Vulnerabilidad desconocida para el público y el fabricante, que puede ser explotada por atacantes antes de ser identificada y corregida.
Intento de obtener información o realizar acciones sin autorización en un sistema.
Agujero de seguridadVulnerabilidad o debilidad en un sistema o red que puede ser explotada por atacantes para acceder o dañar datos.
Análisis de malwareProceso de examinar y entender el funcionamiento y propósito de un software malicioso.
Ataque CAM Table OverflowInunda la tabla de direcciones MAC de un switch, comprometiendo la seguridad de la red.
Ataque "man-in-the-browser"Ataque que intercepta la comunicación entre el usuario y su navegador para robar información o realizar transacciones no autorizadas.
Ataque combinadoAtaque cibernético que utiliza múltiples técnicas y vectores para explotar vulnerabilidades.
Ataque de canal lateralExplota información obtenida a través de canales indirectos, en lugar de explotar directamente una vulnerabilidad.
Ataque de desautenticaciónDesconecta dispositivos de una red inalámbrica al interferir con la autenticación.
Ataque de fuerza bruta distribuidaAtaque de fuerza bruta utilizando múltiples dispositivos y direcciones IP para eludir límites de intentos de inicio de sesión.
Ataque de fuerza bruta híbridoCombina ataques de fuerza bruta y de diccionario para aumentar la efectividad.
Ataque de ingeniería social avanzadaManipulación sofisticada de personas para obtener información confidencial o acceso no autorizado.
Ataque de inyección de cabeceras HTTP (HTTP header injection)Inserción de datos maliciosos en las cabeceras HTTP para ejecutar ataques como el XSS o el secuestro de sesiones.
Ataque de inyección de comandosIntroduce comandos no autorizados en una aplicación, permitiendo la ejecución de acciones maliciosas.
Ataque de repeticiónCaptura y retransmite datos de autenticación para obtener acceso no autorizado a sistemas o servicios.
Ataque de inyección de HTMLInserta código HTML malicioso en un sitio web para manipular su contenido o robar información.
Ataque de inyección de OSInyecta comandos del sistema operativo en aplicaciones para ejecutar acciones no autorizadas.
Ataque de inyección de objetoInserta objetos maliciosos en aplicaciones para lograr la ejecución de código o la manipulación de datos.
Ataque de ransomware de denegación de servicioCombina ransomware y ataques de denegación de servicio para aumentar la presión sobre las víctimas.
Ataque de ransomware de triple extorsiónAñade extorsión a terceros cuyos datos también han sido robados durante el ataque de ransomware.
Ataque de secuestro de sesión (session hijacking)Interceptar y tomar el control de una sesión de usuario para obtener acceso no autorizado a información y servicios.
Ataque de referencia de directorioManipula rutas de archivos para acceder a archivos y directorios no autorizados.
Ataque de Time-Based Blind SQL InjectionExplota vulnerabilidades SQL en aplicaciones web, utilizando el tiempo de respuesta del servidor para obtener información.
Ataque de phishing por voz (vishing)Utiliza llamadas telefónicas fraudulentas para engañar a las víctimas y obtener información confidencial.
Ataque drive-byAtaque que infecta el sistema del usuario al visitar una página web maliciosa sin su conocimiento.
Ataque pasivoMonitorea y recopila información sin modificar o afectar los sistemas y datos de la víctima.
AdwareSoftware no deseado que muestra anuncios en el dispositivo del usuario, generalmente sin su consentimiento.
Aplicación maliciosaSoftware diseñado para dañar sistemas o robar información, a menudo disfrazado como una aplicación legítima.
Ataque DDoS amplificadoAumenta el volumen de tráfico dirigido a un objetivo, interrumpiendo el servicio.
Ataque de agotamiento de recursosConsume intencionalmente recursos del sistema, volviéndolo inoperable o lento.
Ataque de cifrado y exfiltraciónAtaque que cifra los datos y los envía fuera del sistema comprometido para su uso malintencionado.
Ataque de criptojackingUtiliza el dispositivo de una víctima para minar criptomonedas sin su consentimiento.
Ataque de criptomineríaInfiltración de software malicioso para utilizar recursos del dispositivo y minar criptomonedas.
