Cybersecurity Glossary

__wf_reserved_heredar
__wf_reserved_heredar
Advanced Persistent Threat (APT)
An advanced persistent threat is an attack in which an unauthorized user gains access to a system or network without detection.
Aislamiento remoto del navegador (RBI)
RBI es una aplicación que ejecuta contenido dinámico en un navegador remoto en la nube para proteger el dispositivo del usuario.
Anti-Virus (AV) Software
Anti-virus software is a type of program designed to detect, prevent, and remove malicious software from computer systems.
Arquitectura de red Zero Trust (ZTNA)
ZTNA otorga acceso solo a las solicitudes necesarias para un rol específico, operando bajo el enfoque de confianza cero.
Ataque Man-in-the-Browser (MiTB)
Un ataque MitB es un troyano proxy que infecta un navegador web al aprovechar las vulnerabilidades en la seguridad del navegador para modificar páginas web, modificar el contenido de las transacciones o insertar transacciones adicionales
Ataque de intermediario (MiTM)
Un ataque MiTM es un ataque contra el «intermediario», el sistema Wi-Fi que conecta a los usuarios a Internet.
Autenticación multifactor (MFA)
La autenticación multifactor es una técnica que utiliza varios métodos para verificar la identidad de alguien que intenta acceder a la red.
Botnet
A botnet is a network of compromised computers or devices (referred to as "bots") that are controlled remotely by a cybercriminal.
Bring Your Own Device (BYOD)
BYOD policies and tools allow users to safely access company systems and data from their personal devices.
Brute Force Attack
A brute force attack is an activity that involves repetitive, successive attempts to break into any website using various password combinations.
Caballo de Troya
Un caballo de Troya es un malware disfrazado de software inofensivo que se utiliza para acceder a un sistema.
Cloud Access Security Broker (CASB)
CASB is a service that ensures access to cloud apps and monitors unsanctioned activities.
Confianza cero
La confianza cero es un enfoque que elimina la confianza implícita y valida continuamente cada transacción.
Content Security Policy (CSP)
CSP is a framework that protects against code injection attacks and other malicious content on trusted web pages.
Contrabando de HTML
HTML Smuggling utiliza funciones legítimas del navegador para hacer pasar el contenido malicioso más allá de las medidas de seguridad tradicionales.
Data Breach
A data breach is when a hacker successfully breaks into a system, gains control of its network, and exposes its data.
Data Loss Prevention (DLP)
DLP is an application that monitors and restricts the sharing of sensitive information to prevent data breaches.
Deepfake
Deepfake refers to any video in which faces have been either swapped or digitally altered, with the help of AI.
Distributed Denial of Service (DDoS) Attack
A DDoS attack is when a perpetrator seeks to make a machine or network resource unavailable to its intended users by disrupting the services of a host connected to a network.
Encryption
Encryption is the method by which information is converted into secret code that hides the information's true meaning.
Endpoint Detection and Response (EDR)
EDR is an application or service that continuously monitors device health and responds to cyber threats on distributed devices.
Explotar
Un explotar es un medio de ataque a un sistema informático, ya sea una serie de comandos, software malintencionado o un fragmento de datos infectados.
FedRAMP (Federal Risk and Authorization Management Program)
FedRAMP is a federal mandate that provides a standardized approach to security assessment and authorization for cloud products and services.
Firewall
Un firewall monitorea el tráfico de la red y decide si lo permite o lo bloquea en función de un conjunto definido de reglas de seguridad.
Firewall as a Service (FWaaS)
FWaaS provides firewall capabilities as a cloud service to monitor and block malicious traffic.
Firewall de aplicaciones web (WAF)
WAF es un servicio que filtra, monitorea y bloquea el tráfico HTTP hacia y desde un servicio web para evitar ataques como los DDoS.
Fuentes de inteligencia sobre amenazas
Un feed de inteligencia sobre amenazas es un flujo de datos sobre amenazas. Proporciona información esencial sobre las ciberamenazas emergentes y activas.
Gestión de la superficie de ataque
La gestión de la superficie de ataque es el proceso continuo de descubrir, supervisar, analizar y mitigar los posibles vectores de ataque en el entorno digital de una organización.
HEAT (amenazas adaptativas altamente evasivas)
Amenazas que utilizan técnicas sofisticadas para evadir múltiples capas de detección.
Hacker poco ético
Los piratas informáticos poco éticos, también conocidos como piratas informáticos de «sombrero negro», son personas que explotan sistemas, redes y dispositivos informáticos con intenciones maliciosas.
Hacker ético
Se invita a un hacker ético a probar sistemas y servidores informáticos, buscar vulnerabilidades e informar al anfitrión sobre dónde se debe mejorar la seguridad.
