Conceptos Generales

A
Administración Electrónica

Proceso de gestión y administración de servicios públicos y privados a través de medios digitales.

Amenaza

Potencial de daño o explotación de un sistema o red debido a una vulnerabilidad o ataque cibernético.

Anonimato en línea

Estado de mantener la identidad de un usuario oculta en línea para proteger su privacidad y seguridad.

Aviso Legal

Declaración legal de términos y condiciones de un sitio web o servicio. Incluye derechos, responsabilidades y limitaciones.

Autenticación

Verificación de la identidad de un usuario, dispositivo o sistema para conceder acceso a recursos.

Activo de información

Elemento de datos valioso para una organización, como bases de datos, aplicaciones o información confidencial.

Acuerdo de licencia

Contrato legal entre el proveedor de software y el usuario que establece los términos de uso y los derechos de propiedad intelectual.

Algoritmos de cifrado

Conjunto de reglas matemáticas utilizadas para cifrar y descifrar datos en un sistema de comunicación seguro.

Alta disponibilidad

Característica de un sistema que garantiza su funcionamiento continuo y mínimo tiempo de inactividad.

Análisis de impacto en la protección de datos (DPIA)

Proceso de evaluación y mitigación de riesgos asociados con el procesamiento de datos personales.

Análisis de tráfico de red

Monitoreo y análisis de la actividad de red para identificar anomalías y posibles amenazas.

Análisis heurístico

Método de detección de malware que utiliza técnicas de aprendizaje y análisis de comportamiento en lugar de firmas conocidas.

Autenticación multifactor (MFA)

Verificación de la identidad mediante dos o más factores, como una contraseña, un dispositivo o una característica biométrica.

Autenticidad

Garantizar que los datos provienen de una fuente legítima y no han sido modificados.

Análisis de riesgos

Proceso de identificación, evaluación y priorización de riesgos para desarrollar estrategias de mitigación.

Ataque de reflexión

Utiliza sistemas intermediarios para amplificar y reflejar tráfico malicioso hacia un objetivo.

Autenticación básica

Método simple de autenticación que utiliza un nombre de usuario y una contraseña para conceder acceso a recursos.

B
Bluetooth

Tecnología inalámbrica de corto alcance utilizada para conectar dispositivos electrónicos y transferir datos.

BYOD

Abreviatura de "bring your own device", política que permite a los empleados utilizar sus dispositivos personales en el lugar de trabajo.

B2C

Abreviatura de "business-to-consumer", se refiere a transacciones comerciales entre empresas y consumidores.

BIA

Análisis de impacto empresarial ante interrupciones.

B2B

Abreviatura de "business-to-business", se refiere a transacciones comerciales entre empresas.

C
Cesión de datos

Transferencia de datos personales a terceros con fines específicos, sujeta a normativas de protección de datos y privacidad.

Ciberejercito

Fuerza especializada en operaciones en el ciberespacio para obtener información, dañar infraestructuras o causar interrupciones.

Ciberinteligencia de código abierto (OSINT)

Recopilación y análisis de información pública en línea para evaluar amenazas y oportunidades en ciberseguridad.

Ciberinteligencia gubernamental

Inteligencia cibernética aplicada a entidades gubernamentales para proteger infraestructuras críticas y combatir ciberamenazas.

Ciberpolicía

Fuerzas de seguridad especializadas en la prevención, investigación y enjuiciamiento de delitos cometidos en el ciberespacio.

Ciberhigiene

Hábitos y prácticas para asegurar sistemas informáticos y datos, como actualización de software y gestión de contraseñas.

Código abierto

Código fuente que es libremente accesible, modificable y distribuible públicamente.

Ciberresiliencia

Capacidad de una organización para resistir, responder y recuperarse de ciberataques, minimizando el impacto en operaciones y activos.

Contraseña débil

Contraseña fácil de adivinar o crackear, por su simplicidad, longitud corta o uso de información personal obvia.

Contraseña

Secuencia de caracteres utilizada para autenticar a un usuario y proteger el acceso a información y recursos.

Cookie

Pequeño archivo de datos almacenado en el navegador del usuario, utilizado para personalizar la experiencia en línea.

Cadena de custodia

Proceso documentado para mantener la integridad y autenticidad de la evidencia digital durante

Cibercaza

Búsqueda y análisis de información en línea sobre individuos, organizaciones o eventos para anticipar y prevenir posibles ciberataques.