Ataque de denegación de servicio de aplicación (AppDoS)Sobrecarga una aplicación específica, impidiendo su funcionamiento normal.
Ataque de desbordamiento de enterosExplota errores en la gestión de números enteros, causando comportamiento no deseado o acceso no autorizado.
Ataque de enumeración de cuentasIntenta descubrir nombres de usuarios válidos para facilitar ataques dirigidos.
Ataque de envenenamiento de caché (cache poisoning)Corrompe los datos almacenados en caché de un sistema para redirigir tráfico o robar información.
Ataque de falsificación de solicitudes entre sitios (CSRF)Ataque que aprovecha la confianza del usuario en un sitio web para enviar solicitudes maliciosas sin su conocimiento.
Ataque de fuerza bruta dirigidaFuerza bruta específicamente dirigida a un usuario o sistema en particular.
Ataque de fuerza bruta en líneaPrueba contraseñas directamente en el servicio de autenticación.
Ataque de fuerza bruta fuera de líneaUsa copias de datos de autenticación para probar contraseñas sin acceder directamente al servicio.
Ataque de inclusión de archivos remotos (RFI)Explota vulnerabilidades para ejecutar archivos remotos no autorizados en aplicaciones web.
Ataque de inundación UDPGenera un alto volumen de tráfico UDP para consumir recursos y causar la denegación de servicio.
Ataque de inyección de LDAPIntroduce consultas LDAP maliciosas para acceder o modificar datos en un directorio LDAP.
Ataque de inyección de SQL ciegoAtaque que utiliza inyección SQL para obtener información confidencial sin que el sistema lo detecte.
Ataque de inyección de XPathExplota vulnerabilidades en consultas XPath para acceder a datos no autorizados en aplicaciones XML.
Ataque de ransomware de doble extorsiónExige rescate para desbloquear archivos cifrados y para evitar la divulgación de datos robados.
Ataque de redireccionamiento abiertoExplota vulnerabilidades en aplicaciones web para redirigir a las víctimas a sitios maliciosos.
Ataque de repetición en tiempo realAtaque que intercepta y retransmite solicitudes de autenticación para obtener acceso no autorizado al sistema.
Ataque de script entre sitios (XSS) almacenadoInyecta código malicioso en sitios web, que se almacena y se ejecuta cuando las víctimas visitan la página.
Ataque de script entre sitios (XSS) reflejadoInyecta código malicioso en sitios web, que se ejecuta cuando las víctimas siguen enlaces manipulados.
Ataque de suplantación de identidad (IP spoofing)Falsificar la dirección IP de origen en paquetes de red para ocultar la identidad del atacante o suplantar a otro sistema.
Ataque diccionarioIntenta adivinar contraseñas utilizando listas de palabras comunes o combinaciones de palabras.
Ataque dirigidoAtaque cibernético planificado y específico dirigido a una organización o individuo en particular.
Ataque DoS distribuido de reflexiónAtaque que utiliza múltiples sistemas para inundar el objetivo con solicitudes de respuesta para hacer que el sistema sea inaccesible.
Ataque por envenenamiento de caché ARPManipula la tabla ARP de un dispositivo para interceptar o modificar el tráfico de red.
Ataque por reboteUtiliza sistemas intermedios para ocultar el origen del ataque y dificultar su detección.
Análisis de vulnerabilidadesProceso de identificación y evaluación de vulnerabilidades en sistemas y redes para mejorar la seguridad.
Amenaza avanzada persistente (APT)Ataque cibernético sofisticado y a largo plazo, dirigido a una organización o entidad específica.
Ataque activoAcción que intenta alterar, destruir o acceder a información confidencial.
Ataque de fuerza brutaIntenta adivinar contraseñas mediante la prueba sistemática de múltiples combinaciones.
Ataque de fuerza bruta en la nubeAtaque que utiliza múltiples instancias en la nube para descifrar contraseñas y obtener acceso no autorizado.
Ataque de inclusión de archivos locales (LFI)Explota vulnerabilidades en aplicaciones web para ejecutar archivos locales no autorizados.
Ataque de inundación de paquetes fragmentadosAtaque que inunda el sistema con paquetes de red fragmentados para consumir recursos y causar fallos en el sistema.
