0% encontró este documento útil (0 votos)
140 vistas28 páginas

Glosario de Términos de Ciberseguridad

Este documento proporciona definiciones de más de 100 términos relacionados con la ciberseguridad y la certificación en ciberseguridad. Algunos de los términos definidos incluyen amenaza, ataque, autenticación, cifrado, malware y vulnerabilidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
140 vistas28 páginas

Glosario de Términos de Ciberseguridad

Este documento proporciona definiciones de más de 100 términos relacionados con la ciberseguridad y la certificación en ciberseguridad. Algunos de los términos definidos incluyen amenaza, ataque, autenticación, cifrado, malware y vulnerabilidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Glosario

Ciberseguridad

Términos y definiciones de la certificación

A
Acceso no autorizado: Tipo de incidente que se produce cuando una persona obtiene
acceso digital o físico a un sistema o aplicación sin permiso.

Acceso protegido Wi-Fi (WPA): Protocolo de seguridad inalámbrico para que los
dispositivos se conecten a Internet.

Actividad posterior a un incidente: Proceso de revisión de un incidente para


identificar áreas de mejora durante la gestión del incidente.

Activo: Elemento percibido como valioso para una organización.

Actualización de parches: Actualización de software y sistemas operativos que


soluciona las vulnerabilidades de seguridad de un programa o producto.

Adware: Tipo de software legítimo que a veces se utiliza para mostrar publicidad digital
en las aplicaciones.

Agente de amenazas: Cualquier persona o grupo que represente un riesgo para la


seguridad.

Algoritmo: Conjunto de reglas utilizadas para resolver un problema.


Amenaza externa: Cualquier cosa fuera de la organización que tenga el potencial de
dañar sus activos.

Amenaza interna: empleado actual o antiguo, proveedor externo o socio de confianza


que suponga un riesgo para la seguridad.

Amenaza persistente avanzada (APT): Un caso en el que un agente de amenazas


mantiene el acceso no autorizado a un sistema durante un periodo prolongado de
tiempo.
Amenaza: Cualquier circunstancia o evento que pueda afectar los activos de manera
negativa.

Análisis basado en anomalías: Un método de detección que identifica


comportamientos anómalos.

Análisis de firmas: Método de detección utilizado para encontrar eventos de interés.

Análisis de registros de red: El proceso de examinar los registros de red para


identificar eventos de interés.

Análisis de registros: El proceso de examinar los registros para identificar eventos de


interés.

Análisis forense digital: La práctica de recopilar y analizar datos para determinar qué
sucedió después de un ataque.
Análisis sintáctico de datos: Proceso de conversión de datos a un formato más
legible.

Análisis: La investigación y validación de alertas.

Analizador de protocolo de red (rastreador de paquetes): Herramienta diseñada


para capturar y analizar el tráfico de datos dentro de una red.

Ancho de banda: Cantidad de datos que un dispositivo recibe cada segundo.

Angler phishing: Una técnica en la que los atacantes se hacen pasar por
representantes de servicio al cliente en las redes sociales.

Aplicación potencialmente no deseada (PUA): Tipo de software no deseado que se


incluye con programas legítimos y que puede mostrar anuncios, ralentizar el dispositivo
o instalar otro software.

Aplicación: Un programa que realiza una tarea específica.


Aprovisionamiento de usuarios: Proceso de creación y mantenimiento de la
identidad digital de un usuario.

Árbol de ataque: Diagrama que relaciona las amenazas con los activos.

Archivo de configuración: Archivo utilizado para configurar los parámetros de una


aplicación.

Archivo de libre escritura (World-writable file): Un archivo que puede ser alterado
por cualquier persona en el mundo.
Argumento (Linux): Información específica que necesita un comando.
Argumento (Python): Los datos que se pasan a una función al llamarla.
Arquitectura de seguridad: Tipo de diseño de seguridad compuesto por diversos
componentes, como herramientas y procesos, que se utilizan para proteger a una
organización de riesgos y amenazas externas.

Array: Tipo de datos que almacena los datos en una lista ordenada separada por
comas.

Ataque a contraseñas: Intento de acceder a dispositivos, sistemas, redes o datos


protegidos por contraseña.

Ataque a la cadena de suministro: Un ataque dirigido a los sistemas, las


aplicaciones, el hardware o el software con el fin de identificar una vulnerabilidad donde
instalar malware.
Ataque criptográfico: Ataque que afecta a las formas seguras de comunicación entre
un remitente y su destinatario previsto.

Ataque de “agujero de agua” (watering hole): Tipo de ataque en el que un agente de


amenazas compromete un sitio web visitado con frecuencia por un grupo específico de
usuarios.
Ataque de caza de ballenas (Whaling): Categoría de intentos de spear phishing que
están dirigidos a ejecutivos de alto rango en una organización.
Ataque de denegación de servicio (DoS): Un ataque que apunta a una red o servidor
y lo inunda con tráfico no deseado.

Ataque de denegación de servicio distribuido (DDoS): Tipo de ataque de


denegación o servicio que utiliza múltiples dispositivos o servidores para inundar la red
objetivo con tráfico no deseado.

Ataque de fuerza bruta: El proceso de ensayo y error para descubrir información


privada.

Ataque de inundación del protocolo de mensajes de control de Internet


(inundación ICMP): Tipo de ataque DoS realizado por un atacante que envía
repetidamente paquetes ICMP a un servidor de red.

Ataque de inundación sincronizada (SYN): Tipo de ataque DoS que simula una
conexión TCP/IP e inunda un servidor con paquetes SYN.

Ataque de inyección: Código malicioso insertado en una aplicación vulnerable.


Ataque de repetición: Ataque de red realizado cuando un actor malicioso intercepta
un paquete de datos en tránsito y lo retrasa o repite en otro momento.

Ataque de secuencia de comandos en sitios cruzados (XSS): Ataque de inyección


que inserta código en un sitio web o aplicación web vulnerable.

