You are on page 1of 32

GLOSARIO

TÉRMINOS DE CIBERSEGURIDAD Y
HACKING ÉTICO

ACCESO NO AUTORIZADO:
La acción de ingresar a un sistema, red o dispositivo sin tener permiso o
autorización.

ANONIMATO:
La capacidad de ocultar tu identidad en línea, a menudo utilizando
herramientas como redes privadas virtuales (VPN) o software de navegación
anónima.

ATAQUE:
Cualquier acción o intento de acceder, modificar o dañar un sistema
informático o red.

ATAQUE DE SCRIPT KIDDIE:


Un ataque en el que se utiliza software preexistente para realizar un ataque en
línea, sin conocimiento profundo del proceso.

ATAQUE DE TROYANOS:
Un ataque en el que un atacante utiliza un troyano para obtener acceso no
autorizado o manipular datos en un sistema.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
AUTENTICACIÓN:
El proceso de verificar la identidad de un usuario, generalmente mediante una
contraseña o un token de seguridad.

AES (ADVANCED ENCRYPTION STANDARD):


es un algoritmo de cifrado utilizado para proteger la información.

ARP (ADDRESS RESOLUTION PROTOCOL):


Un protocolo utilizado para asociar una dirección IP con una dirección física en
una red.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
BACKDOOR:
Una puerta trasera o entrada secreta en un sistema o aplicación que permite a
los atacantes ingresar sin tener que pasar por los controles de seguridad
normales.

BASE DE DATOS:
Una colección organizada de información almacenada en un sistema
informático.

BIOS (BASIC INPUT/OUTPUT SYSTEM):


El software básico que controla los componentes de hardware en una
computadora.

BOTNET:
Una red de dispositivos infectados que pueden ser controlados remotamente
para realizar acciones malintencionadas.

BRIDGE:
Un dispositivo que conecta dos redes diferentes para permitir la comunicación
entre ellas.

BUG BOUNTY:
Un programa ofrecido por empresas para recompensar a los hackers éticos
que encuentran y reportan vulnerabilidades en sus sistemas.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
CERT (COMPUTER EMERGENCY RESPONSE TEAM):
Un equipo de expertos en ciberseguridad que responden a incidentes y
proporcionan asesoramiento y soporte técnico.

CERTIFICADO SSL:
Un certificado digital que autentica la identidad de un sitio web y cifra las
comunicaciones entre el sitio y el usuario.

CIBERCRIMEN:
Cualquier actividad criminal que involucre el uso de computadoras o redes,
como el robo de información o el malware.

CIBERESPACIO:
El espacio virtual en el que se llevan a cabo las actividades en línea.

CIBERESPIONAJE:
La recopilación de información confidencial a través de medios electrónicos
para su uso ilegal.

CIBERSEGURIDAD:
La práctica de proteger los sistemas y redes informáticas de las amenazas en
línea.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
CIFRADO:
La conversión de datos en un código ilegible para protegerlo de accesos no
autorizados.

CLICKJACKING:
Una técnica en la que se engaña al usuario para que haga clic en un enlace o
botón oculto que realiza una acción malintencionada.

CLIENTE:
Un programa o dispositivo que se conecta a un servidor para acceder a un
servicio o aplicación.

CLOUD COMPUTING:
Un modelo de entrega de servicios de TI que permite el acceso a aplicaciones y
recursos de computación a través de Internet.

COMPROMISO:
La acción de violar la seguridad de un sistema, red o dispositivo.

COOKIE:
Un archivo de texto que se almacena en el dispositivo del usuario y que
contiene información sobre su actividad en línea.

CORTAFUEGOS:
Un dispositivo de seguridad que se utiliza para bloquear el acceso no
autorizado a un sistema o red.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
CRACKING:
La actividad de romper las medidas de seguridad de un sistema o red para
obtener acceso no autorizado.

CRIPTOGRAFÍA:
La ciencia de cifrar y descifrar información para proteger su seguridad y
privacidad.

CROSS-SITE SCRIPTING (XSS):


Una técnica en la que se inserta código malicioso en un sitio web para
comprometer la seguridad del usuario.

CRYPTOJACKING:
Un ataque en el que un atacante utiliza el poder de procesamiento de un
dispositivo para minar criptomonedas sin el conocimiento o consentimiento
del usuario.

CYBERBULLYING:
El acoso en línea, que puede incluir mensajes intimidatorios, imágenes
difamatorias y otras formas de acoso digital.

CYBERSTALKING:
El acoso continuo y persistente a través de medios electrónicos, que puede
incluir mensajes amenazantes y seguimiento en línea.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
DATA LEAKAGE:
La fuga de información confidencial de un sistema o red debido a una brecha
de seguridad o error humano.

DARK WEB:
Una parte de Internet que no es accesible mediante motores de búsqueda
convencionales y que se utiliza a menudo para actividades ilegales.

