Aquellos que creen que usar una contraseña larga es todo lo que necesitan para mantener sus datos seguros tienen mucho que aprender.
Hay mucho más que entra en la ciberseguridad, especialmente cuando consideras que asegurar tus datos y tu identidad es una necesidad absoluta, sin importar en qué industria te encuentres.
Las contraseñas fuertes son cruciales, y la tecnología como el software de seguridad de datos ofrece capas adicionales de protección para salvaguardar tu información sensible. Pero educarte a ti mismo es el primer paso.
Para ayudarte a aprender más sobre ciberseguridad, hemos recopilado más de 70 de los términos más comunes y los hemos definido para ti.
Nota: Las letras del alfabeto sin un término relevante no están listadas.
Términos de ciberseguridad que debes conocer
Mientras has navegado por internet, probablemente te has encontrado con muchos términos como “phishing” y “malware” y no has estado seguro de lo que significan y cómo se relacionan contigo. Ahora, no tienes que buscar una definición que tenga sentido, ya que (casi) todo lo que necesitas saber está aquí.
¿Listo para expandir tu vocabulario de ciberseguridad? Solo sigue leyendo.
De la A a la E
¡Empecemos desde arriba!
A
Privilegio de administrador: Tener control total de un sistema dado.
Amenazas Persistentes Avanzadas: Cuando un usuario no autorizado invade una red, permanece por un período prolongado y roba datos sin dañar la red.
Adware: Software que muestra o descarga automáticamente material cuando un usuario está desconectado.
Air gap: Una medida de seguridad que aísla una red de internet u otras redes externas, haciéndola más difícil de atacar.
Vector de ataque: La técnica que un hacker usa para acceder a una computadora o red con el fin de lograr un resultado malicioso.
Autenticador: La forma en que se confirma la identidad de un usuario.
B
Puerta trasera: Una forma alternativa de acceder a software o hardware, típicamente no autorizada e implantada por agencias de inteligencia.
Bitcoin: Criptomoneda, una forma de dinero electrónico creada por Satoshi Nakamoto.
Hacking de sombrero negro: Hacking con intención maliciosa. Típicamente para acceder a una computadora y robar la mayor cantidad de datos posible.
Bot: Programas que ejecutan automáticamente tareas según lo ordenado por el creador del programa que los ha infectado.
Botnet: Una colección de computadoras privadas que están infectadas con software malicioso y que están siendo controladas sin el conocimiento del propietario.
Error: Un error, defecto, fallo o falla en un programa o sistema informático que causa una interacción de código no intencionada.
Ataque de fuerza bruta: Cuando un atacante ingresa muchas contraseñas con la esperanza de que eventualmente se adivine correctamente.
C
CAPTCHA: Una prueba que distingue entre robots y humanos usando un sitio web donde tienes que “probar que eres humano”.
Catfishing: Crear una identidad falsa en una cuenta de red social, generalmente un sitio de citas, para engañar a una víctima específica.
Código cerrado: También conocido como software propietario, cuando el código está oculto al público en general.
Seguridad en la nube: Las estrategias y políticas utilizadas para proteger aplicaciones de datos y aplicaciones de sistemas en la nube.
Cookie: Un segmento de datos enviado por un servidor de Internet al navegador que se devuelve al navegador cada vez que accede al servidor. Esto se usa para identificar al usuario o rastrear su acceso al servidor. Inicialmente, las cookies se usaban para permanecer conectado, pero ahora se usan comúnmente para el seguimiento.
¿Qué es una cookie?
- Direcciones IP
- Contraseñas
- Sesiones
- Vistas de página
- Anuncios dirigidos
- Historial de navegación
- Nombre de usuario
Ciberataque: Un ataque para violar la seguridad de un sistema informático, red o dispositivo con la intención de robar datos, interrumpir operaciones, causar daño o obtener acceso no autorizado.