Ataque de inundación de paquetes pequeños (Tiny Fragment)Inunda un objetivo con fragmentos de paquetes para consumir recursos y causar denegación de servicio.
Ataque de inundación SYNSatura un servidor con solicitudes de conexión incompletas, causando la denegación de servicio.
Ataque de inyección de expresiones regularesExplota vulnerabilidades en la validación de entradas de expresiones regulares para causar comportamientos no deseados.
Ataque de inyección de XMLIntroduce datos maliciosos en documentos XML para explotar vulnerabilidades y acceder a información no autorizada.
Ataque de phishing por SMS (smishing)Envía mensajes SMS fraudulentos para engañar a las víctimas y obtener información confidencial.
Ataque de ransomware-as-a-service (RaaS)Servicio ofrecido por ciberdelincuentes que permite a otros lanzar ataques de ransomware a cambio de un porcentaje del rescate.
Ataque de saturación de ancho de bandaGenera tráfico masivo para consumir recursos de red y causar denegación de servicio.
Ataque de Web shellImplementa una interfaz de línea de comandos en un servidor web comprometido, permitiendo el control remoto del sistema.
Ataque homográficoUtiliza caracteres visualmente similares de diferentes alfabetos para engañar a las víctimas y dirigirlas a sitios web maliciosos.
Tecnología de registro distribuido que permite transacciones seguras y verificables sin necesidad de intermediarios.
Black hat SEOPrácticas SEO engañosas o fraudulentas que violan las directrices de los motores de búsqueda.
BugError o defecto en un programa o sistema que puede causar problemas o vulnerabilidades de seguridad.
Brecha de seguridadIncidente que resulta en el acceso no autorizado, divulgación o pérdida de información confidencial.
BackdoorAcceso no autorizado y oculto a un sistema o aplicación, utilizado por atacantes para eludir medidas de seguridad.
Balanceo de cargaTécnica que distribuye la carga de tráfico entre varios servidores para mejorar el rendimiento y la disponibilidad del sistema.
BotsProgramas automatizados que realizan tareas específicas en Internet, como rastrear sitios web o enviar mensajes de spam.
Bomba LógicaTipo de malware que se activa cuando se cumplen condiciones específicas, como una fecha o la eliminación de un archivo.
BuloInformación falsa o engañosa que se difunde intencionalmente para causar daño o confusión.
BotnetRed de dispositivos infectados con malware, controlados por un atacante para realizar acciones maliciosas, como ataques DDoS.
Práctica de obtener información confidencial o secreta de individuos, organizaciones o gobiernos mediante el uso de técnicas cibernéticas.
Certificado SSLCertificado de seguridad que autentica la identidad de un sitio web y cifra la información que se transmite entre el sitio y el usuario.
Cibercrimen organizadoGrupos criminales que utilizan tecnologías de la información para llevar a cabo actividades delictivas con fines económicos o políticos.
CiberdelincuenteIndividuo o grupo que realiza actividades ilegales en el ciberespacio, como robo de información, fraudes o daños a sistemas.
Compromiso de correo electrónico empresarial (BEC)Ataque en el que un delincuente accede a una cuenta de correo electrónico empresarial para realizar fraudes o estafas financieras.
Código maliciosoCódigo diseñado para dañar sistemas o robar información, también conocido como malware.
CrackerIndividuo que explota vulnerabilidades en sistemas informáticos con fines maliciosos, como robo de datos o interrupción de servicios.
Cartas nigerianasEstafa que solicita ayuda para transferir grandes sumas de dinero, prometiendo una recompensa.
CiberterrorismoUso del ciberespacio para cometer actos violentos con el objetivo de generar miedo, causar daño o influir en la política o la sociedad.
Comando y control (C2)Infraestructura utilizada por ciberdelincuentes para dirigir y coordinar malware y campañas maliciosas en redes comprometidas.
Correo de suplantaciónTécnica de engaño en la que se envía un correo electrónico haciéndose pasar por una entidad legítima.
Correo spamCorreo electrónico no solicitado y generalmente indeseable, enviado masivamente con fines publicitarios, de fraude o distribución de malware.
CSRFAtaque que engaña a un usuario autenticado para ejecutar acciones no autorizadas.
