Glosario
A
Recogida de cuentas
La recolección de cuentas es el proceso de recopilar cuentas de usuario de un sistema, servicio o base de datos mediante diversos métodos, como el malware o el phishing.
Secuestro de cuentas
El secuestro de cuentas es el proceso de apoderarse de las cuentas en línea de los usuarios, como las de correo electrónico y redes sociales.
Barra de direcciones
La barra de direcciones es el cuadro de texto del navegador web que muestra la URL de la página web o la dirección IP. A veces, funciona como barra de búsqueda si el usuario ha introducido un texto que es una URL no válida.
Protocolo de resolución de direcciones (ARP)
Un protocolo de resolución de direcciones (ARP) es el sistema o proceso de mapear o encontrar una dirección física perteneciente a una dirección IP en la red local.
Advanced Estándar de cifrado (AES)
Desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST), Advanced Encryption Standard (AES) es un cifrado por bloques que proporciona un cifrado rápido, fuerte y seguro de datos clasificados. AES se creó como alternativa al Estándar de Cifrado de Datos (DES), porque se volvió vulnerable a los ataques de fuerza bruta. Sinónimo(s): Cifrado por bloques Rijndael
Advanced amenaza persistente (APT)
Una amenaza persistente avanzada (APT) es un ataque prolongado y dirigido contra una entidad o entidades específicas con la intención de comprometer sus sistemas y obtener información de ellas o sobre ellas.
Advanced Procesador de máquina RISC (ARM)
ARM son las siglas de Advanced RISC Machine, en referencia a un tipo de arquitectura de procesador conocida como RISC (Reduced Instruction Set Computing). Los procesadores RISC dan prioridad a un conjunto más pequeño de instrucciones más sencillas, lo que conlleva varias ventajas:
- Menor consumo de energía: Las instrucciones más sencillas requieren menos potencia de procesamiento, por lo que los chips ARM son ideales para dispositivos que funcionan con batería, como smartphones y tabletas.
- Menor tamaño del chip: Un diseño más sencillo se traduce en un menor tamaño físico del chip, lo que permite diseñar dispositivos móviles compactos.
- Eficacia: El enfoque en las funcionalidades básicas hace que los procesadores ARM sean eficientes en la gestión de las tareas cotidianas.
Fatiga por alerta
La fatiga por alertas en ciberseguridad se produce cuando los profesionales de TI se ven abrumados por el número de alertas que reciben de su gama de herramientas y sistemas de seguridad en toda su organización. La fatiga por alertas provoca una disminución de la productividad debido a la sobrecarga y el estrés, así como una pérdida de tiempo y recursos humanos. En algunos casos, los equipos de seguridad pueden pasar por alto auténticas amenazas debido a este fenómeno.
Android
Android es el sistema operativo estrella de Google para teléfonos inteligentes y tabletas. Los fabricantes han adaptado Android en televisores, relojes inteligentes, coches y muchos otros dispositivos electrónicos.
Detección de anomalías
La detección de anomalías consiste en identificar irregularidades o desviaciones en patrones, puntos de datos, eventos u observaciones que no se ajustan a la norma o a las expectativas de empresas o grupos. No todas las anomalías detectadas son maliciosas. Sinónimo: Detección de valores atípicos
Antiransomware
El antiransomware es un software diseñado específicamente para combatir el ransomware. Dicho software podría hacer uso de técnicas específicas que las herramientas de seguridad generales no despliegan.
Antivirus
Un AV killer es un código malicioso que desactiva el software antivirus del usuario para evitar su detección. A veces, este término se utiliza para el malware que desactiva los cortafuegos.
Antivirus
Antivirus es un término anticuado utilizado para describir el software de seguridad que detecta, protege y elimina el malware. Sinónimos: antimalware.
Interfaz de programación de aplicaciones (API)
Una interfaz de programación de aplicaciones (API), en términos sencillos, es un medio para que diferentes programas informáticos se comuniquen entre sí. Es el código que rige los puntos de acceso de su servidor. Las API tienen muchos usos y adoptan muchas formas.
Seguridad de las aplicaciones
La seguridad de las aplicaciones es la práctica de aplicar medidas de seguridad a la aplicación de software. Hay que hacerlo para defenderse de las amenazas y ataques del exterior que intentan explotar la app.
ARM64
ARM64 es una arquitectura de conjunto de instrucciones de 64 bits diseñada para procesadores ARM. Les permite procesar mayores cantidades de datos y direcciones de memoria en comparación con las arquitecturas ARM de 32 bits, lo que los hace más eficientes para tareas exigentes. ARM64 es cada vez más común en smartphones, portátiles e incluso servidores.
Inteligencia artificial (IA)
La IA es la capacidad de un sistema o una aplicación de interpretar correctamente y aprender de los datos para lograr objetivos y tareas específicos. Sinónimo: Inteligencia artificial
Vector de ataque
Un vector de ataque se refiere a la técnica utilizada para obtener acceso no autorizado a un sistema o red. Es parte integrante de la investigación de vulnerabilidades saber qué vector de ataque se utiliza o podría utilizarse.
Atribución
La atribución es la práctica de tomar artefactos forenses de un ciberataque y compararlos con amenazas conocidas contra objetivos con un perfil que coincide con una organización concreta.
Autenticación
En informática, la autenticación es el proceso de verificación de la identidad de un usuario o proceso. Otras formas: Auth
B
Puerta trasera
Una puerta trasera es un tipo de troyano que permite a una amenaza acceder a un sistema saltándose su seguridad. Este término también puede referirse al método de obtener acceso a sistemas de usuario sin ser detectado. Otras formas: backdooring
Troyano bancario
Un troyano bancario es un tipo de troyano creado específicamente para obtener credenciales y otra información financiera y personal confidencial almacenada y procesada a través de sistemas bancarios en línea.
BIOS
BIOS son las siglas de "basic input/output system" (sistema básico de entrada/salida). Es el firmware que utiliza el microprocesador del ordenador para inicializarlo cuando el usuario lo enciende físicamente.
Lista negra
En informática, una lista negra suele referirse a una lista de dominios y/o direcciones IP que se sabe o se sospecha que son servidores y/o dominios maliciosos. Estas listas se utilizan para proteger users de la recepción de correo de los servidores de la lista negra o de la navegación a sitios peligrosos alojados en estos dominios/direcciones IP.
Bluetooth
Bluetooth es una tecnología inalámbrica utilizada principalmente para conexiones a corta distancia entre dispositivos gracias a su señal de baja potencia. La comunicación se realiza en un ancho de banda en torno a los 2,45 GHz. No necesita línea de visión para establecer una conexión.
Bot
La palabra "bot" es un derivado de "robot". Normalmente se refiere a (1) una o más máquinas comprometidas controladas por un botmaster o herder para enviar spam o lanzar ataques DDoS, o (2) un programa automatizado codificado con instrucciones particulares a seguir, que incluye interactuar con sitios web y humanos a través de interfaces web (por ejemplo, mensajería instantánea). Un colectivo de bots se denomina botnet. Sinónimo: máquina zombi
Botnet
Una botnet es una colección de bots. El término también se refiere al malware que se ejecuta en un dispositivo conectado para convertirlo en un bot. Sinónimo: red zombi
Ataque de fuerza bruta
Los ataques de fuerza bruta consisten en que los delincuentes intentan sistemáticamente todas las combinaciones posibles de contraseñas o claves de cifrado hasta encontrar la correcta.
Correo electrónico comercial comprometido (BEC)
Un business email compromise (BEC) es un ataque en el que un empleado, que suele ser el director financiero o alguien del departamento de finanzas, es manipulado socialmente para que transfiera una gran suma de dinero a una cuenta de terceros.
C
Ley de Privacidad del Consumidor de California (CCPA)
La Ley de Privacidad del Consumidor de California (CCPA ) da a los residentes de California más control sobre la información personal que las empresas recopilan sobre ellos, y la normativa CCPA proporciona orientación sobre cómo aplicar las leyes.
CERT
US-CERT, el Equipo de Preparación para Emergencias Informáticas de Estados Unidos, se encarga de analizar y reducir las ciberamenazas, las vulnerabilidades, difundir información de alerta sobre ciberamenazas y coordinar las actividades de respuesta a incidentes.
Ley de Protección de la Privacidad Infantil en Internet (COPPA)
La Ley de Protección de la Privacidad Infantil en Internet (Children's Online Privacy Protection Act, COPPA) es una ley de privacidad que protege a los menores de 13 años y que se aprobó por primera vez en 1998. La Comisión Federal de Trazabilidad (FTC) gestiona la COPPA.
Ley de Protección de la Infancia en Internet (CIPA)
La Ley de Protección de Menores en Internet (CIPA) fue promulgada por el Congreso en 2000 para responder a la preocupación por el acceso de los menores a contenidos obscenos o nocivos a través de Internet en escuelas y bibliotecas.