Ciberinteligencia

Recolección y análisis de información sobre amenazas cibernéticas para la toma de decisiones informadas

Ciberinteligencia geopolítica

Estudio de la relación entre la ciberseguridad y las dinámicas políticas, económicas y sociales en el ámbito global.

Ciberinteligencia militar

Análisis y acción en el ciberespacio para asegurar objetivos militares y garantizar la seguridad nacional frente a ciberataques.

Ciberlegislación

Conjunto de leyes y regulaciones que rigen el uso de tecnologías de la información y comunicación y combaten el cibercrimen.

Ciberseguros

Pólizas de seguro que cubren pérdidas y daños causados por ciberataques.

Contraseña de un solo uso

Código de autenticación que se utiliza una vez y se descarta, aumentando la seguridad en comparación con contraseñas estáticas.

Contraseña robusta

Contraseña difícil de adivinar o crackear, debido a su longitud, complejidad y uso de una variedad de caracteres.

Credenciales

Información que identifica y autentica a un usuario, como un nombre de usuario y contraseña, utilizada para acceder a recursos protegidos.

Criptoanálisis

Estudio de cifrados y técnicas de descifrado para la seguridad de la información.

Criptografía

Ciencia de cifrar y descifrar información para protegerla de accesos no autorizados, garantizando confidencialidad, integridad y autenticidad.

Criptomoneda

Moneda digital basada en criptografía, como Bitcoin o Ethereum, utilizada para realizar transacciones seguras y anónimas en línea.

Criticidad

Nivel de importancia de un sistema, componente o información, utilizado para priorizar protección y medidas de recuperación.

CSIRT

Equipo de respuesta a incidentes de seguridad, encargado de investigar, gestionar y mitigar incidentes cibernéticos en una organización.

Cuentas predeterminadas

Cuentas de usuario preconfiguradas por un fabricante de software o hardware, a menudo con contraseñas débiles o ampliamente conocidas.

CVSS

Sistema de puntuación para medir gravedad de vulnerabilidades de seguridad.

CERT

Equipo de seguridad informática que coordina y colabora en la prevención, detección y respuesta a incidentes cibernéticos.

Ciberinteligencia empresarial

Análisis de riesgos cibernéticos y amenazas dirigidas a organizaciones, con el objetivo de proteger sus activos digitales.

Cloud computing

Servicios de cómputo, almacenamiento y software a través de internet, permitiendo escalabilidad, flexibilidad y ahorro de recursos.

Códigos de conducta

Reglas y principios que guían el comportamiento de individuos y organizaciones en relación con ciberseguridad y privacidad.

Confidencialidad

Garantizar que la información solo sea accesible a personas autorizadas, protegiendo la privacidad y evitando divulgaciones no autorizadas.

Contraseña de paso (passphrase)

Frase o secuencia de palabras utilizada como contraseña, generalmente más segura y fácil de recordar que las contraseñas tradicionales.

Contraseña predeterminada

Contraseña proporcionada por el fabricante al configurar un dispositivo o software, debe cambiarse para evitar accesos no autorizados.

Covert channel

Canal de comunicación oculto utilizado para eludir los controles de seguridad.

CVE

Identificador único para vulnerabilidades de seguridad en un sistema.

D
Dark web

Parte de la World Wide Web que no es indexada por los motores de búsqueda y se utiliza para actividades ilegales.

Datos personales

Información que identifica a una persona, sujeta a protección legal y medidas de seguridad en su tratamiento y almacenamiento.

Decoy

Sistema o dispositivo diseñado para atraer a los atacantes y desviarlos de los sistemas reales.

Defensa en profundidad

Estrategia de seguridad que utiliza múltiples capas de protección para proteger el sistema.

Derecho al olvido

Derecho a solicitar la eliminación de información personal obsoleta o irrelevante en línea, especialmente en motores de búsqueda.

Desarrollo seguro

Proceso de desarrollo de software que incorpora la seguridad en todas las etapas del ciclo de vida.

Desastre natural

Evento catastrófico originado por la naturaleza que puede afectar infraestructuras, sistemas y la vida humana.

Desofuscación

Proceso de revertir la ofuscación del código para su análisis y comprensión.