CiberacosoAcoso en línea que implica el uso de tecnología para difundir información dañina, acosar o intimidar a alguien.
CiberataqueAcción maliciosa contra sistemas informáticos, redes o infraestructuras digitales con el objetivo de robar, dañar o alterar datos o servicios.
CiberdelitoActividad criminal llevada a cabo mediante el uso de tecnologías de la información, como el robo de datos o la extorsión cibernética.
Ciberinteligencia financieraAnálisis de datos financieros para detectar actividades sospechosas y combatir el crimen financiero en línea.
Código no verificableCódigo que no se puede verificar para determinar su funcionalidad y seguridad.
Proceso de robo o transferencia no autorizada de datos confidenciales fuera del sistema comprometido.
DeepfakeIA que crea imágenes, videos o audios manipulados y altamente realistas.
DefacementAtaque que modifica el contenido visual de un sitio web.
Denegación de servicioAtaque que interrumpe el acceso a un recurso o servicio en línea al inundarlo con tráfico no deseado, sobrecargando su capacidad.
Denegación de servicio distribuidaAtaque de denegación de servicio desde múltiples fuentes.
Desbordamiento de búferExplotación de un fallo en un programa al escribir más datos de los permitidos en un búfer, causando comportamiento inesperado.
Detección de amenazasIdentificación y mitigación de posibles ataques en tiempo real.
Detección de movimiento lateralSeguimiento de movimientos maliciosos dentro de una red.
DNS spoofingAtaque que manipula el sistema DNS para redirigir solicitudes a sitios maliciosos, a menudo con fines de phishing.
DownloaderMalware que descarga e instala otro software malicioso en un sistema comprometido, generalmente sin el conocimiento del usuario.
DropperTipo de malware diseñado para entregar y ejecutar otros programas maliciosos en un sistema infectado.
Transferencia de datos sensibles fuera de una red sin autorización.
ExploitCódigo o herramienta utilizada para aprovechar vulnerabilidades en sistemas y aplicaciones con fines maliciosos.
Envenenamiento del DNSAtaque que introduce datos falsificados en la caché DNS, redirigiendo a usuarios a sitios maliciosos.
Escalada de privilegiosExplotación de vulnerabilidades para obtener un nivel de acceso más alto en un sistema o red.
Estafa en la que se suplanta la identidad de un ejecutivo para engañar a empleados y realizar transferencias no autorizadas.
Fuga de datosExposición no intencionada de información confidencial, generalmente debido a brechas de seguridad o negligencia.
Fuga de informaciónPérdida de datos sensibles debido a errores humanos, fallos técnicos o actividades maliciosas.
Malware que se auto-replica y propaga en una red sin intervención humana, consumiendo recursos y causando daños.
Individuo con habilidades técnicas avanzadas que explora sistemas y redes, a menudo con fines maliciosos o éticos.
HacktivistaPersona que utiliza técnicas de hacking para promover o defender causas políticas, sociales o medioambientales.
HeartbleedVulnerabilidad en OpenSSL que permite a atacantes leer memoria de servidores y clientes, posibilitando la obtención de claves privadas.
Técnica de evasión que utiliza protocolo ICMP para encapsular tráfico de red, permitiendo eludir controles de seguridad.
Incidente de seguridadEvento que compromete la seguridad de la información, incluyendo violaciones de políticas, intrusiones o pérdida de datos.
Ingeniería socialManipulación psicológica para engañar a usuarios y obtener información confidencial o acceso no autorizado a sistemas.
Injection FlawsVulnerabilidades que permiten a un atacante inyectar código malicioso en una aplicación web para comprometerla.
InsiderIndividuo con acceso legítimo a sistemas o información, pudiendo realizar acciones perjudiciales de manera intencional o accidental.
IntrusiónAcceso o actividad no autorizada en un sistema o red, generalmente con intenciones maliciosas.
Inundación ICMPAtaque DoS que utiliza paquetes ICMP para saturar y desestabilizar un sistema o red.
Inundación IPAtaque DoS que envía paquetes IP con direcciones de origen falsificadas
Inyección de códigoAtaque que introduce código malicioso en una aplicación, generalmente aprovechando vulnerabilidades de entrada de datos.