Clickjacking
El clickjacking es un tipo de ataque que engaña al usuario para que haga clic en un elemento del sitio web que es invisible o está disfrazado de otro elemento. Esto secuestra el clic de un usuario destinado a una cosa pero que conduce a otra. Por ejemplo: en lugar de hacer clic en un botón para responder, un ataque de clickjacking a un usuario de Twitter puede hacer que retuitee un dominio malicioso a sus seguidores. Esto suele considerarse un problema de seguridad del navegador. Sin embargo, un ataque de este tipo también puede tener lugar en aplicaciones móviles. El clickjacking tiene diferentes tipos, como el likejacking. Sinónimos: Ataque de redireccionamiento de interfaz de usuario (UI), redireccionamiento de UI
Computación en nube
La computación en nube se refiere a la prestación de servicios alojados en Internet a ordenadores y otros dispositivos informáticos.
Suplantación de identidad en la nube
El phishing en la nube se refiere a una tendencia de phishing que utiliza la apariencia de servicios de computación en la nube para conseguir que los usuarios hagan clic en enlaces maliciosos. Las campañas de este tipo suelen comenzar en correos electrónicos y publicaciones en redes sociales. Véase también: spear phishing.
Seguridad en la nube
La seguridad en la nube implica prácticas, políticas y controles para proteger los datos, las aplicaciones y la infraestructura basados en la nube de las intrusiones cibernéticas.
Huelga de cobalto
Cobalt Strike es una herramienta legítima utilizada en pruebas de penetración y emulación de amenazas. Aunque es popular entre los expertos en pruebas de penetración, los delincuentes clandestinos son conocidos por abusar de esta herramienta. Lo hacen convirtiendo la herramienta en parte de sus campañas de ataque.
Mando y control (C&C)
Mando y control, también llamado C&C o C2, es un servidor u ordenador centralizado que los delincuentes en línea utilizan para emitir órdenes para controlar el malware y los bots, así como para recibir informes de ellos.
Más información: Hacker Malware Botnet
Relleno de credenciales
La suplantación de credenciales es una táctica popular que consiste en intentar acceder a cuentas en línea utilizando combinaciones de nombre de usuario y contraseña obtenidas a partir de datos violados. Suele realizarse mediante una herramienta automatizada.
Secuencias de comandos en sitios cruzados (XSS)
El cross-site scripting es un tipo de ataque de inyección en el que se explota una vulnerabilidad de las aplicaciones web que permite a un actor de la amenaza inyectar un script malicioso en el contenido del sitio. Se hace que los sitios de confianza afectados entreguen el script malicioso a los visitantes.
Secuestro de criptomonedas
El criptojacking es el uso subrepticio de dispositivos informáticos para minar criptomonedas.
Identificador CVE
Un identificador Common Vulnerabilities and Exposure (CVE) es un número único asignado a las vulnerabilidades de software conocidas públicamente. Sigue el formato CVE + año + al menos 4 dígitos de número de secuencia Tanto los vendedores como los investigadores consideran los identificadores CVE como estándar para identificar vulnerabilidades. Por ejemplo, CVE-2014-0160 es el identificador CVE de la vulnerabilidad comúnmente conocida como Heartbleed. Sinónimos: Nombres CVE, ID CVE, números CVE, CVEs, identificador de vulnerabilidad.
Ciberesenciales
Desarrollado por el gobierno británico, Cyber Essentials proporciona un conjunto claro de controles básicos de seguridad para ayudar a las organizaciones a protegerse contra las ciberamenazas más comunes.
Ciberespionaje
El ciberespionaje implica a un actor de amenaza o ciberdelincuente no autorizado que roba, daña o expone datos clasificados con la intención de dañar a un individuo u organización causando la destrucción de su reputación.
Ciberacoso
El ciberacoso es el acto de amenazar e intimidar a otros a través de medios electrónicos y digitales.
Ciberdelincuencia
Ciberdelincuencia es el término que hace referencia a los delitos relacionados con ordenadores y redes, incluidos los delitos tradicionales como el fraude, el chantaje y el robo de identidad que se realizan a través de Internet o utilizando dispositivos informáticos.
Ciberseguridad
En el mundo interconectado de hoy, la ciberseguridad es la piedra angular de la seguridad digital. Abarca una serie de metodologías, tecnologías y prácticas dedicadas a proteger los sistemas, redes y datos digitales de incursiones malintencionadas, accesos no autorizados y filtraciones de datos. Desde los dispositivos personales hasta las redes corporativas y las infraestructuras críticas, la ciberseguridad desempeña un papel indispensable a la hora de fortificar la frontera digital frente a un panorama de ciberamenazas en constante evolución.
Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA)
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA, por sus siglas en inglés) es un componente del Departamento de Seguridad Nacional de Estados Unidos (DHS, por sus siglas en inglés) responsable de la ciberseguridad y la protección de las infraestructuras en todos los niveles de la Administración, de la coordinación de los programas de ciberseguridad con los estados de Estados Unidos y de la mejora de las protecciones de ciberseguridad de la Administración frente a piratas informáticos privados y de estados-nación.
Certificación del Modelo de Madurez de Ciberseguridad (CMMC)
En una era dominada por las tecnologías digitales, la ciberseguridad se ha convertido en una prioridad absoluta para las organizaciones de todos los sectores. La frecuencia y sofisticación crecientes de las ciberamenazas plantean riesgos significativos para los datos sensibles, la propiedad intelectual y las infraestructuras críticas. En respuesta a estos retos, el Departamento de Defensa de Estados Unidos (DoD) ha introducido la Certificación del Modelo de Madurez de Ciberseguridad (CMMC), un estándar unificado para evaluar y mejorar la postura de ciberseguridad de los contratistas de defensa y sus cadenas de suministro.
D
Violación de datos
Una violación de datos se produce cuando se ha accedido ilegalmente a datos considerados sensibles, protegidos o confidenciales, o se han divulgado. Las personas pueden haber visto, copiado, transmitido, robado o utilizado esos datos accidental o deliberadamente.
Lago de datos
Un lago de datos es un repositorio centralizado que permite a las organizaciones almacenar todos sus datos estructurados y no estructurados a cualquier escala. A diferencia de las bases de datos y los almacenes de datos tradicionales, que requieren que los datos estén estructurados y organizados antes de su almacenamiento, los lagos de datos pueden almacenar datos sin procesar en su formato nativo. Esta flexibilidad permite a las organizaciones capturar y conservar todo tipo de datos, incluidos registros, archivos multimedia, datos de sensores, etc.
Exfiltración de datos
La exfiltración de datos es un acto de recuperar, copiar y transferir datos, como credenciales de usuario, sobre individuos u organizaciones sin autorización. Sinónimo: Siphoning
Prevención de pérdida de datos (DLP)
La Prevención de Pérdida de Datos (DLP) es una estrategia integral que incluye herramientas y procesos diseñados para evitar el acceso no autorizado, la divulgación, el uso, la modificación, el borrado o la destrucción de datos sensibles.
Minería de datos
La minería de datos es el proceso de cribar grandes conjuntos de datos para identificar patrones o generar nueva información.
Protección de datos
La protección de datos se refiere al proceso de salvaguardar la información crítica de la corrupción, el compromiso o la pérdida. Implica la aplicación de diversas medidas de seguridad para garantizar la privacidad, integridad y disponibilidad de los datos. El objetivo principal es evitar el acceso no autorizado y las violaciones de datos, que pueden provocar pérdidas financieras, daños a la reputación y consecuencias legales.
Desencriptador
Un descifrador es una herramienta utilizada para transformar los datos ilegibles de nuevo a su forma original, sin cifrar. Suelen utilizarlo los afectados por ransomware para restaurar sus archivos.
Deepfake
Un "deepfake" se refiere a la recreación de la apariencia (en un vídeo o imagen) o la voz de una persona por parte de una inteligencia artificial (IA).
Control de dispositivos
El control de dispositivos se refiere al conjunto de políticas, procedimientos y tecnologías utilizados para regular y supervisar el uso de dispositivos externos, como unidades USB, discos duros externos, teléfonos inteligentes y otros periféricos, que se conectan a dispositivos de punto final como ordenadores, servidores y dispositivos móviles. El objetivo principal del control de dispositivos es impedir que los dispositivos no autorizados accedan a datos confidenciales y garantizar que sólo los dispositivos aprobados puedan interactuar con la red.
