Blog/Glosario

Glosario de ciberseguridad: todos los términos que necesitas conocer

·10 min de lectura
Glosario de ciberseguridad: todos los términos que necesitas conocer

La ciberseguridad está llena de términos técnicos que pueden resultar confusos. Este glosario recoge los conceptos más importantes, explicados en español y sin jerga innecesaria. Guárdalo como referencia.

A

Ataque de fuerza bruta — Método que intenta adivinar una contraseña probando todas las combinaciones posibles de forma automática. Las contraseñas cortas son especialmente vulnerables.

Autenticación en dos pasos (2FA) — Sistema de seguridad que requiere dos formas de verificación para acceder a una cuenta: algo que sabes (contraseña) y algo que tienes (móvil, llave física). Guía completa de 2FA.

B

Backdoor (puerta trasera) — Acceso oculto a un sistema que permite entrar sin pasar por los mecanismos de seguridad normales. Puede ser instalado intencionalmente por un desarrollador o por un atacante.

Botnet — Red de dispositivos infectados con malware que son controlados remotamente por un atacante. Se usan para ataques DDoS, spam o credential stuffing.

Brecha de datos (data breach) — Acceso no autorizado a información confidencial almacenada por una organización. ¿Qué es una brecha de datos?

C

CAPTCHA — Test diseñado para distinguir entre humanos y bots. Los más modernos (como Cloudflare Turnstile) son invisibles para el usuario.

Cifrado — Proceso de convertir información legible en un código que solo puede ser descifrado con una clave. Protege los datos en tránsito y en reposo.

Credential stuffing — Ataque que usa credenciales filtradas de una brecha para intentar acceder a otros servicios, aprovechando que muchos usuarios reutilizan contraseñas. Más sobre credential stuffing.

D

Dark web — Porción de internet accesible solo mediante navegadores especiales como Tor. Es donde se comercia con datos robados y credenciales filtradas. ¿Qué es la dark web?

DDoS (Distributed Denial of Service) — Ataque que satura un servidor con millones de peticiones simultáneas para dejarlo fuera de servicio.

DKIM — Protocolo que firma digitalmente los emails para verificar que provienen realmente del dominio que dicen y no han sido modificados.

DMARC — Política que define qué hacer con emails que no pasan las verificaciones SPF y DKIM (rechazar, cuarentena o aceptar).

E

Exploit — Código o técnica que aprovecha una vulnerabilidad específica en un sistema para ejecutar acciones no autorizadas.

Exposición digital — Conjunto de datos personales de una persona que están accesibles públicamente o han sido filtrados. SecuryBlack mide tu exposición digital.

F

Firewall — Sistema que filtra el tráfico de red, permitiendo o bloqueando conexiones según reglas predefinidas. Puede ser de hardware o software.

Fullz — Término de la dark web para un paquete completo de datos de identidad robados: nombre, dirección, fecha de nacimiento, número de identificación, etc.

H

Hash — Función que convierte cualquier dato en una cadena de caracteres de longitud fija e irreversible. Se usa para almacenar contraseñas de forma segura.

HTTPS — Versión segura del protocolo HTTP que cifra la comunicación entre tu navegador y el servidor. Identificable por el candado en la barra de direcciones.

I

Ingeniería social — Técnicas de manipulación psicológica para engañar a personas y obtener información confidencial o acceso a sistemas.

K

k-Anonymity — Modelo de privacidad que permite consultar datos sin revelar la consulta exacta. SecuryBlack lo usa para verificar brechas sin conocer tu email real. Cómo funciona k-Anonymity.

Keylogger — Software malicioso que registra todas las pulsaciones del teclado para capturar contraseñas y otra información sensible.

M

Malware — Software malicioso diseñado para dañar, infiltrar o robar datos de un sistema. Incluye virus, troyanos, ransomware, spyware, etc.

MFA (Multi-Factor Authentication) — Similar a 2FA pero puede incluir más de dos factores de verificación.

P

Phishing — Técnica de engaño donde el atacante se hace pasar por una entidad de confianza para robar credenciales o información personal. Guía de phishing.

Pentest (prueba de penetración) — Simulacro de ataque autorizado contra un sistema para identificar vulnerabilidades antes de que lo haga un atacante real.

R

Ransomware — Malware que cifra todos los archivos de la víctima y exige un pago (rescate) para descifrarlos. Es una de las amenazas más costosas para empresas.

RGPD — Reglamento General de Protección de Datos de la UE. Obliga a las empresas a proteger los datos personales y notificar brechas en 72 horas.

S

SIM swapping — Ataque donde un criminal convence a tu operadora móvil de transferir tu número a una nueva SIM, interceptando así tus códigos SMS de verificación.

SPF — Protocolo que define qué servidores están autorizados a enviar emails en nombre de un dominio.

Spyware — Software que recopila información sobre el usuario sin su conocimiento, como historial de navegación, credenciales o datos personales.

T

Troyano — Malware disfrazado de software legítimo. Una vez ejecutado, permite al atacante acceder al sistema de la víctima.

V

VPN (Virtual Private Network) — Red que cifra tu conexión a internet y oculta tu dirección IP, proporcionando privacidad y seguridad en redes públicas.

Vulnerabilidad — Debilidad en un sistema que puede ser explotada por un atacante. Los parches de seguridad corrigen vulnerabilidades conocidas.

Z

Zero-day — Vulnerabilidad que es explotada antes de que el fabricante del software la conozca o publique un parche. Son las más peligrosas por su naturaleza desconocida.


¿Quieres practicar tu ciberseguridad? Empieza comprobando tu exposición en SecuryBlack Breach Scanner.