Inyección SQLAtaque que introduce código SQL malicioso en consultas, permitiendo el acceso no autorizado a bases de datos.
Proceso de eliminar restricciones de software en dispositivos móviles, permitiendo la instalación de aplicaciones no autorizadas.
Software o hardware que registra las teclas pulsadas en un dispositivo, permitiendo el robo de contraseñas e información confidencial.
Práctica de difusión de malware a través de anuncios en línea, engañando a los usuarios para que hagan clic en enlaces maliciosos.
MalwareSoftware malicioso diseñado para dañar, interrumpir o comprometer la seguridad de sistemas informáticos y datos.
Malware de minería de criptomonedasMalware que utiliza la potencia de procesamiento de un dispositivo para minar criptomonedas sin el conocimiento del usuario.
Man in the MiddleAtaque en el que un atacante intercepta y manipula la comunicación entre dos partes sin que estas lo sepan.
Técnica de introducir paquetes en una red para interferir, manipular o interceptar comunicaciones.
PharmingAtaque cibernético que redirige a los usuarios de un sitio web legítimo a uno falso para robar información confidencial.
PhishingAtaque de ingeniería social que utiliza correo electrónico o sitios web falsos para engañar a las víctimas y obtener información confidencial.
Phishing de marcaAtaque de phishing que utiliza la marca de una empresa legítima para engañar a los usuarios y obtener información confidencial.
PingHerramienta de red para medir la latencia y verificar la conectividad entre dos dispositivos en una red.
Ping floodAtaque de denegación de servicio que envía múltiples paquetes ping para abrumar y ralentizar un sistema o red.
Prueba de concepto de explotación (PoC)Demostración práctica de cómo un ataque o vulnerabilidad puede ser explotada en un sistema o aplicación.
Puerta de enlaceDispositivo que conecta redes con diferentes protocolos, permitiendo la comunicación entre ellas.
PuertoNúmero que identifica un punto específico de comunicación en una red, utilizado para distinguir los diferentes servicios y aplicaciones.
Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
Ransomware de bloqueoTipo de malware que impide el acceso a los archivos o el sistema de la víctima y exige un rescate para su desbloqueo.
Ransomware de cifradoTipo de malware que cifra los archivos de la víctima y exige un rescate para su recuperación.
RGPDReglamento General de Protección de Datos, legislación de la UE que regula el procesamiento de datos personales.
RiesgoProbabilidad e impacto de una amenaza que afecta a la seguridad de la información.
Rogue Access PointPunto de acceso no autorizado en una red, utilizado para interceptar y monitorizar el tráfico de red.
RootkitMalware diseñado para ocultarse en un sistema y otorgar acceso no autorizado al atacante.
Software malicioso diseñado para recopilar información del usuario sin su consentimiento, a menudo utilizada con fines de espionaje.
ScamEstafa o engaño diseñado para obtener beneficios ilegales o información confidencial.
ScarewareSoftware malicioso que simula falsas alertas de seguridad para engañar al usuario y obligarlo a comprar productos o servicios innecesarios.
Secuestro de clics (Clickjacking)Ataque que engaña al usuario para que haga clic en un enlace o botón oculto para realizar acciones no deseadas.
Sessión HijackingAtaque que permite al atacante tomar el control de la sesión de un usuario legítimo en una aplicación web.
SnifferHerramienta o software que captura y analiza paquetes de datos que circulan por una red, a menudo utilizada para fines maliciosos.
Spear phishingAtaque de phishing dirigido a individuos o grupos específicos, utilizando información personalizada para ganar confianza.
SpoofingTécnica que falsifica datos para ocultar la identidad del atacante o simular ser una fuente confiable.
Tipo de malware que se disfraza como software legítimo pero permite el acceso no autorizado o daño al sistema infectado.
Programa malicioso que se replica y propaga, infectando archivos y sistemas, causando daños o robando información.
Ataque que compromete sitios web específicos para infectar a visitantes de un grupo objetivo con malware.
Cross-site scripting, ataque que inyecta código malicioso en sitios web legítimos, afectando a los usuarios que los visitan.
Vulnerabilidad no conocida públicamente y sin parche disponible, lo que la hace muy valiosa para los atacantes.