Ataque de suplantación de identidad en redes sociales (Phishing en redes


sociales): Tipo de ataque en el que un agente de amenazas recopila información
detallada de su objetivo en sitios de redes sociales antes de iniciar el ataque.

Ataque de suplantación de IP: Un ataque de red realizado cuando un atacante


cambia la IP de origen de un paquete de datos para hacerse pasar por un sistema
autorizado y obtener acceso a una red.

Ataque en ruta: Ataque en el que un actor malicioso se coloca en medio de una


conexión autorizada e intercepta o altera los datos en tránsito.

Ataque físico: Incidente de seguridad que afecta no solo a los entornos digitales, sino
también a los físicos donde se produce el incidente.
Ataque ping de la muerte: Un tipo de ataque DoS causado cuando un hacker hace
ping a un sistema enviándole un paquete ICMP que supera los 64 KB.

Ataque pitufo (smurf): Ataque de red realizado cuando un atacante detecta la


dirección IP de un usuario autorizado y la inunda con paquetes ICMP.

Ataque XSS almacenado: Situación en la que se inyecta un script malicioso


directamente en el servidor.

Ataque XSS basado en DOM: Instancia en la que existe un script malicioso en la


página web que carga un navegador.

Ataque XSS reflejado: Situación en la que se envía un script malicioso a un servidor y


se activa durante la respuesta del servidor.

Auditoría de seguridad: Revisión de los controles, políticas y procedimientos de


seguridad de una organización con respecto a un conjunto de expectativas.

Autenticación básica: Tecnología utilizada para establecer la solicitud de un usuario


para acceder a un servidor.

Autenticación de múltiples factores (MFA): Medida de seguridad que requiere que


un usuario verifique su identidad de dos o más formas para acceder a un sistema o red.
Autenticación: Proceso para verificar quién es una persona.
Automatización: El uso de la tecnología para reducir el esfuerzo humano y manual
para realizar tareas comunes y repetitivas.
Autoridad de numeración de CVE (CNA): Organización que se ofrece
voluntariamente para analizar y distribuir información sobre CVE elegibles.

Autorización: El concepto de conceder acceso a recursos específicos en un sistema.

Autorizar: El sexto paso del NIST RMF que se refiere a ser responsable de los riesgos
de seguridad y privacidad que puedan existir en una organización.

B
Base de datos relacional: Base de datos estructurada que contiene tablas
relacionadas entre sí.

Base de datos: Colección organizada de información o datos.

Bash: El intérprete de comandos por defecto en la mayoría de las distribuciones de


Linux.

Biblioteca estándar de Python: Amplia colección de código Python que suele venir
incluida con Python.

Biblioteca: Colección de módulos que proporcionan código al que los usuarios pueden
acceder en sus programas.

Botnet: Colección de computadoras infectadas por malware que están bajo el control
de un solo agente de amenazas, conocido como el “bot-herder”.

C
Caballo de Troya (troyano): Malware que parece un archivo o programa legítimo.

Cadena de custodia: Proceso de documentar la posesión y el control de la evidencia


durante el ciclo de vida del incidente.
Captura de paquetes (P-cap): Archivo que contiene paquetes de datos interceptados
desde una interfaz o red.

Cargador de arranque: Programa de software encargado de iniciar el sistema


operativo.

Categorizar: El segundo paso del NIST RMF que se utiliza para desarrollar procesos y
tareas de gestión de riesgos.
Caza de amenazas: La búsqueda proactiva de amenazas en una red.

Cebo (Baiting): Táctica de ingeniería social que tienta a las personas a comprometer
su seguridad.

Cebo USB (USB Baiting): Ataque en el que un agente de amenazas deja


estratégicamente una unidad USB que contiene malware para que un empleado la
encuentre y la instale, con el fin de causar la infección involuntaria de una red.

CentOS: Distribución de código abierto estrechamente relacionada con Red Hat.


Centro de operaciones de seguridad (SOC por sus siglas en inglés): Unidad
organizativa dedicada a monitorear redes, sistemas y dispositivos en busca de
amenazas o ataques a la seguridad.

Certificado digital: Archivo que verifica la identidad de un titular de una clave pública.

Chronicle: Una herramienta nativa de la nube diseñada para conservar, analizar y


buscar datos.

Ciberseguridad (o seguridad cibernética): La práctica de garantizar la


confidencialidad, integridad y disponibilidad de la información mediante la protección de
redes, dispositivos, personas y datos contra el acceso no autorizado o la explotación
delictiva.

Ciclo de vida de respuesta a incidentes del Instituto Nacional de Estándares y


Tecnología (NIST): Un marco para la respuesta a incidentes que consta de cuatro
fases: preparación; detección y análisis; contención, erradicación y recuperación, y
actividad posterior a un incidente.

Cifrado asimétrico: El uso de un par de claves pública y privada para cifrar y descifrar
datos.

Cifrado simétrico: Uso de una sola clave secreta para intercambiar información.

Cifrado: Algoritmo que encripta la información.

Cifrado: El proceso de convertir datos de un formato legible a un formato codificado.

Clasificación de activos: Práctica de etiquetar los activos en función de su


sensibilidad e importancia para una organización.

Clave criptográfica: Mecanismo que descifra el texto cifrado.

Clave externa (o foránea): Columna de una tabla que es clave primaria en otra tabla.

Clave primaria: Una columna en la que cada fila tiene una entrada única.
Colisión de hash: Cuando diferentes entradas producen el mismo valor hash.

Comando y control (C2): Las técnicas utilizadas por los actores maliciosos para
mantener las comunicaciones con los sistemas comprometidos.

Comando: Una instrucción que le dice a la computadora que haga algo.

Comentario: Una nota que los programadores hacen sobre la intención detrás de su
código.

Comodín: Carácter que se utiliza para representar uno o más caracteres.

Compromiso de correo electrónico empresarial (BEC): Tipo de ataque de phishing


en el que un agente de amenazas se hace pasar por una fuente conocida para obtener
una ventaja financiera.