DevSecOps

Implementación de DevOps con seguridad integrada.

Diagnóstico de seguridad

Evaluación de vulnerabilidades de seguridad en sistemas y redes.

Dirección IP

Identificador único asignado a dispositivos en una red, utilizado para enrutar y localizar tráfico en Internet

Dirección MAC

Identificador único asignado a tarjetas de red en dispositivos, utilizado para comunicación en redes locales.

Disponibilidad

Asegurar que los sistemas, servicios y datos estén accesibles y funcionales cuando se necesiten por usuarios autorizados.

DNS

Sistema de nombres de dominio, traduce nombres legibles por humanos en direcciones IP asociadas a recursos en línea.

Doble factor de autenticación

Método de seguridad que requiere dos formas de verificación, como contraseña y código temporal, para acceder a una cuenta.

Domain Fronting

Técnica para ocultar la verdadera ubicación de un servidor web.

E
e-administración

Uso de tecnologías de la información y comunicación (TIC) para mejorar y automatizar procesos en la administración pública.

Edge computing

Procesamiento de datos cerca de la fuente, reduciendo la latencia y el ancho de banda.

Enumeración de dispositivos

Identificación de dispositivos conectados a una red.

Enumeración de subdominios

Identificación de subdominios de un dominio principal.

Equipo azul

Grupo de profesionales de seguridad cibernética encargado de proteger y defender activos de una organización frente a amenazas.

Equipo rojo

Grupo de expertos que simulan ataques cibernéticos para evaluar y mejorar la seguridad de una organización.

Error de implementación

Vulnerabilidades causadas por errores de programación.

Escaneo SSL

Análisis de seguridad para sitios web con conexión SSL.

Eteganografía

Ocultar datos o mensajes en otros medios, como imágenes o audio, para transmitir información de forma encubierta.

F
Falso negativo

Error en un sistema de seguridad que clasifica una actividad maliciosa como legítima, permitiendo su ejecución.

Falso positivo

Error en un sistema de seguridad que identifica una actividad legítima como maliciosa, bloqueando su ejecución.

Fichero ejecutable

Archivo que contiene instrucciones para ser ejecutadas por un sistema operativo, a menudo utilizado para instalar software.

Fingerprint

Características únicas de un dispositivo o software que permiten su identificación y autenticación en una red.

Firma electrónica

Datos en formato electrónico que vinculan un documento a una persona, garantizando autenticidad e integridad.

Forense digital

Análisis de evidencia digital para investigaciones legales.

FTP

Protocolo de transferencia de archivos que permite transferir y gestionar archivos en una red entre cliente y servidor.

H
Hacking ético

Evaluación de seguridad de sistemas y redes para mejorar su protección.

Hash

Función criptográfica que transforma datos en cadena alfanumérica fija, usada para verificar integridad de datos sin revelar contenido.

Hoax

Engaño o broma, usualmente un correo electrónico o mensaje falso, que incita al receptor a realizar acciones innecesarias o perjudiciales.

HTP

Protocolo de tiempo en red que sincroniza relojes de computadoras en una red, facilitando la correlación de eventos entre sistemas.

Huella digital

Identificación única de un dispositivo o usuario, basada en características específicas o comportamientos detectados y analizados.

I
Identificación

Proceso de reconocer a un usuario o entidad en un sistema, generalmente mediante nombre de usuario o identificador único.

Impacto

Consecuencias negativas en la confidencialidad, integridad o disponibilidad de un sistema o información debido a un incidente de seguridad.

Indicadores de compromiso

Evidencias de un ataque o actividad maliciosa, como direcciones IP, URLs, firmas de malware y patrones de tráfico.

Información sensible

Datos que requieren protección debido a su naturaleza confidencial o privada, como información personal o financiera.

Infraestructura como código (IaC)

Configuración de infraestructura como código para implementar y mantener recursos de manera automatizada y escalable.

Infraestructura crítica

Instalaciones y sistemas esenciales para la seguridad, economía y bienestar de una nación, como energía, transporte y comunicaciones.

Integridad

Propiedad de la información de estar completa, exacta y sin modificaciones no autorizadas.

Internet profunda (Deep web)

Parte de internet que no está indexada por los motores de búsqueda y no es accesible sin software especializado.

Intranet

Red interna privada de una organización, accesible solo para empleados y usuarios autorizados.