Ataque de diccionario
Un ataque de diccionario es un acto de penetrar en sistemas informáticos o servidores protegidos por contraseña utilizando grandes conjuntos de palabras de un diccionario. Este ataque suele funcionar, ya que muchos sitios users siguen utilizando palabras corrientes para sus contraseñas. Véase también ataque por fuerza bruta
Análisis forense digital y respuesta a incidentes (DFIR)
El análisis forense digital y la respuesta a incidentes (DFIR) es un campo multidisciplinar que combina principios de análisis forense digital y respuesta a incidentes para gestionar incidentes de ciberseguridad. Implica la detección, investigación y mitigación de ciberamenazas, así como la recopilación y el análisis de pruebas digitales para comprender la naturaleza y el alcance de un incidente.
DNS filtering
DNS filteringtambién conocido como bloqueo DNS, es un método de ciberseguridad en el que se deniega a los usuarios finales el acceso a contenidos nefastos con el objetivo de detener las amenazas basadas en la Web a nivel de DNS (Sistema de Nombres de Dominio).
Secuestro de DNS
El secuestro de DNS es una actividad maliciosa en la que los atacantes redirigen las consultas DNS a sitios web fraudulentos alterando la configuración DNS de un dispositivo, un router o mediante ataques man-in-the-middle. El envenenamiento de DNS, también conocido como envenenamiento de caché, consiste en corromper la caché de un resolver DNS con entradas incorrectas, haciendo que devuelva direcciones IP erróneas y redirija a los usuarios a sitios maliciosos. Ambas técnicas se utilizan para facilitar el phishing, la distribución de malware y la interrupción del servicio.
DNS sobre HTTPS (DoH)
DNS sobre HTTP (DoH) es una alternativa a DNS sobre TLS (DoT). Se trata de un protocolo de seguridad de red en fase de desarrollo en el que las solicitudes y respuestas DNS se cifran y envían a través de protocolos HTTP o HTTPS en lugar de directamente a través de UDP. El objetivo es aumentar la privacidad y seguridad del usuario.
DNS sobre TLS (DoT)
DNS sobre TLS (DoT) es un protocolo de seguridad de red en el que las peticiones y respuestas DNS se cifran y no se manipulan mediante el protocolo de seguridad TLS. Esto se hace para aumentar la seguridad y privacidad del usuario. DNS sobre HTTPS (DoH) es una alternativa a DoT.
Controlador de dominio
Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad dentro de un dominio de Windows Server. Es el repositorio central de cuentas de usuario, cuentas de equipo e información de seguridad para un dominio, que es un conjunto de equipos, usuarios y recursos que se administran como una unidad. Los controladores de dominio son fundamentales para gestionar y proteger estos recursos.
Sistema de nombres de dominio (DNS)
Un Sistema de Nombres de Dominio, abreviado como DNS, es un protocolo de Internet que traduce URL legibles y fáciles de usar, como threatdown.com, a sus direcciones IP numéricas, lo que permite al ordenador identificar un servidor web sin que el usuario tenga que recordar e introducir la dirección IP real del servidor. Los servidores de nombres, o servidores de nombres de dominio, alojan estas traducciones. Forman parte del sistema general de nombres de dominio. Para saber cómo los actores de amenazas pueden abusar de los protocolos DNS, lea sobre los secuestradores de DNS, un tipo de malware que modifica la configuración DNS de los usuarios.
Extensiones de seguridad del sistema de nombres de dominio (DNSSEC)
Las Extensiones de Seguridad del Sistema de Nombres de Dominio, abreviadas como DNSSEC, son un conjunto de extensiones que añaden seguridad adicional al protocolo DNS.
Cuentagotas
Un dropper, o troyano descargador, es un tipo de malware que instala otro malware en el sistema afectado. El otro malware forma parte del mismo ejecutable, que suele estar en formato comprimido.
Tiempo de permanencia
El tiempo de permanencia se refiere a la cantidad de tiempo transcurrido desde que el malware se ha infiltrado inicialmente en un sistema hasta que ha sido detectado y eliminado.
E
Seguridad del correo electrónico
La seguridad del correo electrónico engloba las políticas, procedimientos y tecnologías aplicados para proteger la comunicación por correo electrónico de las ciberamenazas, los accesos no autorizados y las violaciones de datos. Implica proteger el tráfico de correo electrónico entrante y saliente, así como la infraestructura subyacente utilizada para enviar, recibir y almacenar correos electrónicos.
Emotet
Emotet fue diseñado originalmente como un malware bancario que intentaba colarse en su ordenador y robar información sensible y privada. En versiones posteriores del software se añadieron servicios de envío de spam y malware, incluidos otros troyanos bancarios.
Cifrado
El cifrado es el proceso de modificar datos de forma que no puedan ser deshechos (o descifrados) (fácilmente) por personas que no dispongan de la clave de descifrado.
Endpoint detection and response (EDR)
Endpoint Detection and Response (EDR) se refiere a un conjunto de tecnologías de ciberseguridad integradas diseñadas para supervisar y responder a las amenazas en los dispositivos de punto final en tiempo real. Los endpoints incluyen cualquier dispositivo conectado a una red, como ordenadores, servidores, dispositivos móviles e incluso dispositivos IoT. Las soluciones EDR son esenciales para identificar, investigar y mitigar las actividades maliciosas en estos endpoints.
Cortafuegos de punto final
Un cortafuegos de punto final es una herramienta de seguridad instalada directamente en un dispositivo de punto final. A diferencia de los cortafuegos de red tradicionales, que actúan como guardianes en el perímetro de una red, los cortafuegos de punto final funcionan dentro del propio dispositivo, filtrando y gestionando los paquetes de datos en función de reglas de seguridad preestablecidas.
Endpoint Protection Plataforma EPP
Una plataformaEndpoint Protection (EPP) es una solución integral diseñada para proteger los puntos finales, como ordenadores, dispositivos móviles y servidores, frente a las ciberamenazas.
Seguridad de puntos finales
La seguridad de los puntos finales protege dispositivos como ordenadores de sobremesa, portátiles, dispositivos móviles y servidores frente a accesos no autorizados, ataques de malware, filtraciones de datos y otros riesgos para la seguridad.
EternalBlue
EternalBlue es una de las pocas "herramientas de explotación" filtradas por un grupo llamado The Shadow Brokers (TSB) que aprovechan las debilidades en la forma en que Windows implementa el protocolo Server Message Block (SMB). Las cepas de ransomware WannaCry y NotPetya utilizaron este exploit para atacar sistemas sin parches. Para obtener más información, consulte esta entrada del blog sobre cómo los actores de amenazas están utilizando las vulnerabilidades SMB en sus campañas de ataque.
EternalChampion
EternalChampion es una de las numerosas "herramientas de explotación" filtradas por un grupo llamado The Shadow Brokers (TSB) que aprovechan los puntos débiles de la forma en que Windows implementa el protocolo Server Message Block (SMB). En concreto, EternalChampion aprovecha una condición de carrera en la forma en que SMB gestiona una transacción. TrickBot es un infame troyano bancario conocido por utilizar EternalChampion para propagarse lateralmente.
EternalRomance
EternalRomance es una de las pocas "herramientas de explotación" filtradas por un grupo llamado The Shadow Brokers (TSB) que aprovechan las debilidades en la forma en que Windows implementa el protocolo Server Message Block (SMB). Una explotación exitosa resulta en un ataque de ejecución remota de código (RCE). La cepa de ransomware conocida como BadRabbit ha utilizado EternalRomance en su campaña.
Formato ejecutable y de enlace (ELF)
Un archivo ELF es un formato de archivo ejecutable para las plataformas Linux y Unix. Sus extensiones de archivo conocidas son .axf, .bin, .elf, .o, .prx, .puff, .ko, .mod y .so.
Explote
Los exploits son un tipo de malware que aprovecha los fallos y vulnerabilidades de un sistema para permitir al creador del exploit hacerse con el control.
Kit de explotación
Un kit de exploits es una colección empaquetada de exploits para uso de bandas criminales en la propagación de malware. Sinónimo: Exploit pack
F
Ley de Privacidad y Derechos Educativos de la Familia (FERPA)
La Ley de Privacidad y Derechos Educativos de la Familia (FERPA) es una ley federal que protege la privacidad de los expedientes educativos de los alumnos. La ley se aplica a todas las escuelas que reciben fondos en el marco de un programa aplicable del Departamento de Educación de los Estados Unidos.
Tipo de fichero
Un tipo de archivo es un nombre dado a un tipo específico de archivo. Por ejemplo, un archivo de hoja de Microsoft Excel y un archivo de script de Python son dos tipos de archivo diferentes. Un tipo de archivo no es lo mismo que un formato de archivo.
Ataque basado en ficheros
Un ataque basado en archivos es un ataque en el que los actores de la amenaza utilizan determinados tipos de archivos, normalmente los que llevan extensiones de archivo de documento como .DOCX y .PDF, para incitar a users a abrirlos. El archivo en cuestión lleva incrustado código malicioso; así, una vez abierto, este código también se ejecuta.