Computación en la nube: La práctica de usar servidores remotos, aplicaciones y


servicios de red alojados en Internet en lugar de en dispositivos físicos locales.

Concatenación de cadenas: El proceso de unir dos cadenas.

Concatenación de listas: Concepto de combinar dos listas en una colocando los


elementos de la segunda lista directamente después de los elementos de la primera
lista.

Condición de bucle: La parte de un bucle que determina cuándo termina el bucle.

Confidencialidad: La idea de que solo los usuarios autorizados pueden acceder a


activos o datos específicos.

Consulta: Solicitud de datos de la tabla de una base de datos o de una combinación


de tablas.

Contención: El acto de limitar y prevenir daños adicionales causados por un incidente.

Continuidad del negocio: La capacidad de una organización para mantener su


productividad diaria mediante el establecimiento de planes de recuperación ante
desastres de riesgo.

Controles de acceso: Controles de seguridad que gestionan el acceso, la autorización


y la responsabilidad de la información.
Controles de seguridad: Son medidas de seguridad diseñadas para reducir riesgos
de seguridad específicos.
Cookie de sesión: Token que los sitios web utilizan para validar una sesión y
determinar su duración.

Cortafuegos (Firewall): Dispositivo de seguridad de red que monitorea el tráfico hacia


o desde una red.

Cortafuegos basados en la nube: Cortafuegos de software que aloja el proveedor de


servicios en la nube.

Criptografía: El proceso de transformar información en un formato que los lectores no


deseados no puedan entender.

Crowdsourcing: La práctica de recopilar información utilizando las aportaciones y la


colaboración del público.

Cryptojacking: Una forma de malware que instala software para minar criptomonedas
ilegalmente.

Cuaderno (Notebook): Interfaz en línea para escribir, almacenar y ejecutar código.

Cumplimiento normativo (compliance): Proceso de adhesión a reglamentos internos


y normativas externas.

Custodio de datos: Cualquier persona o cosa que sea responsable del manejo,
transporte y almacenamiento seguros de la información.

D
Datos biométricos: Las características físicas únicas que se pueden utilizar para
verificar la identidad de una persona.

Datos booleanos: Datos que solo pueden ser uno de dos valores: Verdadero o
Falso.

Datos de cadena: Datos que se componen de una secuencia ordenada de caracteres.

Datos de conjunto: Datos que consisten en una colección desordenada de valores


únicos.

Datos de diccionario: Datos que consisten en uno o más parejas clave-valor.

Datos de fecha y hora: Datos que representan una fecha o una hora.
Datos de lista: Estructura de datos que consiste en una colección de datos en forma
secuencial.
Datos de red: Los datos que se transmiten entre los dispositivos de una red.

Datos de tupla: Datos que consisten en una colección de datos que no se pueden
modificar.

Datos en reposo: Datos a los que no se está accediendo actualmente.

Datos en tránsito: Datos que viajan de un punto a otro.

Datos en uso: Datos a los que acceden uno o más usuarios.

Datos enteros: Datos formados por un número sin punto decimal.

Datos flotantes: Datos formados por un número con un punto decimal.

Datos numéricos: Datos formados por números.

Datos: Información que es traducida, procesada o almacenada por una computadora.

Defensa en profundidad: Un enfoque por capas para la gestión de vulnerabilidades


que reduce el riesgo.

Depuración: La práctica de identificar y corregir errores en el código.

Depurador: Herramienta de software que ayuda a localizar la fuente de un error y


evaluar sus causas.

Detección y respuesta de puntos de conexión (EDR): Aplicación que monitorea un


punto de conexión para detectar actividad maliciosa.

Detección: El descubrimiento rápido de eventos de seguridad.

Detectar: Una función central del NIST relacionada con la identificación de posibles
incidentes de seguridad y la mejora de las capacidades de monitoreo para aumentar la
velocidad y la eficiencia de las detecciones.

Día cero: Exploit que antes era desconocido.

Diario de gestión de incidentes: Una forma de documentación utilizada en la


respuesta a incidentes.

Dirección de control de acceso al medio (MAC): Identificador alfanumérico único


que se asigna a cada dispositivo físico de una red.
Dirección de protocolo de Internet (IP): Cadena única de caracteres que identifica la
ubicación de un dispositivo en Internet.

Directorio raíz (o root): El directorio de más alto nivel en Linux.


Directorio: Archivo que organiza dónde se almacenan otros archivos.

Disco duro: Componente de hardware utilizado para la memoria a largo plazo.

Disponibilidad: La idea de que los datos son accesibles para aquellos que están
autorizados a acceder a ellos.

Dispositivos periféricos: Componentes de hardware conectados y controlados por el


sistema informático.

Distribuciones: Las diferentes versiones de Linux.

Documentación: Cualquier forma de contenido grabado que se utiliza para un


propósito específico.

E
Elevator pitch: Breve resumen de la experiencia, las habilidades y los antecedentes
de una persona.

Encapsulación: Un proceso realizado por un servicio VPN que protege tus datos al
encapsular datos confidenciales en otros paquetes de datos.

Enrutador (Router): Dispositivo de red que conecta varias redes entre sí.

Entorno de desarrollo integrado (IDE): Aplicación de software para escribir código


que proporciona asistencia para la edición y herramientas de corrección de errores.

Entrada estándar: Información recibida por el sistema operativo a través de la línea de


comandos.

Equipos de respuesta a incidentes de seguridad informática (CSIRT): Grupo


especializado de profesionales de la seguridad formados en gestión y respuesta a
incidentes.

Erradicación: La eliminación completa de elementos del incidente de todos los


sistemas afectados.

Error de sintaxis: Un error que implica un uso no válido de un lenguaje de


programación.

Error de tipo: Un error que resulta de usar el tipo de datos incorrecto.