IoT

Internet de las cosas; interconexión de dispositivos cotidianos a través de Internet, facilitando su control y comunicación.

K
Key exchange

Intercambio seguro de claves criptográficas entre dos partes que quieren comunicarse de manera segura.

L
LAN

Red de área local; red de computadoras interconectadas en un área geográfica limitada, como una oficina o edificio.

Log

Registro de eventos y acciones realizadas en un sistema, útil para el análisis y la detección de problemas de seguridad.

Login

Proceso de ingreso a un sistema mediante la autenticación de las credenciales de un usuario, como nombre de usuario y contraseña.

LOPDGDD

Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales, regula la protección de datos personales en España.

LSSI-CE

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, regula la prestación de servicios en línea en España.

M
Machine learning en ciberseguridad

Uso de algoritmos y técnicas de aprendizaje automático para mejorar la detección de amenazas y la seguridad en general.

Mecanismos de defensa

Mecanismos de protección que se implementan para detectar y prevenir ataques cibernéticos.

Medio de propagación

Método utilizado por malware para difundirse a través de redes, sistemas o dispositivos, como correo electrónico o USB.

Metadatos

Datos que describen y dan información sobre otros datos, como la fecha de creación y el autor de un archivo.

Mínimo privilegio

Principio de seguridad que otorga a los usuarios y aplicaciones el mínimo nivel de acceso necesario para realizar tareas.

Monitoreo en tiempo real

Vigilancia constante de una red o sistema para detectar y responder rápidamente a amenazas.

Multi-cloud

Uso de varias plataformas de nube simultáneamente para aumentar la redundancia y mejorar la disponibilidad de servicios.

N
Network Security Monitoring (NSM)

Monitoreo de seguridad de la red para detectar y responder a incidentes de seguridad de manera rápida y eficiente.

No repudio

Garantía de que una acción o evento en un sistema no pueda ser negado posteriormente por las partes involucradas.

Normativa de seguridad

Reglas y regulaciones establecidas para proteger sistemas, datos y usuarios en un entorno informático.

O
Open Web Application Security Project (OWASP)

Proyecto de seguridad abierto que proporciona información y herramientas para mejorar la seguridad de aplicaciones web.

P
P2P

Peer-to-Peer, tecnología que permite a los dispositivos comunicarse y compartir recursos directamente sin depender de un servidor central.

Penetration Testing Execution Standard (PTES)

Marco de trabajo para realizar pruebas de penetración de manera organizada y efectiva.

PIN

Personal Identification Number, número secreto utilizado para autenticar a un usuario en un sistema o dispositivo.

Política de contraseñas

Reglas y requisitos para crear y administrar contraseñas seguras que protejan los recursos de la organización.

Privacidad

Derecho de los individuos a controlar y proteger su información personal y a mantenerla confidencial.

Privacidad diferencial

Técnica de privacidad que protege la identidad de los individuos en conjuntos de datos de análisis estadístico.

Protección de datos

Medidas y prácticas para garantizar la seguridad y privacidad de la información personal almacenada o procesada.

Protección de la privacidad por defecto

Enfoque que garantiza que las configuraciones predeterminadas de un producto o servicio protegen la privacidad del usuario.

Protección de la privacidad por diseño

Integración de la protección de la privacidad en todas las etapas de desarrollo y diseño de productos o servicios.

Proveedor de acceso

Empresa que ofrece servicios de conexión a Internet a usuarios y organizaciones.

Prueba de resistencia

Evaluación de la capacidad de un sistema para resistir ataques y seguir funcionando adecuadamente.

Puerta trasera

Acceso no autorizado y oculto a un sistema o red, utilizado por ciberdelincuentes o malware para evadir las medidas de seguridad.

R
Redundancia

Proceso de duplicar recursos o sistemas para mejorar la disponibilidad y resistencia a fallos.

Registro de auditoría

Registro detallado de actividades de sistema y de usuario que se utiliza para la detección y análisis de incidentes.

Repudio

Negación por parte de un usuario de haber realizado una acción específica, como enviar un mensaje o realizar una transacción.

Respuesta automática a incidentes

Respuesta inmediata y automatizada a incidentes de seguridad para minimizar el impacto y acelerar la recuperación.

Reversing

Proceso de análisis de software malicioso para entender su funcionamiento y desarrollar soluciones de seguridad efectivas.