Huellas dactilares
Por huella digital se entiende el proceso de recopilación de información sobre un sistema al primer contacto. Los programas maliciosos suelen utilizarlo para determinar si un sistema es vulnerable a determinados ataques.
Autoridad Reguladora del Sector Financiero (FINRA)
FINRA (Financial Industry Regulatory Authority) es una organización sin ánimo de lucro que supervisa a los agentes de bolsa estadounidenses con el objetivo de proteger a los inversores y garantizar la integridad del mercado.
Cortafuegos
Un cortafuegos es un dispositivo de seguridad de red que supervisa y filtra el tráfico de red entrante y saliente en función de las políticas de seguridad previamente establecidas por una organización. Básicamente, actúa como barrera entre una red interna de confianza y las redes externas no fiables, como Internet, para evitar accesos no autorizados y ciberataques.
Firmware
El firmware es un software que se escribe en la memoria de un dispositivo de hardware. Se utiliza para ejecutar programas de usuario en dichos dispositivos.
Ampliación del punto de apoyo
La expansión del punto de apoyo es el acto de crear puertas traseras que se utilizan para volver a entrar en una red después de su infiltración inicial.
Fraude
Los sitios web fraudulentos aparentan ser una cosa, como un sitio de asistencia técnica, un sitio de citas o un sitio de compras con productos ilegales o grandes ofertas, pero en realidad son estafas para intentar robar su información o los datos de su tarjeta de crédito.
Freeware
Freeware es software que no tiene coste alguno. Algunos programas gratuitos pueden dar la opción de realizar pagos voluntarios al desarrollador, lo que suele denominarse software de donación.
G
GandCrab
El ransomware GandCrab es un tipo de malware que cifra los archivos de la víctima y exige el pago de un rescate para recuperar el acceso a sus datos. GandCrab se dirige a consumidores y empresas con ordenadores con Microsoft Windows.
Reglamento general de protección de datos (RGPD)
El Reglamento General de Protección de Datos (RGPD) es un reglamento de la legislación de la UE sobre privacidad y seguridad de los datos. Se aplica a las organizaciones de cualquier parte del mundo que traten datos personales de personas físicas residentes en la Unión Europea (UE) y el Espacio Económico Europeo (EEE).
Ley Gramm-Leach-Bliley (GLBA)
La Ley Gramm-Leach-Bliley obliga a las instituciones financieras -empresas que ofrecen a los consumidores productos o servicios financieros como préstamos, asesoramiento financiero o de inversión, o seguros- a explicar a sus clientes sus prácticas de intercambio de información y a salvaguardar los datos sensibles.
Correo gris
El correo gris es correo masivo solicitado que users optó por recibir al principio, pero que, tras perder interés, simplemente se acumula en la bandeja de entrada hasta que los destinatarios deciden excluirlo o denunciarlo como spam.
H
Valor hash
Un valor hash es una cadena alfanumérica que identifica datos o archivos de forma única. MD5, SHA-1 y SHA-2 son tres de sus algoritmos conocidos. Sinónimo: código hash
Heartbleed
Heartbleed es el término utilizado para referirse a una vulnerabilidad en algunas implementaciones de OpenSSL. El identificador oficial de esta vulnerabilidad es CVE-2014-0160. Para obtener más información, consulte esta entrada del blog sobre los sistemas que siguen sin parchear cinco años después del descubrimiento de Heartbleed.
HermeticWiper
HermeticWiper apareció por primera vez a finales de febrero de 2022, dirigido a organizaciones de Ucrania. Pertenece a la categoría de malware "wiper", lo que significa que su función principal es borrar datos críticos e inutilizar los sistemas. A diferencia del ransomware que cifra los datos a cambio de un rescate, HermeticWiper busca la destrucción completa.
Análisis heurístico
El análisis heurístico es una técnica de exploración utilizada por muchos programas antivirus en la que buscan determinados comportamientos maliciosos de variantes potencialmente nuevas y no detectadas. Otras formas: Heurística
Secuestrador
Un secuestrador es un tipo de malware que modifica la configuración de un navegador web sin permiso de users', por lo general para inyectar anuncios no deseados en el navegador o redirigir a sitios de estafa. Sinónimos: secuestrador del navegador
HIPAA
La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios de 1996 (HIPAA) es una ley federal que exigía la creación de normas nacionales para proteger la información sanitaria sensible de los pacientes de su divulgación sin su consentimiento o conocimiento.
HITECH
La Ley HITECH (Health Information Technology for Economic and Clinical Health Act) es una ley aprobada en 2009 que complementa a la HIPAA haciendo hincapié en las historias clínicas electrónicas (HCE) y el avance de la tecnología de la información sanitaria. Esta ley amplía los requisitos de privacidad y seguridad de la HIPAA y anima a las organizaciones sanitarias a invertir en fuertes medidas de ciberseguridad.
Ataques homógrafos
Un ataque homógrafo es un método de engaño en el que un actor de amenaza aprovecha las similitudes de los scripts de caracteres para crear y registrar dominios falsos de otros ya existentes con el fin de engañar a los usuarios y atraerlos para que los visiten. Sinónimo: ataques homógrafos, ataque Punycode, suplantación de scripts, suplantación de nombres de dominio homógrafos
Protocolo de transferencia de hipertexto (HTTP)
El Protocolo de Transferencia de Hipertexto es un conjunto de normas subyacentes utilizadas en la World Wide Web, que definen cómo se transfieren y formatean los archivos, y cómo deben responder los servidores web y los navegadores de Internet a comandos específicos.
Protocolo seguro de transferencia de hipertexto (HTTPS)
En pocas palabras, Hyper-Text Transfer Protocol Secure es HTTP seguro. Esto significa que la transferencia de archivos y la comunicación a través de la red están protegidas gracias a la encriptación tanto del lado del servidor como del lado del cliente.
I
Gestión de identidades y accesos (IAM)
La gestión de identidades y accesos (IAM) es un término colectivo relativo a los procesos, servicios y tecnologías que permiten a las personas y grupos adecuados acceder a los recursos adecuados dentro de una red.
Protocolo ligero de acceso a directorios (IDAP)
LDAP, abreviatura de Lightweight Directory Access Protocol (protocolo ligero de acceso a directorios), es un protocolo para consultar y modificar servicios de directorio que se ejecutan sobre TCP/IP. Un servicio de directorio es una base de datos especializada optimizada para la lectura, búsqueda y consulta, pero no tanto para las operaciones de escritura. Los directorios LDAP almacenan información sobre usuarios, grupos, dispositivos y otros recursos, lo que facilita la gestión del acceso y la seguridad en una red.
Robo de identidad
El robo de identidad es un delito electrónico y real consistente en utilizar deliberadamente la información de otra persona para cometer fraude. Normalmente, los ladrones de identidad tienen una motivación económica, lo que perjudica a su objetivo.
Indicador de ataque (IOA)
Los indicadores de ataque (IOA) se definen como las intenciones que motivan un ciberataque y se centran en las técnicas que utilizan los malos actores para lograr sus objetivos.
Indicador de compromiso (IOC)
Los indicadores de compromiso, o IOC, pueden encontrarse tras una intrusión en el sistema. Estos indicadores pueden ser direcciones IP, dominios, hashes de archivos de malware, firmas de virus y artefactos similares.
Vector de infección
En ciberseguridad, un vector de infección se refiere al canal de transmisión de un malware. Para saberlo, pregúntese "¿Cómo ha llegado el malware a mi ordenador/red?". Más información: Antivirus contra malware
Corredores de acceso inicial (IAB)
Los intermediarios de acceso inicial (IAB) son un tipo de grupo cibercriminal que vende acceso no autorizado a redes corporativas. Los ataques IAB se dirigen a las organizaciones mediante phishing, adivinación de contraseñas y explotación de vulnerabilidades.
Ataques de inyección
Ataques de inyección es un término amplio que se refiere a un determinado vector de ataque. Normalmente, en este tipo de ataques se utiliza código malicioso; pero en términos generales, los atacantes proporcionan una entrada que, una vez interpretada, altera la ejecución o el resultado de un programa. Los ataques de inyección son de varios tipos. Entre ellos se incluyen:
Nombres de dominio internacionalizados (IDN)
Los nombres de dominio internacionalizados, o IDN, son nombres de dominio que contienen al menos un carácter no ASCII. Permiten a los internautas de todo el mundo crear y registrar nombres de dominio en su propia lengua materna.
Organización Internacional de Normalización (ISO)
La Organización Internacional de Normalización (ISO ) es una entidad mundialmente reconocida que desempeña un papel crucial en el establecimiento y mantenimiento de normas en diversas industrias y sectores.
Internet de las cosas (IoT)
La Internet de las cosas (IoT) es un conjunto de dispositivos conectados a Internet que no requieren intervención humana directa.