Error estándar: Mensaje de error devuelto por el sistema operativo a través del
intérprete de comandos.
Error lógico: Error que resulta cuando la lógica utilizada en el código produce
resultados no deseados.

Escalación de incidentes: El proceso de identificar un posible incidente de seguridad,


clasificarlo y derivarlo a un miembro del equipo con más experiencia.
Escáner de vulnerabilidades: Software que compara automáticamente las
vulnerabilidades y exposiciones comunes existentes, o CVE, con las tecnologías de la
red.

Estándar de jerarquía del sistema de archivos (FHS): El componente del sistema


operativo Linux que organiza los datos.

Estándares de seguridad de datos del sector de las tarjetas de pago (PCI DSS):
Todos los datos de titulares de tarjetas que una organización acepta, transmite o
almacena.

Estándares: Referencias que informan cómo establecer políticas.

Ética de la seguridad: Pautas para tomar decisiones apropiadas como profesional de


la seguridad.

Evaluación de vulnerabilidades: Proceso de revisión interna de los sistemas de


seguridad de una organización.

Evaluar: El quinto paso del NIST RMF que significa determinar si los controles
establecidos se implementan correctamente.

Evento: Una ocurrencia observable en una red, sistema o dispositivo.

Excepción: Un error que involucra código que no se puede ejecutar aunque sea
sintácticamente correcto.

Exfiltración de datos: Transmisión no autorizada de datos desde un sistema.

Exploit: Una forma de aprovecharse de una vulnerabilidad.

Exploits basados en la web: Código o comportamiento malicioso que se utiliza para


aprovechar las fallas de codificación en una aplicación web.
Exposición: Un error que puede ser aprovechado por una amenaza.

Expresión regular (regex): Secuencia de caracteres que forma un patrón.

F
Falso negativo: Estado en el que no se detecta la presencia de una amenaza.

Falso positivo: Alerta que detecta erróneamente la presencia de una amenaza.

Filtrado de puertos: Función del cortafuegos que bloquea o permite que ciertos
números de puerto limiten la comunicación no deseada.

Filtrado: Selección de datos que cumplen una determinada condición.

Firewall Stateful (gestión con estado): Clase de cortafuegos que realiza un


seguimiento de la información que pasa a través de este y filtra proactivamente las
amenazas.

Firewall Stateless (gestión sin estado): Clase de cortafuegos que funciona sobre la
base de reglas predefinidas y que no realiza un seguimiento de la información de los
paquetes de datos.

Firma: Patrón asociado a una actividad maliciosa.

Formato de evento común (CEF): Un formato de registro que utiliza parejas clave-
valor para estructurar los datos e identificar los campos y sus valores correspondientes.

Función definida por el usuario: Función que los programadores diseñan para sus
necesidades específicas.

Función hash: Algoritmo que produce un código que no se puede descifrar.

Función integrada: Una función que existe dentro de Python y se puede invocar
directamente.

Función: Sección de código que se puede reutilizar en un programa.

G
Gestión de activos: El proceso de seguimiento de los activos y los riesgos que los
afectan.

Gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés)):


Aplicación que recopila y analiza datos de registro para monitorear actividades críticas
en una organización.

Gestión de identidad y acceso (IAM): Conjunto de procesos y tecnologías que ayuda


a las organizaciones a gestionar las identidades digitales en su entorno.
Gestión de registros: El proceso de recopilación, almacenamiento, análisis y
eliminación de datos de registro.
Gestión de vulnerabilidades: El proceso de encontrar y corregir vulnerabilidades.

Gestor de paquetes: Herramienta que ayuda a los usuarios a instalar, gestionar y


eliminar paquetes o aplicaciones.

Gobernanza de seguridad: Prácticas que ayudan a apoyar, definir y dirigir los


esfuerzos de seguridad de una organización.
Guía de estilo PEP 8: Un recurso que proporciona directrices de estilo para los
programadores que trabajan en Python.

Guía de estilo: Manual que informa sobre la redacción, el formato y el diseño de los
documentos.

Gusanos: Malware que puede duplicarse y propagarse por sí mismo en los sistemas.

H
Habilidades técnicas: Habilidades que requieren conocimiento de herramientas,
procedimientos y políticas específicos.

Habilidades transferibles: Habilidades de otras áreas que pueden aplicarse a


diferentes profesiones.

Hacker: Cualquier persona o grupo que utiliza computadoras para obtener acceso no
autorizado a los datos

Hacktivista: Persona que utiliza el hackeo para lograr un objetivo político.

Hardware interno: Componentes necesarios para que funcione la computadora.

Hardware: Componentes físicos de una computadora.

Honeypot: Sistema o recurso creado como señuelo vulnerable a ataques con el fin de
atraer a posibles intrusos.

Hub: Dispositivo de red que transmite información a todos los dispositivos de la red.

I
Identificador de sesión (ID de sesión): Un token único que identifica a un usuario con
su dispositivo mientras accede a un sistema.
Identificar: Una función central del NIST relacionada con la gestión del riesgo de
ciberseguridad y su efecto sobre las personas y los activos de una organización.
IEEE 802.11 (Wi-Fi): Conjunto de estándares que definen la comunicación para LAN
inalámbricas.

Implementar: Cuarto paso del NIST RMF, que consiste en aplicar los planes de
seguridad y privacidad de una organización.

Incidente: Suceso que pone en peligro de forma real o inminente, sin autoridad legal,
la confidencialidad, integridad o disponibilidad de la información o de un sistema de
información; o que constituye una infracción o amenaza inminente de infracción de la
ley, las políticas de seguridad, los procedimientos de seguridad o las políticas de uso
aceptable.

Indicadores de ataque (IoA): Serie de eventos observados que indican un incidente


en tiempo real.

Indicadores de compromiso (IoC): Evidencia observable que sugiere indicios de un


posible incidente de seguridad.

Índice: Número asignado a cada elemento de una secuencia que indica su posición.