Rootear Android

Proceso de obtener privilegios de administrador en dispositivos Android, permitiendo el acceso a funciones avanzadas.

RSA

Algoritmo de cifrado asimétrico ampliamente utilizado para la seguridad en comunicaciones y transacciones en línea.

S
SLA

Acuerdo de Nivel de Servicio, un contrato entre un proveedor y un cliente que establece los niveles de calidad y disponibilidad del servicio.

SMTP

Protocolo Simple de Transferencia de Correo, utilizado para el envío y recepción de correos electrónicos entre servidores y clientes.

SSID

Identificador de Conjunto de Servicios, nombre único que distingue una red inalámbrica de otras cercanas.

Seguridad cibernética

Protección de sistemas informáticos y redes frente a ataques, robos y daños a la información y la infraestructura.

Seguridad de contenedores

Conjunto de prácticas y herramientas para proteger aplicaciones y datos en entornos de contenedores.

Seguridad de la información

Salvaguardar la confidencialidad, integridad y disponibilidad de la información almacenada, procesada y transmitida.

Seguridad de microsegmentación

Técnica de seguridad que divide la red en segmentos más pequeños y seguros para limitar el acceso no autorizado.

Seguridad en el Internet de las cosas (IoT)

Medidas para proteger dispositivos IoT y redes conectadas de ciberataques y vulnerabilidades.

Seguridad por oscuridad

Estrategia de seguridad que oculta detalles del sistema para dificultar el acceso no autorizado.

Seguridad Zero Trust (Confianza Cero)

Marco de seguridad que requiere una autenticación rigurosa en todo momento.

Sello de confianza

Distintivo otorgado por una entidad que verifica el cumplimiento de normas y buenas prácticas en seguridad y privacidad.

Servidor

Sistema informático que proporciona servicios y recursos a otros dispositivos llamados clientes en una red.

SGSI

Sistema de Gestión de Seguridad de la Información, un enfoque estructurado para proteger y gestionar datos y sistemas.

Shadow IT

Tecnologías no autorizadas o no supervisadas utilizadas en una organización, a menudo sin conocimiento del departamento de TI.

Software

Conjunto de instrucciones y datos que permiten a un ordenador realizar tareas específicas.

Suplantación de identidad

Acto de hacerse pasar por otra persona o entidad con el fin de obtener información confidencial o cometer fraude.

T
Túnel

Método de comunicación encriptada que encapsula datos dentro de otro protocolo, permitiendo el tráfico seguro a través de redes no seguras.

Token

Objeto o dato que representa una identidad o permiso, utilizado para la autenticación y autorización en sistemas informáticos.

Tablas rainbow

Estructuras de datos precalculadas utilizadas para acelerar el proceso de descifrado de contraseñas almacenadas como hashes.

TCP/IP

Protocolo de Control de Transmisión/Protocolo de Internet, protocolos de comunicación que permiten la transmisión de datos en redes.

Texto plano

Datos no cifrados que pueden ser leídos directamente sin necesidad de descifrado.

U
URL

Localizador Uniforme de Recursos, dirección única de un recurso en la web, como un sitio web o archivo.

V
Virtualización

Técnica que permite ejecutar múltiples sistemas operativos o aplicaciones en un solo equipo físico, compartiendo recursos.

VLAN

Red virtual que se utiliza para segmentar y aislar tráfico de red en una red física. Permite una mejor administración y seguridad de la red.

VoIP

Voz sobre Protocolo de Internet, tecnología que permite la transmisión de llamadas de voz a través de redes de datos basadas en IP.

Vulnerabilidad

Debilidad en un sistema o aplicación que puede ser explotada por un atacante para comprometer la seguridad.

W
WEP

Protocolo de Privacidad Equivalente al Cableado, antiguo y poco seguro estándar de cifrado para redes Wi-Fi.

Wi-Fi Direct

Tecnología que permite la conexión directa entre dispositivos Wi-Fi sin necesidad de un punto de acceso central.

Wifi

Tecnología de comunicación inalámbrica que permite la conexión de dispositivos a Internet o entre sí a través de ondas de radio.

WPS

Configuración Protegida Wi-Fi, método para conectar dispositivos a una red Wi-Fi de forma fácil pero menos segura mediante PIN o botón.