Dirección IP
Una dirección IP es un número asignado a cada sistema que participa en una red que utiliza el Protocolo de Internet, como la World Wide Web.
J
Jailbreak
En informática, jailbreak significa modificar un dispositivo, normalmente un smartphone, eliminando cualquier restricción impuesta por el fabricante del dispositivo, como la descarga e instalación de software no autorizado o aplicaciones de mercados de terceros.
K
Registrador de teclas
En el contexto del malware, un keylogger es un tipo de spyware troyano capaz de robar o grabar las pulsaciones del teclado del usuario. Otras formas: keylogger, keylogging Sinónimos: keystroke logger, monitor del sistema
L
Movimiento lateral
El movimiento lateral se refiere a varias técnicas y/o tácticas que utilizan los actores de amenazas que les permiten moverse a través de una red para acceder o buscar activos y datos críticos dentro de una red. En ocasiones, lo emplean para controlar sistemas remotos.
M
Dirección MAC
Una dirección MAC es el número exclusivo del hardware de su ordenador. MAC son las siglas de Media Access Control.
Aprendizaje automático (ML)
El aprendizaje automático es una forma o subconjunto de la inteligencia artificial (IA ) en la que los ordenadores utilizan grandes conjuntos de datos y técnicas estadísticas para mejorar en tareas específicas sin necesidad de reprogramarlos manualmente.
Publicidad maliciosa
El malvertising, o "publicidad maliciosa", es el uso de la publicidad en línea para distribuir programas maliciosos sin apenas interacción por parte del usuario.
Malware
Malware, o "software malicioso", es un término genérico que se refiere a cualquier programa o código malicioso que sea dañino para los sistemas.
Hombre en el medio (MitM)
En ciberseguridad, un ataque Man-in-the-Middle (MitM) se produce cuando un actor de amenaza consigue interceptar y reenviar el tráfico entre dos entidades sin que ninguna de ellas se dé cuenta. Además, algunos ataques MitM alteran la comunicación entre las partes, también sin que se den cuenta. Para conseguirlo, el atacante no sólo debe ser convincente en su suplantación de identidad, sino también ser capaz de seguir e influir en la conversación entre dos o más partes. Un ataque MitM puede realizarse entre el navegador e Internet, por ejemplo, o entre un punto de acceso Wi-Fi y un usuario de Internet.
Managed Detection and Response (MDR)
MDR, o Managed Detection and Response, es un servicio de ciberseguridad que actúa como una extensión de su equipo de seguridad interno. Los expertos en seguridad supervisan continuamente sus terminales en busca de actividades sospechosas. Cuando se identifica una amenaza potencial, el equipo de MDR investiga, analiza y toma medidas decisivas para contenerla y neutralizarla, minimizando los daños.
Managed service provider (MSP)
Un managed service provider (MSP) es una empresa que ofrece de forma proactiva soporte remoto a la infraestructura informática o a los puntos finales de un cliente. A menudo, este término se utiliza indistintamente como "proveedor de servicios en la nube".
Metadatos
Los metadatos son datos sobre datos. Proporcionan información de fondo sobre los datos, como su origen, relevancia y creación. Algunos ejemplos son las geoetiquetas en archivos multimedia (por ejemplo, dónde se tomó una fotografía) y el autor y los datos modificados en archivos de documentos.
Minero
Miner también se conoce como minero de criptomoneda. Se trata de una forma de malware que utiliza los recursos de un sistema infectado para minar criptomonedas (por ejemplo, Bitcoins) para el actor de la amenaza.
Marco ATT&CK de MITRE
MITRE ATT&CK son las siglas de MITRE Adversarial Tactics, Techniques, and Common Knowledge. El marco ATT&CK de MITRE sirve como recurso público y biblioteca de orientación para que las empresas comprendan mejor el comportamiento de los adversarios y cómo se infiltran en las redes los grupos de ataque más eficaces y prolíficos.
Gestión de dispositivos móviles (MDM)
La gestión de dispositivos móviles (MDM ) es un software que permite a los administradores de TI controlar, establecer y configurar políticas relativas a los dispositivos móviles que se conectan a la red de su empresa. Estos dispositivos incluyen teléfonos inteligentes (Android y iPhone), tabletas, ordenadores portátiles y otros dispositivos portátiles.
Seguridad de los dispositivos móviles
La seguridad de los dispositivos móviles es un enfoque integral para protegerlos, garantizar su seguridad e impedir el acceso no autorizado a los datos de la empresa.
Autenticación multifactor (AMF)
La autenticación multifactor (AMF) sugiere el uso de dos o más protocolos de autenticación. La AMF más conocida es la autenticación de dos factores (2FA). Ambas representan la combinación de más de un método para acceder a un recurso.
Multiarrendamiento
Muti-tenancy hace referencia a una arquitectura de software en la que una única instancia de software que se ejecuta en un servidor puede atender a múltiples users. Un inquilino se denomina aquí usuario.
N
Centro Nacional de Ciberseguridad (NCSC)
El Centro Nacional de Ciberseguridad (NCSC) es una organización del Reino Unido que ofrece orientación y apoyo en materia de ciberseguridad a los sectores público y privado. Su sede está en Londres.
Agencia de Seguridad Nacional (NSA)
La Agencia de Seguridad Nacional (NSA) es una agencia de inteligencia del Departamento de Defensa de Estados Unidos que supervisa, procesa y recopila información y datos con fines de inteligencia y contrainteligencia nacional y extranjera.
XDR nativo
Native XDR es una plataforma de ciberseguridad que ofrece una visión unificada de las amenazas mediante la integración de múltiples herramientas de seguridad de un único proveedor. Este enfoque agiliza las operaciones de seguridad y proporciona una comprensión más profunda de los ataques a través de integraciones listas para usar y análisis de datos centralizados. Más información: XDR nativo frente a XDR abierto
Antivirus de nueva generación (NGAV)
Por antivirus de nueva generación (NGAV) se entiende un enfoque más avanzado del software antivirus que va más allá de los métodos tradicionales de detección basados en firmas. Las soluciones NGAV suelen incorporar una serie de tecnologías avanzadas como el aprendizaje automático, el análisis del comportamiento, la inteligencia artificial y la inteligencia sobre amenazas para detectar y responder a las ciberamenazas modernas con mayor eficacia.
Directiva NIS2
NIS2, también conocida como Directiva NIS2, es el acrónimo de "Directiva sobre seguridad de las redes y de la información" de la Unión Europea. NIS2 hace hincapié en la gestión proactiva del riesgo, ordenando que las entidades esenciales apliquen una serie de medidas para mejorar su protección en materia de ciberseguridad.
NIST (Instituto Nacional de Normas y Tecnología)
El Instituto Nacional de Normas y Tecnología (NIST) es una agencia del Departamento de Comercio de Estados Unidos cuya misión es promover la innovación y la competitividad industrial estadounidenses.
O
Ofuscación
La ofuscación se produce cuando el malware trata deliberadamente de ocultar su verdadera intención a las víctimas potenciales, y/o intenta ocultar partes del código a los investigadores de malware que realizan análisis.
OpenSSL
OpenSSL es una popular biblioteca criptográfica de software para aplicaciones diseñadas para la comunicación segura a través de redes informáticas. Ofrece una implementación de código abierto de los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS).
Abrir XDR
Open XDR es un enfoque de XDR independiente del proveedor que se integra a la perfección con la pila de seguridad existente de una organización. Está diseñado para recopilar, correlacionar y analizar datos de múltiples herramientas y plataformas de seguridad, proporcionando una visión unificada del panorama de la seguridad. A diferencia de las soluciones XDR tradicionales, Open XDR permite a las organizaciones elegir los mejores productos de seguridad para sus necesidades específicas sin tener que limitarse al ecosistema de un proveedor concreto. Más información: XDR abierta frente a XDR nativa
Sistema operativo (SO)
Un sistema operativo (SO) es un software que soporta las funciones básicas de un ordenador, como ejecutar aplicaciones, controlar periféricos y programar tareas. Los sistemas operativos más conocidos son Microsoft Windows, Linux, Apple macOS e iOS, Android y Chrome OS de Google.
P
Patch Management
Patch management es el proceso de identificar, adquirir, probar e implantar parches de software en todos los dispositivos de una red. Se trata de un ciclo continuo que garantiza que los sistemas estén actualizados y protegidos frente a posibles amenazas.
Carga útil
En ciberseguridad, una carga útil es el malware que el actor de la amenaza pretende hacer llegar a la víctima. Por ejemplo, si un ciberdelincuente envía un correo electrónico con un macro malicioso como archivo adjunto y la víctima se infecta con un ransomware, entonces el ransomware es la carga útil (y no el correo electrónico o el documento).
Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS)
La Payment Card Industry Data Security Standard (PCI DSS) es un conjunto de requisitos destinados a garantizar que todas las empresas que procesan, almacenan o transmiten información de tarjetas de crédito mantengan un entorno seguro.
Información personal identificable (IPI)
La información de identificación personal (IIP) es el término utilizado para los datos que pueden ser rastreados hasta un usuario específico. Ejemplos de IIP son nombres, números de la seguridad social, datos biométricos y otra información que, combinada con otros datos, podría bastar para identificar a un usuario. La "información de identificación personal" también tiene una definición jurídica, que depende del país y de su legislación. La información de identificación personal en un estado puede no incluir el mismo tipo de información que la "información personal" o los "datos personales" en otro estado, pero el propósito de estas leyes suele ser el mismo: proteger los tipos de datos que podrían revelar la identidad de una persona.
Phishing
Las estafas de phishing intentan obtener su información presentándose como sitios web legítimos, para después pedirle su contraseña, los datos de su tarjeta de crédito u otra información sensible. También llamado catfishing.
Programas maliciosos para puntos de venta (TPV)
El malware para puntos de venta (TPV) suele dirigirse a terminales de pago y lectores de tarjetas para comprometer los datos de pago y enviarlos a los delincuentes.
Polimorfismo
En el contexto de la terminología del malware , el polimorfismo es la capacidad del código para cambiar sus características identificables manteniendo su funcionalidad. Debido a esta capacidad, los programas maliciosos polimórficos como Emotet son difíciles de detectar.
PowerShell
PowerShell es un marco de gestión de la configuración que permite a los administradores de sistemas y a Powerusers realizar tareas administrativas a través de una línea de comandos.
Pretextos
Un ataque de pretexto es un tipo de ataque de ingeniería social en el que los actores de la amenaza aprovechan un pretexto para engañar a un objetivo con el fin de cometer un ciberdelito. El pretexto suele ser un escenario totalmente ficticio, y a veces los hackers encadenan el pretexting con otros tipos de ataques.
Escalada de privilegios
Acto o evento que ocurre cuando un actor de amenaza o un usuario no autorizado logra acceso total a recursos normalmente restringidos en el sistema operativo (SO) de un dispositivo informático al que ha obtenido acceso.
Automatización de servicios profesionales (PSA)
Un PSA es un software que permite a las empresas manage utilizar sus recursos de forma eficiente. Se utiliza de principio a fin del ciclo de vida de un proyecto, que suele comenzar con la asignación de personal hasta la facturación al cliente una vez finalizado el proyecto.
Protector
En la investigación del malware, un protector es un software destinado a impedir la manipulación y la ingeniería inversa de los programas. Los métodos utilizados pueden -y suelen- incluir tanto el empaquetado como el cifrado. Esta combinación, más las funciones añadidas, conforman lo que suele denominarse un protector. Los investigadores se encuentran entonces con capas protectoras alrededor de la carga útil, lo que dificulta la ingeniería inversa. Un enfoque completamente diferente, que también se engloba bajo el paraguas de los protectores, es la virtualización de código, que utiliza un conjunto de instrucciones virtuales personalizado y diferente cada vez que se utiliza para proteger la aplicación. De estos protectores, hay versiones profesionales que se utilizan en la industria del videojuego contra la piratería. Puedes encontrar más información sobre este tema y otros relacionados en nuestra entrada del blog, Explicado: Packer, Crypter y Protector
PUM
Una PUM (modificación potencialmente no dese ada) es una alteración realizada en el registro de un ordenador (u otras configuraciones), que daña el ordenador o cambia su comportamiento, sin conocimiento del usuario. Estas alteraciones no deseadas pueden ser realizadas por software legítimo, malware, grayware o PUP (programa potencialmente no deseado).
PUP
Los PUP (programas potencialmente no deseados ) son programas que pueden incluir publicidad, barras de herramientas y ventanas emergentes que no están relacionadas con el software que ha descargado. Los PUP suelen venir incluidos con otro software que usted ha instalado.
Q
Cuarentena
En términos informáticos, poner en cuarentena un archivo potencialmente malicioso es colocado en un lugar "seguro" por el software de seguridad integrado, para que no pueda hacer daño mientras el usuario decide qué hacer con él.
R
ransomware
El ransomware es un tipo de software malicioso (malware) diseñado específicamente para secuestrar los datos de una víctima. Imagínese un secuestrador digital: los atacantes despliegan un ransomware que cifra sus valiosos archivos, haciéndolos inaccesibles. A continuación, los atacantes exigen el pago de un rescate, normalmente en criptomoneda como Bitcoin, para proporcionar la clave de descifrado necesaria para desbloquear sus datos.
Ransomware-as-a-service
Se abrevia como RaaS. Se trata de una forma de software como servicio (SaaS) que los proveedores clandestinos ofrecen a los actores de amenazas proporcionándoles una herramienta de plataforma de ransomware.
Remediación
En informática, es el proceso o método de corregir los cambios del sistema, independientemente de su gravedad, en el sistema afectado. La mitigación suele preceder a la corrección.
Ataque de ejecución remota de código (RCE)
Un ataque de ejecución remota de código (RCE) se produce cuando un actor de amenaza accede ilegalmente a un ordenador o servidor y lo manipula sin autorización de su propietario. Se puede tomar el control de un sistema utilizando malware.
Protocolo de escritorio remoto (RDP)
El protocolo de escritorio remoto (RDP) es un protocolo de comunicaciones de red que permite la gestión remota de activos. Los administradores de red suelen utilizar RDP para diagnosticar problemas en el endpoint.
Supervisión y gestión remotas (RMM)
La supervisión y gestión remotas (RMM) se refiere al proceso de gestionar y controlar sistemas dentro de una red de forma remota a través de un software especializado, que a menudo se denomina software RMM. Los MSPsuelen realizar RMM para sus clientes.
Rootkit
Un rootkit es un conjunto de herramientas de software que permiten a un usuario no autorizado hacerse con el control de un sistema informático sin ser detectado. El término "rootkit" tiene su origen en la combinación de "root", que es el nivel de privilegio más alto en los sistemas basados en Unix, y "kit", que se refiere a un conjunto de herramientas. Los rootkits pueden operar a varios niveles dentro de un sistema, desde aplicaciones a nivel de usuario hasta operaciones a nivel de kernel, lo que los hace versátiles y peligrosos.
ransomware Ryuk
Ryuk, un nombre que una vez fue exclusivo de un personaje de ficción de un popular cómic japonés y de una serie de dibujos animados, es ahora el nombre de una de las familias de ransomware más desagradables que han asolado los sistemas de todo el mundo.
S
Solución Sandbox
Un tipo de solución en la que los administradores de TI ejecutan un programa en un entorno controlado para determinar si es seguro desplegarlo en su red o no.
Redes de área extensa definidas por software (SD-WAN)
Enfoque para gestionar y optimizar una red de área extensa (WAN) separando el hardware de red de su mecanismo de control. Esta separación permite una gestión más centralizada y eficiente de la red, lo que permite a las empresas utilizar una combinación de diferentes tecnologías de transporte, como MPLS, Internet de banda ancha y LTE, para conectar a los usuarios con las aplicaciones.
Ley Sarbanes-Oxley (SOX)
La Ley Sarbanes-Oxley (SOX) de 2002 es una ley federal de Estados Unidos que impone a las empresas determinadas prácticas de mantenimiento de registros financieros y presentación de informes.
Capa de sockets seguros (SSL)
Secure Sockets Layer (SSL) es un protocolo de cifrado que protege las conexiones entre clientes y servidores a través de Internet. Este protocolo ha quedado obsoleto en 2015 y ha sido sustituido por el protocolo Transport Layer Security (TLS).
Sensibilización en materia de seguridad
La formación de concienciación sobre seguridad es el proceso de educar a las personas sobre los diferentes tipos de amenazas a la ciberseguridad que afectan a cuentas, dispositivos, sistemas y redes, y sobre cómo gestionarlas. Las organizaciones invierten en formación de concienciación sobre seguridad para mitigar el riesgo de violación de datos, robo de identidad, espionaje industrial, sabotaje y delitos financieros. La formación en concienciación sobre seguridad también ayuda a las empresas a cumplir la legislación sobre privacidad.
Gestión de eventos e información de seguridad (SIEM)
La gestión de eventos e información de seguridad (SIEM) es un sistema que extrae datos de registro de eventos de varias herramientas de seguridad para ayudar a los equipos de seguridad y a las empresas a conseguir una visibilidad holística de las amenazas en su red y de las superficies de ataque.
Firma
En seguridad informática, una firma es un patrón específico que permite a las tecnologías de ciberseguridad reconocer amenazas maliciosas, como una secuencia de bytes en el tráfico de red o secuencias de instrucciones maliciosas conocidas utilizadas por familias de malware. La detección basada en firmas, por tanto, es una metodología utilizada por muchas empresas de ciberseguridad para detectar malware que ya ha sido descubierto en la naturaleza y catalogado como parte de una base de datos.