Ciberseguridad: Una técnica para proteger computadoras, redes, programas y datos del acceso no autorizado o hackers para su explotación.
Criptojacking: Un ataque de hacking que hace que el dispositivo mine criptomonedas, además de su uso normal.
Relacionado: Lee sobre 50 estadísticas destacadas de cibercrimen.
D
Web oscura: Una parte oculta de internet que no está indexada por motores de búsqueda y requiere software especial para acceder.
Violación de datos: Cuando información sensible, protegida o confidencial se libera intencionalmente a un entorno no confiable.
Cifrado de datos: Transformar datos de tal manera que solo las partes aprobadas puedan descifrarlos y acceder a ellos.
Relacionado: El cifrado de datos no tiene que costar una fortuna. Descubre el mejor software de cifrado gratuito disponible en el mercado ahora mismo.
Protección de datos: También conocida como privacidad de datos e información, el proceso de proteger la información para que no caiga en manos equivocadas.
Seguridad digital: Un término general para las herramientas utilizadas para asegurar tu identidad, datos, activos y dispositivos.
DoS: Abreviatura de denegación de servicio, un ataque que interrumpe el servicio para desperdiciar tiempo, esfuerzo y dinero.
DDoS: Abreviatura de denegación de servicio distribuida, un ataque que ocurre cuando múltiples sistemas infiltran una red objetivo. Típicamente un ataque global.
E
Cifrado en reposo: El proceso de cifrar datos mientras están almacenados en un dispositivo, haciéndolos ilegibles si el dispositivo es robado o accedido sin autorización.
Cifrado en tránsito: El proceso de cifrar datos mientras se transmiten entre dos ubicaciones, haciéndolos ilegibles para cualquiera que los intercepte.
Seguridad de punto final: Medidas de seguridad aplicadas a dispositivos individuales, como laptops, computadoras de escritorio y teléfonos móviles.
Hacking ético: La práctica de localizar vulnerabilidades y debilidades en sistemas de información y computadoras duplicando las acciones e intenciones de hackers maliciosos que buscan eludir la seguridad y buscar brechas en los sistemas que pueden ser explotadas.
Evergreen: Software que está en un estado constante de actualización. Destinado a ser conveniente para el usuario y diseñado para interrumpir a los hackers.
¿Quieres aprender más sobre Servicios de Consultoría en Ciberseguridad? Explora los productos de Consultoría de Ciberseguridad.
De la F a la J
¡Más términos de ciberseguridad frescos y calientes vienen en camino!
F
Cortafuegos: Un filtro de tráfico de internet destinado a detener el tráfico entrante y saliente no autorizado.
Firmware: Código que está incrustado en el hardware de una computadora.
Malware sin archivos: Malware que opera en la memoria.
Flame: También conocido como Flamer, sKyWIper y Skywiper, un malware modular descubierto en 2012. Ataca computadoras que ejecutan Microsoft Windows.
H
Hacker: Un atacante cibernético que usa software y métodos de ingeniería social para robar datos e información.
Hardware: Las partes físicas y tangibles de una computadora, como el monitor, teclado, altavoces, etc.
Relacionado: ¡Sigue leyendo para descubrir la diferencia entre hardware y software!
Hash: Un algoritmo que convierte una gran cantidad de datos en una salida cifrada de longitud fija para comparar sin convertirla en texto plano. Un hash es una parte crucial de la gestión de blockchain en criptomonedas.
I
Verificación de identidad: Confirmación de la identidad de alguien, ya sea usando una contraseña o una huella digital.
Robo de identidad: El uso deliberado de la identidad de otra persona, típicamente para obtener beneficios financieros.
Respuesta a incidentes: El proceso de detectar, responder y recuperarse de un ciberataque.
Tecnología de la información: También conocida como TI, el estudio o uso de computadoras y telecomunicaciones para almacenar, recuperar, transmitir o enviar datos.