DEEP WEB:
....

DENEGACIÓN DE SERVICIO (DOS):


Un ataque en el que se satura un servidor con tráfico falso para que no pueda
manejar solicitudes legítimas.

DERECHO DE AUTOR:
Los derechos legales que protegen la propiedad intelectual, como la música,
películas y software, de ser copiados o distribuidos sin permiso del titular.

DICCIONARIO DE ATAQUE:
Un ataque en el que se utilizan palabras comunes para adivinar una
contraseña.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
DMZ (DEMILITARIZED ZONE):
Una red separada que actúa como zona intermedia entre una red interna y
externa para proporcionar un nivel adicional de seguridad.

DNS (DOMAIN NAME SYSTEM):


Un sistema que traduce nombres de dominio en direcciones IP para permitir la
conexión a sitios web.

DOBLE FACTOR DE AUTENTICACIÓN:


Un método de autenticación que requiere dos factores, como una contraseña
y un código de verificación, para acceder a un sistema o aplicación.

DRIVE-BY DOWNLOAD:
Una técnica en la que el malware se descarga en el dispositivo del usuario sin
su conocimiento o consentimiento al visitar un sitio web infectado.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
EAVESDROPPING:
La interceptación y escucha de comunicaciones privadas, como correos
electrónicos o llamadas telefónicas.

ENCRIPTACIÓN:
El proceso de codificación de información para mantenerla segura y
protegida.

ESTEGANOGRAFÍA:
Campo de estudio y práctica que se enfoca en ocultar información dentro de
medios de comunicación, como imágenes, archivos de audio, videos o textos.

EXPLOIT:
Una técnica o código que se utiliza para explotar una vulnerabilidad en un
sistema o aplicación.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
FALSO NEGATIVO:
Cuando un sistema de seguridad no identifica correctamente una amenaza o
actividad maliciosa que está ocurriendo.

FALSO POSITIVO:
Cuando un sistema de seguridad informa incorrectamente la existencia de
una amenaza o actividad maliciosa.

FIREWALL:
Un software o hardware que protege una red de ataques malintencionados al
controlar el tráfico que entra y sale de ella.

FIRMWARE:
El software que controla los componentes de hardware en un dispositivo.

FRAMEWORK DE CIBERSEGURIDAD:
Un conjunto de políticas, procesos y procedimientos utilizados para proteger
un sistema o red de amenazas externas.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
GESTOR DE CONTRASEÑAS:
Herramienta que ayuda a gestionar y almacenar de forma segura las
contraseñas utilizadas en diferentes cuentas y servicios en línea.

GUSANO:
Un tipo de malware que se propaga a través de una red y se replica en otros
sistemas sin la necesidad de una acción humana.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
HACKING:
La acción de acceder a un sistema o red de forma no autorizada.

HACKING ÉTICO:
La práctica de acceder a sistemas y redes con el permiso del propietario con el
fin de encontrar y corregir vulnerabilidades.

HARDENING:
El proceso de asegurar un sistema o aplicación para reducir las
vulnerabilidades y aumentar la seguridad.

HASH:
Función que toma una entrada de datos y produce una salida única de
longitud fija, que se denomina hash.

HONEYPOT:
Técnica de seguridad informática que consiste en crear una trampa o sistema
falso que simula ser un objetivo atractivo para los atacantes.

HTTPS (HYPERTEXT TRANSFER PROTOCOL SECURE):


Un protocolo de comunicación utilizado para proteger las comunicaciones en
línea mediante el cifrado.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
IDENTIDAD DIGITAL:
La imagen que una persona proyecta en línea, incluyendo sus perfiles en redes
sociales, correos electrónicos y otras formas de presencia en línea.

INGENIERÍA INVERSA:
El proceso de desmontar un producto o sistema para entender su
funcionamiento interno.

INGENIERÍA SOCIAL:
La técnica de engañar a las personas para que revelen información
confidencial, como contraseñas o información de tarjetas de crédito.

INTRUSIÓN:
El acceso no autorizado a un sistema o red.

INYECCIÓN SQL:
Un ataque en el que un atacante utiliza entradas maliciosas para manipular
una base de datos y obtener información confidencial.

IP (INTERNET PROTOCOL):
El protocolo utilizado para enviar y recibir datos a través de Internet.

IPS (INTRUSION PREVENTION SYSTEM):


Un sistema de seguridad que detecta y previene los intentos de intrusión en
una red o sistema.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
DATA LEAKAGE:
La fuga de información confidencial de un sistema o red debido a una brecha
de seguridad o error humano.

DARK WEB:
Una parte de Internet que no es accesible mediante motores de búsqueda
convencionales y que se utiliza a menudo para actividades ilegales.

DEEP WEB:
Parte de Internet que no está indexada por los motores de búsqueda
convencionales y no es fácilmente accesible para el público en general.

