Glosario de Ciberseguridad

Términos comunes de ciberseguridad explicados de forma sencilla.

Jump to letter

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Z

Término no encontrado

A

Adware

Programa que muestra anuncios no deseados en tu dispositivo. Suele instalarse junto a software gratuito y puede ralentizar el sistema, interferir con tu navegación y recopilar datos sin permiso.

Ataque DDoS (Denegación de Servicio Distribuida)

Ataque que inunda un sitio web o servidor con tráfico masivo desde múltiples dispositivos comprometidos, dejándolo inaccesible para los usuarios legítimos.

Ataque de redes

Intento deliberado de acceder, interrumpir o dañar una red informática (ya sea doméstica, corporativa o pública), mediante técnicas como escaneo de puertos o explotación de vulnerabilidades.

Ataque dirigido

Ataques dirigidos a personas o empresas, diseñados para pasar desapercibidos. Suelen ser personalizados y más difíciles de detectar que los ataques masivos.

Autenticación de Dos Factores (2FA)

Método de verificación que añade una capa extra de seguridad, exigiendo dos formas distintas de identificarte (2FA), como una contraseña más un código enviado a tu móvil.

B

Backdoor / Puerta trasera

Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

Bot

Programa automatizado que realiza tareas repetitivas. Puede ser dependiendo de su uso: inofensivo (como un chatbot) o malicioso (como un bot que lanza ataques o envía spam)

Bot herder (propietario de bots)

Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.

Botnet

Red de dispositivos infectados y controlados por ciberdelincuentes para ejecutar ataques como DDoS, enviar spam o distribuir malware sin que sus dueños lo sepan.

C

Captcha

Sistema/prueba que verifica que eres humano y no un bot. Puede pedirte seleccionar imágenes, resolver un puzzle o introducir texto distorsionado.

Ciberacoso

Forma de acoso que se da a través de medios digitales, como redes sociales o mensajes, incluyendo amenazas, insultos o difusión de información falsa.

Ciberseguridad

Conjunto de tecnologías, procesos y prácticas diseñadas para proteger redes, sistemas y datos frente a accesos no autorizados y ciberataques.

Constructor de virus

Herramienta que permite generar virus o malware de forma sencilla, incluso sin conocimientos técnicos, facilitando la creación de amenazas personalizadas.

Cryptojacking

Uso oculto e ilegal de tu dispositivo para minar criptomonedas, lo que puede provocar sobrecalentamiento, lentitud y consumo excesivo de recursos.

Cookie

Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al respecto.

D

Deepfake

Contenido (video, imagen o audio) manipulado con inteligencia artificial para falsificar rostros o voces e imitar personas reales, haciéndolo difícil de distinguir de contenido auténtico.

Dialer

Programa malicioso que realiza llamadas o conexiones a números de tarificación especial sin tu autorización, generando cargos elevados en tu factura.

DoS (Denegación de Servicio)

Ataque que busca bloquear el acceso a un sistema o servicio saturándolo con solicitudes desde un único origen, impidiendo que otros usuarios puedan acceder al servicio.

E

Estafa o timo (scam)

Engaño digital destinado a robar dinero o información personal, usando métodos como correos falsos, ofertas engañosas o sitios web fraudulentos.

Exploit

Código o técnica que se aprovecha de una vulnerabilidad en un sistema para ejecutar acciones maliciosas, como instalar malware o acceder a datos.

F

Firewall / Cortafuegos

​​Sistema de seguridad que controla el tráfico de red entrante y saliente, bloqueando accesos no autorizados para proteger el dispositivo.

 

Más información sobre cómo funciona el firewall de Panda Security

G

GDPR (Reglamento General de Protección de Datos)

Ley europea que protege los datos personales de los ciudadanos y establece normas sobre su recopilación, almacenamiento y uso.

Gusano (Worm)

Tipo de malware que se propaga automáticamente a otros dispositivos a través de redes o medios extraíbles, sin necesidad de intervención del usuario.

H

Hoax

Noticia falsa o bulo que circula en internet con intención de confundir, asustar o manipular emocionalmente a las personas.

Honeypot

Sistema trampa que simula ser un objetivo vulnerable para atraer ciberatacantes y así estudiar sus métodos sin poner en riesgo datos reales.

I

Ingeniería Social

Táctica que se basa en manipular emocionalmente a las personas para obtener información confidencial o cometan errores de seguridad.

Inteligencia Artificial

Tecnología que permite a las máquinas aprender, razonar y tomar decisiones simulando el pensamiento humano. Cada vez más usada tanto en ciberdefensa como en ataques.

J

Jailbreak

Modificación de dispositivos, especialmente dispositivos Apple, para eliminar restricciones del fabricante y permitir instalar apps no oficiales. Provoca una reducción de la seguridad en el dispositivo.

K

Keylogger (Capturador de teclado)

Tipo de software o hardware que registra las pulsaciones de teclas de un usuario en un dispositivo para robar contraseñas, mensajes, datos bancarios y otra información sensible.

L

LAN (Local Area Network)

Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).

 

Más información sobre cómo Panda Security protege tu red.

M

Malware

Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.

 

Más información sobre cómo Panda Security te protege frente al malware.

Malware en móviles

Versión de malware específica para smartphones o tablets, capaz de espiar, controlar funciones o robar información personal.

Método de infección

Forma en que un malware entra a un dispositivo: mediante enlaces maliciosos, descargas, dispositivos USB o archivos adjuntos en correos.