Infección por malware: Tipo de incidente que ocurre cuando un software malicioso
diseñado para perturbar un sistema se infiltra en las computadoras o la red de una
organización.
Información de identificación personal (PII): Cualquier información que pueda
usarse para deducir la identidad de una persona.

Información de identificación personal sensible (SPII, por sus siglas en inglés):


Tipo específico de PII que se rige por pautas de tratamiento más estrictas.
Información médica protegida (PHI, por sus siglas en inglés): Información que se
relaciona con la salud o condición física o mental pasada, presente o futura de un
individuo.

Informe final: Documentación que proporciona una revisión exhaustiva de un


incidente.

Infraestructura de clave pública (PKI, por sus siglas en inglés): Marco de cifrado
que garantiza la seguridad del intercambio de información en línea.

Ingeniería social física: Ataque en el que el agente de amenazas se hace pasar por
un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación
física.
Ingeniería social: Técnica de manipulación que se aprovecha del error humano para
obtener información privada, acceso u objetos de valor.

Inicio de sesión único (SSO): Tecnología que combina varios inicios de sesión
diferentes en uno solo.
Inmutable: Objeto que no se puede modificar después de que se crea y se le asigna
un valor.

Integridad: Idea de que los datos son correctos, auténticos y fiables.

Inteligencia artificial (IA) antagónica: Técnica que manipula la inteligencia artificial


(IA) y la tecnología de aprendizaje automático (ML) para realizar ataques de manera
más eficiente.

Inteligencia de fuentes abiertas (OSINT): Recopilación y análisis de información


procedente de fuentes de acceso público para generar inteligencia utilizable.

Inteligencia sobre amenazas: Información sobre amenazas basada en evidencia que


proporciona contexto sobre amenazas existentes o emergentes.

Interfaz de firmware extensible unificada (UEFI): Microchip que contiene


instrucciones de carga para la computadora y reemplaza el BIOS en los sistemas más
modernos.

Interfaz de línea de comandos (CLI): Interfaz de usuario basada en texto que utiliza
comandos para interactuar con la computadora.

Interfaz de usuario: Programa que permite al usuario controlar las funciones del
sistema operativo.

Interfaz gráfica de usuario (GUI): Interfaz de usuario que utiliza íconos en la pantalla
para gestionar las distintas tareas de la computadora.

Intérprete: Programa informático que traduce el código Python en instrucciones


ejecutables línea por línea.

Inventario de activos: Catálogo de activos que deben protegerse.

Inyección SQL: Ataque que ejecuta consultas inesperadas en una base de datos.

K
KALI LINUX™: Distribución de código abierto de Linux que se usa ampliamente en la
industria de la seguridad.
Kernel: Componente del sistema operativo Linux que administra los procesos y la
memoria.

Kit de phishing: Conjunto de herramientas de software necesarias para lanzar una


campaña de phishing.

L
Lenguaje de procesamiento de búsqueda (SPL): Lenguaje de consulta de Splunk.

Ley de Transferencia y Responsabilidad de los Seguros Médicos (HIPAA): Ley


federal de los Estados Unidos establecida para proteger la información de salud de los
pacientes.

Línea base de configuración (imagen de línea base): Conjunto documentado de


especificaciones dentro de un sistema que se utiliza como base para futuras
compilaciones, versiones y actualizaciones.

Linux: Sistema operativo de código abierto.

Lista de vulnerabilidades y exposiciones comunes (CVE®): Un diccionario de


vulnerabilidades y exposiciones conocidas de libre acceso.

M
Manual de estrategias: Manual que proporciona detalles sobre cualquier acción
operativa.

Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología


(NIST): Marco de adhesión voluntaria que incluye estándares, pautas y prácticas
recomendadas para gestionar el riesgo para la ciberseguridad.

Marcos de seguridad: Pautas utilizadas para crear planes que ayuden a mitigar el
riesgo y las amenazas a los datos y la privacidad.

Memoria de acceso aleatorio (RAM): Componente de hardware utilizado para la


memoria a corto plazo.

Mentalidad de seguridad: Capacidad de evaluar el riesgo y buscar e identificar


constantemente la vulneración potencial o real de un sistema, aplicación o datos.
Método STAR: Técnica utilizada para responder a preguntas de entrevista
conductuales y situacionales.
Método: Función que pertenece a un tipo de datos específico.
Métricas: Atributos técnicos clave, como el tiempo de respuesta, la disponibilidad y la
tasa de fallos, que se utilizan para evaluar el rendimiento de una aplicación de
software.
MITRE: Conjunto de centros de investigación y desarrollo sin fines de lucro.
Modelado de amenazas: Proceso de identificación de activos, sus vulnerabilidades y
cómo cada uno de ellos está expuesto a las amenazas.

Modelo de interconexión de sistemas abiertos (OSI): Concepto estandarizado que


describe las siete capas que las computadoras utilizan para comunicarse y enviar datos
a través de la red.

Modelo TCP/IP: Marco utilizado para visualizar cómo se organizan y transmiten los
datos a través de una red.

Módem: Dispositivo que conecta el router a Internet y proporciona acceso a Internet a


la LAN.
Módulo: Archivo de Python que contiene funciones adicionales, variables, clases y
cualquier tipo de código ejecutable.
Monitorear: Séptimo paso del NIST RMF que significa ser consciente de cómo
funcionan los sistemas.

N
Nano: Editor de archivos de línea de comandos disponible por defecto en muchas
distribuciones de Linux.

No repudio: Concepto según el cual no se puede negar la autenticidad de una


información.

Normativas: Normas establecidas por un gobierno u otra autoridad para controlar la


forma en que se hace algo.
Notación entre corchetes: Los índices entre corchetes.

O
OAuth “Open Authorization” (autorización abierta): Protocolo de autorización de
estándar abierto que comparte el acceso designado entre aplicaciones.

Objeto: Un tipo de dato que almacena datos en una lista de parejas clave-valor
separados por comas.
Opciones: Entrada que modifica el comportamiento de un comando.