DENEGACIÓN DE SERVICIO (DOS):


Un ataque en el que se satura un servidor con tráfico falso para que no pueda
manejar solicitudes legítimas.

DERECHO DE AUTOR:
Los derechos legales que protegen la propiedad intelectual, como la música,
películas y software, de ser copiados o distribuidos sin permiso del titular.

DICCIONARIO DE ATAQUE:
Un ataque en el que se utilizan palabras comunes para adivinar una
contraseña.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
KERBEROS:
Protocolo de autenticación utilizado en redes informáticas para verificar la
identidad de los usuarios y garantizar la seguridad en el intercambio de
información.

KEYLOGGER:
Un tipo de malware que registra las pulsaciones de teclas del usuario para
obtener información confidencial, como contraseñas.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
LAN:
(Red de Área Local) es una red de computadoras que abarca un área
geográfica limitada, como un edificio, una oficina o un campus universitario.

LDAP:
(Lightweight Directory Access Protocol) es un protocolo de acceso a directorios
utilizado para acceder y administrar información almacenada en un directorio.

LISTA BLANCA:
Lista de direcciones IP o correos electrónicos seguros y autorizados que
pueden enviar mensajes a cuentas de un dominio sin ser considerados spam.

LISTA NEGRA:
Lista de direcciones IP o correos electrónicos que se consideran no confiables o
maliciosos, y a los que se les prohíbe enviar mensajes o correos electrónicos a
cuentas de un dominio.

LOG:
Archivo o registro en el que se registran eventos, acciones o sucesos relevantes
que ocurren en un sistema, aplicación, dispositivo o proceso.

LOGIN:
Inicio de sesión, es el proceso mediante el cual un usuario accede a un sistema
o servicio informático proporcionando sus credenciales de identificación.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
MALWARE:
Cualquier tipo de software malicioso, como virus, troyanos y ransomware,
diseñado para dañar un sistema o red.

MAN-IN-THE-MIDDLE (MITM):
Un ataque en el que el atacante intercepta las comunicaciones entre dos
partes para obtener información o realizar acciones malintencionadas.

METADATOS:
Información adicional que describe y proporciona contexto sobre otros datos.
Son datos sobre los datos.

MITIGACIÓN:
Acción de reducir, minimizar o mitigar el impacto o la gravedad de un riesgo,
amenaza. implica tomar medidas preventivas o correctivas para reducir la
probabilidad de que ocurra un evento adverso o disminuir sus consecuencias
en caso de que ocurra.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
NAVEGACIÓN ANÓNIMA:
La capacidad de navegar por Internet sin revelar tu identidad o información
personal.

NIST (NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY):


Una agencia gubernamental de los Estados Unidos que establece estándares
de ciberseguridad.

NUBE:
Un servicio en línea que permite a los usuarios acceder y almacenar datos en
línea en lugar de en sus propios dispositivos.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
OFUSCACIÓN:
La técnica de ocultar el código malicioso para evitar la detección por parte de
programas antivirus y otras herramientas de seguridad.

OSINT (OPEN SOURCE INTELLIGENCE):


La recopilación y análisis de información pública para obtener información
útil.

OWASP (OPEN WEB APPLICATION SECURITY PROJECT):


Una organización sin fines de lucro que proporciona recursos y herramientas
para mejorar la seguridad de las aplicaciones web.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
PACKET SNIFFER:
Un programa que intercepta y analiza el tráfico de red para obtener
información confidencial.

PASSWORD CRACKING:
La técnica de descifrar contraseñas para obtener acceso no autorizado a
sistemas o aplicaciones.

PATCH:
Una actualización de software que soluciona una vulnerabilidad o problema de
seguridad en un sistema o aplicación.

PHARMING:
Un ataque en el que un atacante redirige el tráfico de un sitio web a una copia
falsa para obtener información confidencial de los usuarios.

PHISHING:
La técnica de engañar a los usuarios para que revelen información
confidencial, como contraseñas o información de tarjetas de crédito, a través
de correos electrónicos o sitios web falsos.

PGP (PRETTY GOOD PRIVACY):


Un software de cifrado de correo electrónico que utiliza criptografía de clave
pública.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
PIRATERÍA INFORMÁTICA:
La acción de acceder a un sistema o red de forma no autorizada con fines mal
la propiedad intelectual, como la música, películas y software, de ser copiados
o distribuidos sin permiso del titular.

POLÍTICA DE SEGURIDAD:
Un conjunto de directrices y reglas que establecen las medidas de seguridad
para un sistema o red.

PORT SCANNING:
El proceso de explorar una red para encontrar puertos abiertos y
vulnerabilidades.

PRIVILEGE ESCALATION:
Un ataque en el que un atacante obtiene acceso de nivel más alto en un
sistema o aplicación.