SIMjacking
El SIMjacking consiste en hacerse con el control del número de móvil de un objetivo. Los estafadores lo hacen de varias maneras. Una de ellas consiste en transferir el número de teléfono del objetivo de un proveedor de servicios móviles a otro. Otras formas: SIM jacking, SIM-jacking Sinónimos: SIM splitting, SIM swapping, SIM swap scam, port-out scam
Desnatado
El skimming es un tipo de fraude dirigido a cajeros automáticos y terminales de puntos de venta en el que se utiliza un dispositivo (llamado skimmer) o un programa malicioso para robar información de la banda magnética de la tarjeta de crédito o débito.
Suplantación de identidad por SMS (Smishing)
Smishing, abreviatura de SMS phishing, es un tipo de phishing en dispositivos móviles. Se lleva a cabo a través de mensajes de texto SMS.
SOAR Orquestación, automatización y respuesta de seguridad
SOAR son las siglas de Security Orchestration, Automation, and Response. Se trata de un conjunto de herramientas y tecnologías diseñadas para mejorar la capacidad de una organización para detectar, investigar y responder a incidentes de ciberseguridad. SOAR se integra con diversas herramientas de seguridad, centralizando y automatizando las tareas rutinarias de las operaciones de seguridad, reduciendo así la carga de trabajo de los analistas de seguridad.
SOC
Significa Centro de Operaciones de Seguridad y es una unidad centralizada de personal, procesos y tecnología que vela por la seguridad y investigate brechas de seguridad para una entidad mayor, normalmente una empresa o una red. Un SOC no tiene por qué formar parte de una organización, puede contratarse externamente.
SOC 2
SOC 2, acrónimo de System and Organization Controls 2, es un marco de cumplimiento desarrollado por el Instituto Americano de Contables Públicos Certificados (AICPA). Se centra en los controles relativos a la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad de los datos de los clientes. A diferencia de otros marcos de cumplimiento que pueden ser prescriptivos por naturaleza, SOC 2 es más flexible y permite a las organizaciones diseñar sus propios controles para cumplir los criterios.
Ingeniería social
La ingeniería social es la descripción de los métodos que utilizan los atacantes para conseguir que las víctimas infrinjan el protocolo de seguridad o faciliten información privada. Hay muchas tácticas que conducen a este objetivo, y se basan en la manipulación psicológica, como seducir a las víctimas jugando con su codicia, vanidad o su voluntad de ayudar a alguien.
Vulnerabilidad del software
Se refiere a una debilidad o defecto en el software, que lo deja abierto a ser explotado por los actores de amenazas.
Spam
El spam es una comunicación no deseada, a menudo un correo electrónico o una llamada, que se envía en masa. El spam hace perder tiempo y recursos, por lo que muchas herramientas de comunicación incorporan formas de minimizarlo.
Spambot
Un programa diseñado para crear listas de correo a las que enviar correos electrónicos no solicitados mediante la recopilación de direcciones de correo electrónico de sitios web, grupos de noticias e incluso conversaciones en salas de chat.
Suplantación de identidad
El spear phishing es un método para engañar a users a través de mensajes en línea, normalmente por correo electrónico, para que facilite datos importantes. Estos ataques se dirigen a un usuario o grupo de users en particular (por ejemplo, empleados de una empresa). A las víctimas se les pide que rellenen formularios o se les induce a instalar en su sistema un programa malicioso de recogida de datos.
Spyware
El spyware es un tipo de malware que recopila información sobre un dispositivo y la envía a un tercero o a una organización que normalmente no tendría acceso. En el pasado, este término también se utilizaba para el adware y las cookies.
Inyección SQL
Una inyección SQL es un tipo de ataque de inyección en el que un actor de amenaza introduce un código SQL malicioso en una base de datos como forma de burlar las medidas de seguridad de una aplicación web para revelar información sensible, destruirla o manipularla. Esto suele hacerse en sitios vulnerables que aceptan entradas de usuarios, como un cuadro de búsqueda.
Certificado SSL
Un certificado SSL se instala en un servidor web, proporcionando los medios para realizar pagos y enviar comunicaciones de forma segura sin temor a escuchas.
Ataque a la cadena de suministro
Tipo de ataque que tiene como objetivo el elemento más débil o vulnerable de la red de la cadena de suministro de una empresa u organización. Hay varias formas de hacerlo: una, los ciberdelincuentes pueden atacar continuamente el sistema mediante piratería informática; otra es incrustando malware en el software de un fabricante. Sea como sea, el objetivo de un ataque a la cadena de suministro es obtener acceso a los repositorios de datos sensibles y perjudicar a la empresa.
Actividad sospechosa
En nuestro producto ThreatDown , "posible actividad sospechosa" engloba una serie de comportamientos que suelen atribuirse a estafas de soporte técnico, criptojacking, secuestro del navegador y otros tipos de programas dañinos o potencialmente no deseados (PUP).
Syslogs
Los syslogs son mensajes estandarizados utilizados por dispositivos y aplicaciones para registrar eventos significativos. Estos registros pueden incluir una amplia gama de información, desde mensajes de error y advertencias del sistema hasta registros detallados de las actividades de los usuarios. El objetivo principal de los syslogs es proporcionar una pista de auditoría completa que pueda utilizarse para supervisar el rendimiento del sistema, diagnosticar problemas y garantizar el cumplimiento de las políticas de seguridad.
T
Equipo de preparación para emergencias informáticas de Estados Unidos (US-CERT)
El US Computer Emergency Readiness Team (US-CERT) es una rama del Centro Nacional de Integración de la Ciberseguridad y las Comunicaciones (NCCIC) de la Oficina de Ciberseguridad y Comunicaciones (CS&C). Se creó para proteger la infraestructura de Internet del país, mejorar la postura de ciberseguridad de Estados Unidos, coordinar el intercambio de información y reducir el riesgo de ciberamenazas de forma proactiva. El US-CERT también educa a consumidores y empresas sobre la seguridad de los datos, y ayuda a las organizaciones de seguridad en materia de detección y gestión de amenazas, entre otras cosas.
Terceros
Es un término utilizado para describir a una entidad que participa en un acuerdo, pero no directamente como una de las entidades que cierran el acuerdo. En las políticas de privacidad, el término se utiliza a menudo para evitar ser culpado, como editor, de algo que un tercero pueda hacer al usuario. Por ejemplo, el software adicional que se incluye en un paquete suele denominarse "software de terceros".
Terceros patch management
Aplicaciones de terceros patch management (o patch management de terceros) es el proceso de aplicar actualizaciones de parches a programas de terceros instalados en los puntos finales de su empresa (ordenadores de sobremesa, portátiles, servidores y otros dispositivos). Third-party patch management corrige vulnerabilidades que, si son explotadas, pueden comprometer la seguridad y funcionalidad del software. Más información ThreatDown Patch Management.
Actor de amenaza
En ciberseguridad, un actor de amenaza es un grupo o persona que está detrás de un incidente malicioso. Como a veces no está claro si un ataque ha sido realizado por una sola persona o si hay un grupo u organización implicados, lo utilizamos como término general para describir a la entidad responsable.
Detección y respuesta a amenazas (TDR)
La detección de amenazas y la respuesta a las mismas se centran en vigilar la ciberactividad sospechosa y proporcionar alertas contextuales. Estas alertas ayudan a acelerar el proceso de investigación en un esfuerzo por priorizar y eliminar las amenazas antes de que se exploten las vulnerabilidades, el pináculo de la madurez de la ciberseguridad.
Threat hunting
Threat hunting en ciberseguridad es un método proactivo en el que participan cazadores de amenazas que rastrean redes, dispositivos de punto final y sistemas en busca de actividades maliciosas y anomalías sospechosas de amenazas. Cyber threat hunting puede ayudar a detener y evitar que los ciberataques causen daños irreversibles a las organizaciones.
Información sobre amenazas
La inteligencia sobre ciberamenazas son datos que se han recopilado, procesado y analizado para comprender el comportamiento de los actores de amenazas y detener las intrusiones.
Seguridad de la capa de transporte (TLS)
Transport Layer Security (TLS) es un protocolo de cifrado que autentica la comunicación de dos aplicaciones informáticas. También garantiza que el canal es privado y que los datos intercambiados no están corruptos y sólo pueden ser vistos por las partes autorizadas. TLS es el sucesor de Secure Sockets Layer (SSL).
Troyano
Los troyanos son programas que dicen realizar una función pero en realidad hacen otra, normalmente maliciosa. Los troyanos pueden adoptar la forma de archivos adjuntos, descargas y vídeos/programas falsos y, una vez activos en un sistema, pueden hacer varias cosas, como robar datos confidenciales o tomar el control del dispositivo.