Open Web Application Security Project (OWASP): Organización sin fines de lucro
centrada en mejorar la seguridad de los software.

Operador exclusivo: Operador que no incluye el valor de comparación.

Operador inclusivo: Operador que incluye el valor de comparación.

Operador: Símbolo o palabra clave que representa una operación.

Orden de volatilidad: Secuencia que describe el orden de los datos que deben
conservarse, desde el primero hasta el último.

Orquestación, automatización y respuesta de seguridad (SOAR): Conjunto de


aplicaciones, herramientas y flujos de trabajo que utilizan la automatización para
responder a incidentes de seguridad.

OWASP Top 10: Documento estándar de concientización reconocido a nivel mundial


que enumera los 10 riesgos de seguridad más críticos para las aplicaciones web.

P
Paquete de datos: Una unidad básica de información que viaja de un dispositivo a otro
dentro de una red.

Paquete: Fragmento de software que se puede combinar con otros paquetes para
formar una aplicación.

Parámetro (Python): Un objeto que se incluye en la definición de una función para su


uso en esa función.

Pareja clave-valor: Un conjunto de datos que representa dos elementos vinculados:


una clave y su valor correspondiente.

Parrot: Una distribución de código abierto que se utiliza comúnmente para la


seguridad.

Parte interesada: Individuo o grupo que tiene interés en alguna decisión o actividad de
una organización.

Permisos: Tipo de acceso concedido a un archivo o directorio.


Phishing (suplantación de identidad): Uso de comunicaciones digitales para engañar
a las personas de manera que revelen datos confidenciales o instalen software
malicioso en sus equipos.
Phishing localizado (Spear phishing): Ataque por correo electrónico malicioso
dirigido a un usuario o grupo de usuarios específico que parece provenir de una fuente
confiable.

Plan de continuidad del negocio (BCP): Documento que describe los procedimientos
para mantener las operaciones comerciales durante y después de una interrupción
significativa.

Plan de respuesta a incidentes: Documento que describe los procedimientos a seguir


en cada paso de la respuesta a un incidente.

Política de escalamiento: Conjunto de acciones que describen a quién se debe


notificar cuando se produce una alerta de incidente y cómo se debe manejar ese
incidente.
Política: Conjunto de reglas que reducen el riesgo y protegen la información.

Postura de seguridad: capacidad de una organización para administrar la defensa de


sus activos y datos críticos y reaccionar ante los cambios.

Preparar: El primer paso del NIST RMF relacionado con las actividades necesarias
para gestionar los riesgos de seguridad y privacidad antes de que se produzca una
infracción.

Principio de mínimo privilegio: El concepto de conceder solo el acceso y la


autorización mínimos necesarios para completar una tarea o función.

Privacidad de la información: Protección contra el acceso y la difusión no autorizados


de datos.

Privilegio: Cualquier autoridad para realizar cambios en un sistema informático.

Procedimientos: Instrucciones paso a paso para realizar una tarea de seguridad


específica.

Proceso de simulación de ataques y análisis de amenazas (PASTA): Un popular


marco de modelado de amenazas que se utiliza en muchas industrias.

Programación: Proceso que se puede usar para crear un conjunto específico de


instrucciones para que una computadora ejecute tareas.

Propietario de los datos: La persona que decide quién puede acceder, editar, usar o
destruir su información.

Protección de la privacidad: Acto de salvaguardar la información personal del uso no


autorizado.
Protección y preservación de la evidencia: Proceso de trabajar adecuadamente con
evidencia digital frágil y volátil.

Protección: Una función central del NIST utilizada para proteger a una organización a
través de la implementación de políticas, procedimientos, capacitación y herramientas
que ayudan a mitigar las amenazas a la ciberseguridad.

Protocolo de control de transmisión (TCP): Protocolo de comunicación de Internet


que permite a dos dispositivos establecer una conexión y transmitir datos.

Protocolo de datagramas de usuario (UDP): Protocolo sin conexión que no establece


una conexión entre dispositivos antes de las transmisiones.

Protocolo de Internet (IP): Conjunto de estándares utilizados para enrutar y


direccionar paquetes de datos a medida que viajan entre dispositivos en una red.

Protocolo de mensajes de control de Internet (ICMP): Protocolo de Internet que


utilizan los dispositivos para informarse mutuamente sobre los errores de transmisión
de datos a través de la red.

Protocolo de resolución de direcciones (ARP): Protocolo de red utilizado para


determinar la dirección MAC del siguiente enrutador o dispositivo a atravesar.

Protocolo de transferencia de hipertexto (HTTP): Protocolo de capa de aplicación


que proporciona un método de comunicación entre clientes y servidores de sitios web.

Protocolo Secure Shell (SSH): Un protocolo de seguridad utilizado para crear un


intérprete de comandos con un sistema remoto.

Protocolo seguro de transferencia de archivos (SFTP): Un protocolo seguro


utilizado para transferir archivos de un dispositivo a otro a través de una red.

Protocolo seguro de transferencia de hipertexto (HTTPS): Protocolo de red que


proporciona un método seguro de comunicación entre clientes y servidores de sitios
web.

Protocolo simple de administración de red (SNMP): Protocolo de red utilizado para


monitorear y administrar los dispositivos de una red.

Protocolos de red: Conjunto de reglas utilizadas por dos o más dispositivos de una
red para describir el orden de entrega y la estructura de los datos.

Prueba de penetración (pen test): Ataque simulado que ayuda a identificar


vulnerabilidades en sistemas, redes, sitios web, aplicaciones y procesos.
Publicación Especial (SP) del Instituto Nacional de Normas y Tecnología (NIST)
800-53: Marco unificado para proteger la seguridad de los sistemas de información
dentro del gobierno federal de los EE. UU.

Puerto: Ubicación basada en software que organiza el envío y la recepción de datos


entre dispositivos de una red.

Punto de conexión (endpoint): Cualquier dispositivo conectado a una red.