Amenaza interna: Una amenaza maliciosa para un grupo u organización que proviene de alguien dentro, como un empleado, contratista o socio comercial, que tiene información interna sobre los datos, sistemas informáticos o medidas de seguridad de la organización.
Internet de las cosas: También conocido como IoT, es un objeto que tiene una conexión a internet. Puede ser cualquier cosa, desde el collar de tu perro, reloj, vehículo, audífono, y más.
Dirección IP: También conocida como dirección de Protocolo de Internet, es la cadena de números utilizada para identificar cada computadora que usa internet en una red.
J
Javascript: Un lenguaje utilizado para crear y controlar el contenido en un sitio web, permitiéndote programar el comportamiento de las páginas web para realizar una acción especificada.
De la K a la O
Esta sección es más corta que las otras, pero desglosaremos los términos más importantes que necesitarás conocer.
K
Núcleo: El núcleo del sistema operativo de una computadora que alberga las funciones más esenciales de la computadora.
Keylogger: Un programa informático que registra las pulsaciones de teclas realizadas por un usuario. Este usuario generalmente no es consciente de que sus acciones están siendo monitoreadas y que un hacker ahora tiene acceso a contraseñas y otros datos confidenciales.
M
Aprendizaje automático: El enfoque de desarrollar programas que acceden y usan datos por sí mismos, llevando a las máquinas a aprender por sí mismas y mejorar a partir de experiencias aprendidas.
Relacionado: ¿Intrigado? ¡Consulta el software de aprendizaje automático más fácil de usar actualmente en el mercado!
Malware: Abreviatura de software malicioso, es cualquier tipo de software diseñado para dañar o permitir el acceso no autorizado a sistemas informáticos.
Metadatos: Datos impersonales aparentemente inofensivos, como cuántas veces un usuario hizo clic o actualizó la página al visitar un sitio web.
Defensa de mitigación: Software que no detiene el hacking, pero mitigará los efectos.
Autenticación multifactor (MFA): Una medida de seguridad que requiere dos o más factores de verificación para acceder a una cuenta, haciéndola más segura que solo contraseñas.
N
NSA: Significa Agencia de Seguridad Nacional y es la organización criptológica oficial de los Estados Unidos bajo el Departamento de Justicia. Responsable de la vigilancia global, recopilación y procesamiento de información y datos tanto para inteligencia extranjera como doméstica.
O
Código abierto: Software que tiene su código listado como libre para usar, compartir y modificar.
De la P a la T
¡No te detengas ahora! ¡Ya casi terminas!
P
Contraseña: Una palabra o frase secreta que se usa para acceder a un sistema informático o servicio.
Relacionado: Aprende cómo crear una contraseña fuerte, y realmente recordarla.
Gestión de parches: Una estrategia que está en su lugar para gestionar actualizaciones para aplicaciones de software.
Pruebas de penetración (pen testing): La práctica de simular un ciberataque para identificar vulnerabilidades en un sistema.
Phishing: El método de obtener información del usuario a través de comunicaciones fraudulentas dirigidas directamente a las personas. Esto generalmente se hace a través de correos electrónicos disfrazados de provenir de una fuente legítima pero que entregan la información del objetivo de vuelta a la fuente real del hacker.
Programas piggyback: Programas que se agrupan en otro programa que un usuario descarga con la esperanza de que el usuario seleccione “siguiente” por costumbre y lo instale.
Texto plano: Texto que puede ser leído por el ojo humano, ¡como este artículo!
Plugins: Adiciones personalizables a software para funcionalidad extra.
Datos privados: Datos que se utilizan para identificarte, como tu nombre, dirección, número de teléfono o número de Seguro Social.
R
Ransomware: Una forma de malware utilizada para amenazar a las víctimas bloqueando, publicando o corrompiendo sus datos a menos que se pague el rescate.