PROTOCOLO DE SEGURIDAD SSL/TLS:


Un protocolo de seguridad utilizado para proteger la información transmitida a
través de Internet.

PROXY:
Un servidor que actúa como intermediario entre un cliente y un servidor para
ocultar la dirección IP del cliente.

PUERTO:
Un punto de conexión en un sistema informático que se utiliza para
comunicarse con otros dispositivos o redes.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
RANSOMWARE:
Un tipo de malware que cifra los archivos de un usuario y exige un rescate para
desbloquearlos.

RED:
Un conjunto de dispositivos informáticos conectados entre sí para compartir
recursos y comunicarse entre sí.

RED PRIVADA VIRTUAL (VPN):


Una conexión segura que permite a los usuarios acceder a una red privada a
través de Internet.

RED TEAM:
Un equipo de seguridad que realiza pruebas de penetración en un sistema o
red para identificar vulnerabilidades y mejorar la seguridad.

ROOTKIT:
Un tipo de malware que se oculta en un sistema para permitir el acceso no
autorizado o la manipulación de datos.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
SALTING:
Un método de cifrado que agrega datos aleatorios a una contraseña para
hacerla más segura.

SCAREWARE:
Un tipo de malware que muestra mensajes falsos de advertencia para engañar
al usuario para que compre software malintencionado.

SEGURIDAD DE LA INFORMACIÓN:
El conjunto de medidas tomadas para proteger la información de los ataques
malintencionados.

SEGURIDAD FÍSICA:
Las medidas de seguridad utilizadas para proteger los activos físicos, como los
edificios y los equipos, de un sistema o red.

SEGURIDAD LÓGICA:
Las medidas de seguridad utilizadas para proteger los datos y el software de
un sistema o red.

SNIFFING:
La técnica de interceptar y capturar datos que se transmiten a través de una
red.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
SPAM:
Correos electrónicos no deseados que se envían en masa para publicidad o
phishing.

SPYWARE:
Un tipo de malware que recopila información sobre el usuario sin su
conocimiento o consentimiento.

SSL (SECURE SOCKETS LAYER):


Un protocolo de seguridad utilizado para proteger la información transmitida a
través de Internet.

SUPLANTACIÓN DE DNS:
Un ataque en el que un atacante redirige el tráfico de un sitio web a otra
dirección IP falsa para obtener información confidencial de los usuarios.

SUPLANTACIÓN DE IDENTIDAD:
La técnica de hacerse pasar por otra persona o entidad en línea para obtener
información confidencial o realizar acciones malintencionadas.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
TÉRMINOS DE SERVICIO:
El conjunto de reglas y acuerdos que los usuarios deben aceptar para utilizar
un servicio en línea.

TÉRMINOS DE USO:
El conjunto de reglas y acuerdos que los usuarios deben aceptar para utilizar
un software o aplicación.

TEXTO PLANO:
Datos o información que se encuentra en un formato legible y comprensible
para los seres humanos sin ningún tipo de cifrado o codificación.

TOKEN:
Dispositivo físico o una aplicación software que genera códigos únicos y
temporales utilizados para verificar la identidad de un usuario.

TONO DE LLAMADA:
Una señal que indica que una línea telefónica está en uso.

TROYANO:
Un tipo de malware que se disfraza como software legítimo para engañar al
usuario para que lo descargue y ejecute, permitiendo el acceso no autorizado
o la manipulación de datos.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
URL (UNIFORM RESOURCE LOCATOR):
La dirección de un sitio web que se utiliza para acceder a él.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
VIRUS:
Un tipo de malware que se propaga a través de la replicación y se adhiere a los
archivos y programas del sistema.

VPN:
Una red privada virtual que se utiliza para conectar de forma segura
dispositivos y redes a través de Internet.

VULNERABILIDAD:
Una debilidad en un sistema o aplicación que puede ser explotada para
obtener acceso no autorizado o dañar el sistema.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
XSS (CROSS-SITE SCRIPTING):
Un ataque en el que un atacante inserta código malicioso en un sitio web para
robar información o realizar acciones malintencionadas.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
ZERO-DAY:
Una vulnerabilidad en un sistema o aplicación que aún no ha sido descubierta
por el proveedor y por lo tanto no tiene una solución de seguridad.

ZIP:
Un formato de archivo comprimido utilizado para reducir el tamaño de los
archivos y facilitar su transferencia.

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético
REFERENCIAS
TÉRMINOS DE CIBERSEGURIDAD Y
HACKING ÉTICO

GLOSARIO NIST:
https://csrc.nist.gov/glossary/term/US_CERT

GLOSARIO NICCS:
https://niccs.cisa.gov/cybersecurity-career-resources/vocabulary

Recurso Gratuito Hacker Mentor


2023 Glosario Términos de Ciberseguridad y Hacking
Ético

You might also like