U
Informática ubicua (ubicomp)
La informática ubicua (ubicomp) es la tendencia tecnológica de añadir capacidad de cálculo a los dispositivos electrónicos cotidianos mediante la incorporación de un microprocesador. Esto les permite comunicarse eficazmente y realizar tareas que reducen la necesidad del usuario de interactuar con los ordenadores como tales. Ejemplos de informática ubicua son los ordenadores portátiles, las tabletas, los teléfonos inteligentes y los dispositivos vestibles. Sinónimos: informática omnipresente, everyware, inteligencia ambiental
Ubuntu
Se pronuncia oo-boon-too. Es una distribución Linux basada en la arquitectura Debian. Se diseñó para su uso en ordenadores personales; sin embargo, también puede utilizarse en servidores de red. De hecho, es el sistema operativo más utilizado en entornos alojados, es decir, en la nube, y también podría decirse que es la distribución más famosa.
Unicode
Unicode es una norma mundial para la codificación de caracteres. Proporciona un número único a cada carácter existente, que comprende escrituras y símbolos. Como tal, simplifica la localización de software y soporta el procesamiento de texto multilingüe. El Consorcio Unicode mantiene, desarrolla y promueve el uso del estándar Unicode. Enlace(s) externo(s):
Bus serie universal (USB)
El USB es un estándar industrial que establece una vía común para las conexiones entre dispositivos y periféricos.
UNIX
UNIX es un sistema operativo modular desarrollado en la década de 1970, que con el tiempo se ha generalizado su uso académico y comercial.
URL
Significa Localizador Uniforme de Recursos y es un método para encontrar recursos situados en la World Wide Web. Una URL consta (como mínimo) de un protocolo (por ejemplo, HTTP) y de un dominio o una dirección IP. También pueden incluir una ruta en el servidor para apuntar a un archivo o sitio concreto.
Ataque USB
Se refiere a un ataque en el que los actores de la amenaza utilizan una unidad USB para propagar malware. En un ataque dirigido, las unidades USB infectadas se dejan caer deliberadamente en lugares públicos, como aparcamientos, para atraer a las víctimas a que las cojan y las abran con sus ordenadores.
Arranque USB
Un arranque USB consiste en arrancar un ordenador utilizando un sistema operativo o un programa de recuperación ubicado en una memoria USB en lugar del disco duro del ordenador.
V
Variante
A menudo se refiere a cepas o tipos de malware estrechamente relacionados que pertenecen a la misma familia. Por lo general, se trata de una versión de una familia de malware existente con modificaciones.
Máquina virtual
Entorno informático o de aplicaciones que se ejecuta en otro ordenador o sistema operativo. La experiencia del usuario con máquinas virtuales es la misma que tendría con hardware dedicado.
Red privada virtual (VPN)
Una red privada virtual es una extensión virtual de una red privada a través de Internet. Suele utilizarse para que los empleados que no están en la oficina física puedan conectarse a los recursos de la intranet como si estuvieran en la oficina. Pero también hay VPN comerciales que pueden utilizarse para anonimizar el tráfico de Internet.
Virus
Un virus es un malware adjunto a otro programa (como un documento) que puede replicarse y propagarse tras una ejecución inicial en un sistema de destino en el que se requiere interacción humana. Muchos virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar las pulsaciones del teclado.
Vishing
Abreviatura de phishing de voz. Es una táctica de phishing que utiliza la voz, ya sea por VoIP o por teléfono, para robar información de los destinatarios de las llamadas.
Suplantación visual
Es un tipo de vector de amenaza en el que las similitudes de caracteres y letras de diferentes idiomas se utilizan (deliberada o accidentalmente) para confundir y/o engañar a los usuarios.
Vulnerabilidades
Una vulnerabilidad de software es un fallo o error encontrado en un sistema de ciberseguridad y es un punto débil que puede ser explotado por los ciberdelincuentes. Estos malos actores obtienen acceso no autorizado a través de las vulnerabilidades de la red y llevan a cabo ciberataques. Más información sobre gestión de vulnerabilidades y ThreatDown Vulnerability Assessment.
W
Ataque al abrevadero
Un ataque watering hole es una estrategia de ataque dirigida en la que los atacantes infectan un sitio web que saben que visitarán las víctimas previstas, o las atraen a un sitio web de su propia creación. El atacante puede seleccionar a los objetivos previstos o infectar a cualquiera que visite el sitio web desprotegido. Los ataques Watering Hole incluyen una mezcla de ingeniería social, piratería informática e infecciones drive-by.
Seguridad de las aplicaciones web
Trata de la seguridad de los sitios web, las aplicaciones web y los servicios web. Su objetivo es abordar y/o cumplir los cuatro principios de la seguridad, que son la confidencialidad, la integridad, la disponibilidad y el no repudio.
Filtrado de contenidos web
El filtrado de contenidos web es un tipo de proceso o tecnología basado en software o hardware que restringe el acceso a contenidos específicos en Internet. Organizaciones como empresas, bibliotecas, universidades y escuelas utilizan el filtrado de contenidos web para impedir que los usuarios accedan a material potencialmente inapropiado con diversos fines, como proteger la sensibilidad de los usuarios, reforzar la ciberseguridad, mejorar el cumplimiento de la normativa y mejorar la productividad.
Suplantación de sitios web
La suplantación de sitios web se produce cuando un atacante crea un sitio web de imitación diseñado para parecerse al real. Los actores de la amenaza pueden utilizar logotipos de empresas reales, diseños y URL similares al sitio web objetivo para mejorar la falsificación y hacerla más convincente.
Ballenera
También conocido como phishing de ballena. Es un tipo de fraude o esquema de phishing que tiene como objetivo finales de alto perfil-users, por lo general hombres de negocios de nivel C, políticos y celebridades. El objetivo de las campañas de whale phishing es engañar a los objetivos para que faciliten su información personal o sus credenciales profesionales. El whaling suele realizarse mediante ingeniería social.
Lista blanca
En informática, es una lista de recursos y destinos en los que decidimos confiar. La lista blanca de aplicaciones es un método que sólo permite la ejecución de determinados programas y aplicaciones para mantener la seguridad. Es más restrictivo que los procesos de listas negras, que tienen pros y contras. Las listas blancas son más seguras, pero requieren mucho tiempo manage.
WHOIS
Se pronuncia "who is". No es una abreviatura, sino que significa "¿Quién es responsable de este nombre de dominio?". Es un servicio de Internet utilizado para buscar información sobre nombres de dominio.
Gusano
Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar unidos a otro programa para propagarse.
X
XDR
Extended Detection and Response (XDR) es un enfoque de ciberseguridad que consolida múltiples productos de seguridad en un sistema cohesivo. A diferencia de las soluciones de seguridad tradicionales, que funcionan en silos, la XDR unifica y correlaciona los datos de varias capas de seguridad, que pueden incluir endpoints, redes, servidores, correo electrónico, etc., proporcionando una visión holística del panorama de las amenazas.
Y
YARA
YARA es una herramienta de código abierto diseñada para ayudar a los investigadores a identificar y clasificar muestras de malware. Las reglas de YARA son descripciones de patrones basadas en texto que pueden utilizarse para comparar archivos y procesos. Estas reglas pueden detectar cadenas específicas, secuencias hexadecimales y otros patrones característicos del malware.
Z
Zbot
Zbot es una conocida familia de troyanos capaces de robar información del usuario, como credenciales bancarias, mediante el registro de pulsaciones de teclas y el acaparamiento de formularios por parte del hombre en el navegador (MiTB). Sinónimo: Zeus/ZeuS
ZTNA
Zero Trust Network Access(ZTNA) es un modelo de seguridad que asume que ningún usuario o dispositivo, ya sea dentro o fuera de la red, debe ser de confianza por defecto. A diferencia de los modelos de seguridad tradicionales que se basan en un perímetro seguro para proteger los recursos internos, ZTNA impone una estricta verificación de identidad y controles de acceso basados en el principio de "nunca confíes, siempre verifica".
Día cero
Una vulnerabilidad de día cero es una vulnerabilidad explotable en un software que aún no ha sido revelada. Los días cero significan sarcásticamente el tiempo que le queda al creador del software para parchear la vulnerabilidad.
Confianza cero
La confianza cero es un modelo de seguridad en el que nadie dentro o fuera de una red es de confianza por defecto, por lo que se exige a los usuarios que se verifiquen a sí mismos cuando quieran utilizar un recurso de la red.
Zombie
Es la descripción para los sistemas que han sido infectados por un troyano que añadió el sistema a una botnet. El término se utiliza porque el sistema queda fuera del control de su propietario, y ahora obedece al molestador como un zombi.