Punto de datos: Elemento de información específico.

Q
Quid pro quo: Un tipo de cebo utilizado para engañar a alguien haciéndole creer que
será recompensado a cambio de compartir acceso, información o dinero.

R
Rastreo activo de paquetes: Tipo de ataque en el que los paquetes de datos se
manipulan en tránsito.

Rastreo de paquetes (packet sniffing): La práctica de capturar e inspeccionar


paquetes de datos a través de una red.

Rastreo pasivo de paquetes: Tipo de ataque en el que un actor malicioso se conecta


a un hub de red y observa todo el tráfico de la red.

Recompensas por errores: Programas que animan a los hackers autónomos a


encontrar y notificar vulnerabilidades.

Recuperación: Proceso por el que los sistemas afectados vuelven a funcionar con
normalidad.

Recuperar: Función central del NIST relacionada con el restablecimiento del


funcionamiento normal de los sistemas afectados.

Red de área amplia (WAN): Una red que abarca una gran área geográfica como una
ciudad, un estado o un país.
Red de área local (LAN): Red que abarca áreas pequeñas, como un edificio de
oficinas, una escuela o un hogar.

Red en la nube: Conjunto de servidores o computadoras que almacenan recursos y


datos en centros de datos remotos a los que se puede acceder a través de Internet.
Red Hat: Distribución de Linux por suscripción para uso empresarial.

Red privada virtual (VPN): Servicio de seguridad de red que cambia tu dirección IP
pública y enmascara tu ubicación virtual para que puedas mantener tus datos privados
cuando utilizas una red pública como Internet.

Red: Grupo de dispositivos conectados.

Reducción del riesgo: El proceso de disponer de los procedimientos y reglas


adecuados para reducir rápidamente el impacto de un riesgo, como una infracción.

Reforzamiento de la seguridad: Proceso de refuerzo de un sistema para reducir sus


vulnerabilidades y su superficie de ataque.

Registro (Log): Inventario de eventos que tienen lugar dentro de los sistemas de una
organización.

Registro: Registro de eventos que se producen en los sistemas y redes informáticos.

Relación: Relación amistosa en la que las personas involucradas entienden las ideas
de los demás y se comunican bien entre sí.

Resiliencia: Capacidad de prepararse, responder y recuperarse de las perturbaciones.

Responder: Una función central del NIST relacionada con asegurarse de que se
utilicen los procedimientos adecuados para contener, neutralizar y analizar incidentes
de seguridad, e implementar mejoras en el proceso de seguridad.

Responsabilidad compartida: La idea de que todas las personas de una organización


asuman un papel activo en la reducción del riesgo y el mantenimiento de la seguridad
física y virtual.

Respuesta a incidentes: Intento rápido de una organización de identificar un ataque,


contener los daños y corregir los efectos de una violación de seguridad.

Reunión sobre lecciones aprendidas: Reunión en la que participan todas las partes
implicadas tras un incidente grave.

Riesgo: Cualquier cosa que pueda afectar a la confidencialidad, integridad o


disponibilidad de un activo.

Rootkit: Malware que proporciona acceso remoto y administrativo a una computadora.

Ruptura de la cadena de custodia: Inconsistencias en la recolección y registro de


pruebas en la cadena de custodia.
Ruta de archivo absoluta: La ruta completa del archivo, que comienza en la raíz.

Ruta de archivo relativa: Una ruta de archivo que comienza en el directorio actual del
usuario.

Ruta de archivo: La ubicación de un archivo o directorio.

S
Salida estándar: Información devuelta por el sistema operativo a través del intérprete
de comandos.

Salting: Una protección adicional que se utiliza para reforzar las funciones hash.

Saneamiento de entradas: Programación que valida las entradas de los usuarios y


otros programas.

Sangría: Espacio que se añade al principio de una línea de código.

Scareware: Malware que emplea tácticas para asustar a los usuarios con el fin de que
infecten su dispositivo.

Secuestro de datos (Ransomware): Ataque malicioso en el que los agentes de


amenazas cifran los datos de una organización y exigen un pago (rescate) para
restablecer el acceso a ellos.

Secuestro de sesión: Evento en el que los atacantes obtienen el identificador de


sesión de un usuario legítimo.

Segmentación de red: Técnica de seguridad que divide la red en segmentos.

Seguridad de la información (InfoSec): La práctica de mantener los datos en todos


los estados alejados de los usuarios no autorizados.

Seguridad de redes: La práctica de mantener la infraestructura de red de una


organización a salvo de accesos no autorizados.

Seleccionar: El tercer paso del NIST RMF que significa elegir, personalizar y capturar
la documentación de los controles que protegen a una organización.

Sentencia "return": Una sentencia Python que se ejecuta dentro de una función y
envía información de vuelta a la llamada a la función.

Sentencia condicional: Sentencia que evalúa el código para determinar si cumple con
un conjunto específico de condiciones.
Sentencia iterativa: Código que ejecuta repetidamente un conjunto de instrucciones.

Sentencia preparada: Técnica de codificación que ejecuta instrucciones SQL antes de


pasarlas a una base de datos.
Separación de funciones: El principio de que los usuarios no deben tener niveles de
autorización que les permitan hacer un uso indebido de un sistema.

Servidor proxy directo (o de reenvío): Servidor que regula y restringe el acceso de


una persona a Internet.

Servidor proxy inverso: Un servidor que regula y restringe el acceso de Internet a un


servidor interno.

Servidor proxy: Servidor que satisface las solicitudes de sus clientes reenviándolas a
otros servidores.

Sesión: Secuencia de solicitudes y respuestas de autenticación básica HTTP de red


asociadas con el mismo usuario.

Shell: Intérprete de línea de comandos.

Sintaxis: Las reglas que determinan lo que está correctamente estructurado en un


lenguaje informático.

Sistema básico de entrada/salida (BIOS): Microchip que contiene instrucciones de


carga para la computadora y que predomina en los sistemas más antiguos.