Honeypot
Un honeypot es un sistema o red de señuelos que sirve para atraer a posibles atacantes.
Information Sharing and Analysis Center (ISAC)
Information sharing and analysis centers (ISACs) are collaborative organizations that facilitate the exchange of cyberthreat intelligence among industry members.
Ingeniería social
La ingeniería social es un tipo de ciberataque que se basa en la manipulación del usuario y en la psicología humana.
Lago de datos de seguridad
Un lago de datos de seguridad es un repositorio centralizado que almacena, procesa y protege grandes cantidades de datos relacionados con la seguridad en su forma original.
Legacy URL Reputation Evasion (LURE)
LURE is a type of cyberattack that exploits previously safe websites that have been compromised.
Malware
El malware es cualquier software diseñado intencionalmente para causar interrupciones en una computadora, servidor, cliente o red informática, filtrar información privada, obtener acceso no autorizado a información o sistemas, privar el acceso a la información o interferir sin saberlo con la seguridad y privacidad de la computadora del usuario.
Malware para gusanos
Un gusano es un tipo de malware que puede reproducirse con el fin de propagarse a otros equipos de la red.
Phishing (ataque de suplantación de identidad)
Los ataques de suplantación de identidad engañan a las víctimas para que revelen información confidencial haciéndose pasar por entidades confiables.
Protección contra riesgos digitales
La protección contra riesgos digitales (DRP) comprende tanto el enfoque estratégico como las tecnologías implementadas para identificar, evaluar y mitigar los riesgos asociados con los activos y actividades digitales.
Protección de aplicaciones web y API como servicio
WaaPaas es un servicio que protege contra las actividades maliciosas que se originan en las aplicaciones web mediante la supervisión del tráfico web.
Pruebas de penetración (pruebas con bolígrafo)
Las pruebas con bolígrafo son un enfoque de la evaluación de la seguridad en el que los profesionales de la seguridad y los ataques utilizan explotaciones manuales y técnicas automatizadas.
Puerta de enlace web segura
Una puerta de enlace web segura (SWG) protege a los usuarios de las amenazas basadas en la web al bloquear el contenido malintencionado antes de que llegue al dispositivo.
Puerta trasera
Una puerta trasera es un método oculto para eludir la seguridad y obtener acceso a una parte restringida de un sistema informático.
Qakbot
Qakbot is a type of banking malware that steals banking credentials and financial data.
Red privada virtual (VPN)
Una VPN permite a los usuarios remotos conectarse de forma segura a la red corporativa como si estuvieran en la oficina.
SD-WAN (Software Defined Wide Area Network)
SD-WAN is a service that optimizes traffic routes between locations across any network architecture.
SIEM (Administración de eventos e información de seguridad)
SIEM es una tecnología de ciberseguridad que agrega y analiza datos de registro de varias fuentes dentro de la infraestructura de TI de una organización, lo que ayuda a identificar, monitorear y responder a posibles incidentes de seguridad.
SOAR (Security Orchestration, Automation, and Response)
SOAR tools allow an organization to define incident analysis and response procedures in a digital workflow format.
SOC (Centro de operaciones de seguridad)
Los equipos de SOC investigan las posibles infracciones utilizando herramientas de inteligencia forense y de amenazas.
STIX
STIX, short for Structured Threat Information eXpression, is a standardized language developed by MITRE and the OASIS Cyber Threat Intelligence (CTI) Technical Committee for describing cyber threat information.
Secure Access Service Edge (SASE)
Secure Access Service Edge (SASE) es un modelo de arquitectura de red basado en la nube que combina capacidades de redes de área amplia (WAN) con funciones integrales de seguridad de red.
Spyware
El spyware es un tipo de software que recopila datos de los usuarios sin su consentimiento y los envía a terceros.
Suplantación
La suplantación de identidad, también conocida como spoofing, se producen cuando el atacante se disfraza de una entidad confiable para robar dinero, datos o acceso a la red.
TIP (plataforma de inteligencia de amenazas)
Una plataforma de inteligencia de amenazas ayuda a las organizaciones a agregar, correlacionar y analizar datos de amenazas de múltiples fuentes en tiempo real para respaldar las acciones defensivas.
UEBA (Análisis de comportamiento y entidades de usuario)
La UEBA utiliza el aprendizaje automático para detectar anomalías en el comportamiento de los usuarios y los dispositivos conectados a una red corporativa.
autenticación
La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o entidad antes de conceder acceso a un sistema, una aplicación o una red.
ransomware
El ransomware es un tipo de malware que bloquea el acceso a los archivos y va seguido de una petición de rescate para liberarlos.
__wf_reserved_heredar