ReCAPTCHA: Un servicio de Google que trabaja para proteger sitios web del spam y abuso causado por robots. A un usuario se le presenta una prueba de Turing para distinguirlo de un robot.
Rootkit: Uno de los tipos de malware más insidiosos, ya que son extremadamente sigilosos y difíciles de detectar por métodos tradicionales de protección de punto final. Este malware enmascara su existencia y controla el sistema operativo, previniendo aún más su detección. Los hackers usan rootkits para acceder a un sistema y robar información.
S
Sandboxing: Un esfuerzo para aumentar la seguridad aislando procesos y pestañas del navegador entre sí y del resto de la computadora.
Script: Una forma simple de código para software que puede ser escrito en editores de texto.
Ingeniería social: El acto de aprovecharse de la confianza humana para obtener acceso a información privada. Esto se puede hacer tan fácilmente como llamar a un número y pedirla.
Software: Los programas y otros sistemas operativos utilizados por una computadora.
Suplantación: Un ataque en el que una persona o programa se disfraza de otro falsificando datos para obtener una ventaja o la confianza de otra persona.
Spyware: Un término acuñado a mediados de la década de 1990 para describir malware utilizado para obtener acceso a los sistemas de un usuario y monitorear sus datos, archivos y comportamiento. A menudo se usa para desactivar el software de cortafuegos o antimalware mientras consume actividad de la CPU para aumentar la vulnerabilidad de un punto final al ataque.
Ataque a la cadena de suministro: Un ataque que apunta a un proveedor de terceros para obtener acceso a una organización objetivo.
Certificado SSL: Que significa certificado de Capa de Conexión Segura, autentica la identidad de un sitio web y cifra la información enviada al servidor usando tecnología segura.
T
Trialware: Software que solo se puede ejecutar por un tiempo limitado antes de que expire.
Troyano: Una forma de software malicioso que se disfraza de programa informático inofensivo pero proporciona a los actores de amenazas la capacidad de ejecutar cualquier variedad de ataques que roben información, interrumpan la funcionalidad o dañen datos.
Autenticación de dos factores: Adjuntar un número de teléfono o dirección de correo electrónico a una cuenta para mayor seguridad.
Consejo: Da un paso más y aprende los entresijos de la autenticación multifactor!
De la U a la Z
Por último, pero no menos importante….
V
Red Privada Virtual: También conocida como VPN, te permite crear una conexión segura a otra red usando internet.
Relacionado: ¿Quieres aprender más sobre las Redes Privadas Virtuales? ¡Consulta estas 50 estadísticas de VPN que todo usuario de internet debería conocer!
Virus: Los virus generalmente están adjuntos a archivos, aplicaciones o descargas que parecen ser elementos no amenazantes. Una vez descargados, abiertos o ejecutados, el virus puede aprovecharse de los programas para corromper datos o expandirse a través de una red y dañar sistemas en toda una empresa.
Vulnerabilidad: Una debilidad en un sistema informático o red que puede ser explotada por atacantes.
W
Hacking de sombrero blanco: Hacking que está destinado a hacer un daño mínimo y generalmente se hace por curiosidad.
Gusano: Los gusanos preceden a los virus y han infectado sistemas desde que los mainframes eran las únicas computadoras existentes. Los gusanos también son capaces de autorreplicarse y pueden propagarse explotando fallas en aplicaciones o a través de ingeniería social.
Z
Explotación de día cero: Un error, falla o puerta trasera previamente desconocida en el software. Un ataque ocurre una vez que esta falla es explotada y los atacantes liberan malware antes de que la falla pueda ser parcheada.
Seguridad de confianza cero: Un modelo de seguridad que asume que ningún usuario o dispositivo es confiable por defecto y requiere verificación continua.
¡Cuanto más sabes!
Con todos estos términos, estás listo para abordar cualquier cosa y todo lo relacionado con la ciberseguridad.
Sigue aprendiendo más sobre este mundo con las principales estadísticas de ciberseguridad.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.