Sistema de detección de intrusiones (IDS): Aplicación que monitorea la actividad del


sistema y alerta sobre posibles intrusiones.

Sistema de detección de intrusiones basado en host (HIDS): Aplicación que


monitorea la actividad del host en el que está instalada.

Sistema de detección de intrusiones basado en la red (NIDS): Aplicación que


recopila y monitorea el tráfico y los datos de la red.

Sistema de nombres de dominio (DNS): Un protocolo de red que traduce los


nombres de dominio de Internet en direcciones IP.

Sistema de prevención de intrusiones (IPS): Aplicación que monitorea la actividad


del sistema en busca de actividades intrusivas y toma medidas para detenerlas.

Sistema de puntuación de vulnerabilidad común (CVSS): Sistema de medición que


puntúa la gravedad de una vulnerabilidad.

Sistema Operativo (SO): La interfaz entre el hardware de la computadora y el usuario.


Sistema operativo heredado: Sistema operativo obsoleto pero que se sigue
utilizando.

Smishing: Uso de mensajes de texto para engañar a los usuarios con el fin de obtener
información confidencial o hacerse pasar por una fuente conocida.
Software de antivirus: Programa de software utilizado para prevenir, detectar y
eliminar malware y virus.

Software malicioso (malware): Software diseñado para perjudicar dispositivos o


redes.
Software malicioso sin archivos (Malware sin archivos): Malware que no necesita
ser instalado por el usuario porque utiliza programas legítimos que ya están instalados
para infectar un equipo.

Splunk Cloud: Herramienta alojada en la nube que se utiliza para recopilar, buscar y
monitorear datos de registro.

Splunk Enterprise: Herramienta autoalojada utilizada para retener, analizar y buscar


los datos de registro de una organización para proporcionar información de seguridad y
alertas en tiempo real.

Spyware: Malware que se usa para recabar y vender información sin el consentimiento
de sus propietarios.

SQL, Structured Query Language (lenguaje de consulta estructurado): Lenguaje


de programación utilizado para crear, interactuar y solicitar información de una base de
datos.
Subcadena: Secuencia continua de caracteres dentro de una cadena.

Subnetting: Subdivisión de una red en grupos lógicos llamados subredes.


Superficie de ataque: Todas las vulnerabilidades potenciales que un agente de
amenazas podría explotar.

Suricata: Sistema de código abierto para detección de intrusos, sistema de prevención


de intrusos y herramienta de análisis de redes.

Switch (conmutador): Dispositivo que establece conexiones entre dispositivos


específicos de una red enviando y recibiendo datos entre ellos.

T
Tabla Arcoíris (Table Rainbow): Archivo de valores hash pregenerados y su texto
plano asociado.

Tabla hash: Estructura de datos que se utiliza para almacenar y hacer referencia a los
valores hash.

Tailgating: Táctica de ingeniería social en la que personas no autorizadas siguen a


una persona autorizada hasta una zona restringida.

Tarjeta de interfaz de red (NIC): Hardware que conecta las computadoras a una red.

tcpdump: Analizador de protocolos de red de línea de comandos.


Telemetría: Recopilación y transmisión de datos para su análisis.

Tipo de datos: Una categoría para un tipo particular de elemento de datos.

Token de interfaz de programación de aplicaciones (API): Un pequeño bloque de


código cifrado que contiene información sobre una o un usuario.
Tráfico de red: Cantidad de datos que circulan por una red.

Tríada de confidencialidad, integridad y disponibilidad (CID): Modelo que ayuda a


informar cómo las organizaciones consideran el riesgo al configurar sistemas y políticas
de seguridad.

Triaje: Priorización de incidentes en función de su nivel de importancia o urgencia.

U
Ubuntu: Distribución de código abierto y fácil de usar que se emplea ampliamente en
el sector de la seguridad y en otras industrias.

Unidad central de procesamiento (CPU): El procesador principal de una


computadora, que se utiliza para realizar tareas informáticas generales en esta.
Uso indebido: Tipo de incidente que se produce cuando un empleado de una
organización infringe las políticas de uso aceptable de la organización.
Usuario root (usuario raíz o superusuario): Usuario con amplios privilegios para
modificar el sistema.

Usuario: Persona que interactúa con una computadora.

V
Variable de bucle: Variable que se utiliza para controlar las iteraciones de un bucle.

Variable global: Variable disponible en todo el programa.

Variable local: Variable asignada dentro de una función.

Variable: Contenedor que almacena datos.

Vectores de ataque: Las vías que utilizan los atacantes para penetrar en las defensas
de seguridad.

Velocidad de conexión: Rapidez a la que se reciben o descargan paquetes de datos.

Verdadero negativo: Estado en el que no se detecta actividad maliciosa.

Verdadero positivo: Una alerta que detecta correctamente la presencia de un ataque.

Violación de seguridad: Acceso no autorizado a sistemas, aplicaciones, redes o


dispositivos.

Virus informático: Código malicioso escrito para interferir con las operaciones
informáticas, y causar daños a los datos y al software.

Virus: Consulta “virus informático”.

VirusTotal: Un servicio que permite a cualquier persona analizar archivos, dominios,


URL y direcciones IP sospechosos en busca de contenido malicioso.

Vishing: Explotación de la comunicación por voz electrónica para obtener información


sensible o hacerse pasar por una fuente conocida.

Vulnerabilidad: Debilidad que puede ser aprovechada por una amenaza.

W
Wireshark: Analizador de protocolos de red de código abierto.

Y
YARA-L: Lenguaje informático utilizado para crear reglas de búsqueda en los datos de
registro transferidos.

Z
Zona controlada: Una subred que protege la red interna de la zona no controlada.
Zona de seguridad: Segmento de la red de una empresa que protege la red interna de
la Internet.

Zona de seguridad: Segmento de la red de una empresa que protege la red interna de
la Internet.

Zona no controlada: Parte de la red que queda fuera de la organización.

También podría gustarte