesada y transmitida.
Seguridad de microsegmentaciónTécnica de seguridad que divide la red en segmentos más pequeños y seguros para limitar el acceso no autorizado.
Seguridad en el Internet de las cosas (IoT)Medidas para proteger dispositivos IoT y redes conectadas de ciberataques y vulnerabilidades.
Seguridad por oscuridadEstrategia de seguridad que oculta detalles del sistema para dificultar el acceso no autorizado.
Seguridad Zero Trust (Confianza Cero)Marco de seguridad que requiere una autenticación rigurosa en todo momento.
Sello de confianzaDistintivo otorgado por una entidad que verifica el cumplimiento de normas y buenas prácticas en seguridad y privacidad.
ServidorSistema informático que proporciona servicios y recursos a otros dispositivos llamados clientes en una red.
SGSISistema de Gestión de Seguridad de la Información, un enfoque estructurado para proteger y gestionar datos y sistemas.
Shadow ITTecnologías no autorizadas o no supervisadas utilizadas en una organización, a menudo sin conocimiento del departamento de TI.
SoftwareConjunto de instrucciones y datos que permiten a un ordenador realizar tareas específicas.
Suplantación de identidadActo de hacerse pasar por otra persona o entidad con el fin de obtener información confidencial o cometer fraude.
Método de comunicación encriptada que encapsula datos dentro de otro protocolo, permitiendo el tráfico seguro a través de redes no seguras.
TokenObjeto o dato que representa una identidad o permiso, utilizado para la autenticación y autorización en sistemas informáticos.
Tablas rainbowEstructuras de datos precalculadas utilizadas para acelerar el proceso de descifrado de contraseñas almacenadas como hashes.
TCP/IPProtocolo de Control de Transmisión/Protocolo de Internet, protocolos de comunicación que permiten la transmisión de datos en redes.
Texto planoDatos no cifrados que pueden ser leídos directamente sin necesidad de descifrado.
Localizador Uniforme de Recursos, dirección única de un recurso en la web, como un sitio web o archivo.
Técnica que permite ejecutar múltiples sistemas operativos o aplicaciones en un solo equipo físico, compartiendo recursos.
VLANRed virtual que se utiliza para segmentar y aislar tráfico de red en una red física. Permite una mejor administración y seguridad de la red.
VoIPVoz sobre Protocolo de Internet, tecnología que permite la transmisión de llamadas de voz a través de redes de datos basadas en IP.
VulnerabilidadDebilidad en un sistema o aplicación que puede ser explotada por un atacante para comprometer la seguridad.
Protocolo de Privacidad Equivalente al Cableado, antiguo y poco seguro estándar de cifrado para redes Wi-Fi.
Wi-Fi DirectTecnología que permite la conexión directa entre dispositivos Wi-Fi sin necesidad de un punto de acceso central.
WifiTecnología de comunicación inalámbrica que permite la conexión de dispositivos a Internet o entre sí a través de ondas de radio.
WPSConfiguración Protegida Wi-Fi, método para conectar dispositivos a una red Wi-Fi de forma fácil pero menos segura mediante PIN o botón.