Método de propagación

Técnicas que usa el malware para extenderse a otros sistemas: correos masivos, redes sociales, sitios web infectados o memorias externas.

N

Nuke (ataque)

Ataque que interrumpe la conexión de red de un equipo explotando fallos del sistema. Puede bloquear el dispositivo o dejarlo inestable. Común en los años 90, hoy es menos frecuente debido a mejoras en los sistemas operativos.

O

Ocultamiento / Ocultación / Stealth

Técnica usada por malware para evitar ser detectado por el usuario o los antivirus, ocultando su presencia y actividad en el sistema.

P

Petya

Ransomware que cifra el disco completo de un ordenador, impidiendo el arranque del sistema y pidiendo un rescate para restaurarlo. Se propaga rápidamente aprovechando vulnerabilidades conocidas.

Pharming

Técnica que redirige al usuario a una web falsa aunque haya escrito correctamente la dirección, con el fin de robar datos sensibles.

Phishing

Engaño digital que imita mensajes de empresas reales para robar contraseñas, datos bancarios u otra información personal.

 

Más información sobre cómo Panda Security te protege frente al phishing.

Política de privacidad

Documento que explica cómo una web o aplicación recopila, almacena, usa y protege los datos personales del usuario.

Privacidad

Derecho del usuario a controlar y decidir cómo se recopila, utiliza y comparte su información personal en internet y servicios digitales.

 

Más información sobre cómo Panda Security protege tu privacidad.

Programa espía (Spyware)

Software que recopila información del usuario sin su conocimiento, como hábitos de navegación, contraseñas o datos bancarios.

 

Más información sobre el antispyware de Panda Security.

Protección proactiva

Sistema de seguridad que identifica amenazas antes de que causen daño, mediante análisis en tiempo real y detección de comportamientos sospechosos.

Proxy

Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.

Puerta trasera / Backdoor

Acceso oculto a un sistema creado para evadir medidas de seguridad, usado por atacantes o incluso por desarrolladores como acceso de emergencia.

PUP (Programa Potencialmente No Deseado)

Aplicación que se instala sin permiso, muchas veces junto a otros programas, y afecta el rendimiento del sistema o muestra publicidad.

R

Ransomware

Malware que bloquea el acceso a tus archivos o sistema y exige un pago (rescate) para recuperarlos. El pago no garantiza la recuperación de tus archivos o sistema.

 

Más información sobre el antiransomware de Panda Security

Revenge Porn

Difusión no autorizada de imágenes o vídeos íntimos, con el objetivo de humillar o vengarse de una persona.

Robo de identidad

Uso no autorizado de datos personales para suplantar a alguien, cometer fraudes o abrir cuentas a nombre de la víctima.

 

Más información sobre cómo Panda Security puede proteger tus datos.

Rogueware

Falso software de seguridad que se presenta como antivirus o herramienta de limpieza, pero busca engañar al usuario para que pague por eliminar amenazas inexistentes.

Root

Acceso total a todos los archivos y configuraciones de un sistema, administrador. Brinda control completo, pero puede exponer el dispositivo a riesgos de seguridad.

Rootkit

Conjunto de herramientas que ocultan la presencia de malware o accesos no autorizados, dificultando su detección y eliminación.

S

Scam (Estafa)

Término general para engaños en línea que buscan obtener dinero o datos mediante métodos fraudulentos como sorteos falsos o correos trampa.

Scareware

Software que genera alertas falsas de virus para asustar al usuario y hacerle instalar programas inútiles o dañinos.

Seguridad en la Nube

Prácticas y tecnologías para proteger los datos que se almacenan en plataformas o servicios como Google Drive, Dropbox o similares en la nube frente a robos, accesos no autorizados o pérdidas.

Sexting

Envío voluntario de contenido íntimo por medios digitales. Puede convertirse en un riesgo si se comparte sin consentimiento.

Smishing

Versión de phishing por SMS. El atacante envía mensajes que parecen legítimos con enlaces o instrucciones para engañar, robar información personal o instalar malware.

Spam

Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.

Spear phishing

Ataque de phishing dirigido específicamente a una persona u organización, usando datos personalizados y específicos para ganar su confianza.

Spyware

Software que espía la actividad del usuario sin su permiso.

Stalkerware

Tipo de Software que permite espiar el dispositivo de otra persona sin que lo sepa, accediendo a su ubicación, mensajes o llamadas.

T

Troyano / Caballo de Troya

Malware que se oculta como un programa legítimo para engañar al usuario e infectar su sistema, abriendo puertas para otros ataques.

U

UPX

Herramienta que comprime archivos ejecutables y permite ejecutarlos directamente sin descomprimirlos, usada tanto con fines legítimos como por malware para evadir detección.

V

Virus

Malware que se adjunta a archivos o programas y se replica para infectar otros sistemas, causando daños o robando datos en el proceso.

 

Más información sobre al antivirus de Panda Security.

Vishing

Phishing realizado por voz, mediante llamadas telefónicas los atacantes se hacen pasar por empresas legítimas para obtener información sensible.

VPN (Red Privada Virtual)

Servicio que cifra tu conexión a internet para mantener tu navegación privada y segura. Oculta tu ubicación, ofreciendo privacidad adicional, especialmente en redes WiFi públicas.

 

Más información sobre Panda Dome VPN.

W

Wannacry

Ataque de ransomware famoso que en 2017 infectó a miles de sistemas a nivel mundial, bloqueando archivos y exigiendo un rescate en criptomonedas.

X

XDR (Extended Detection and Response)

Solución de seguridad que unifica la detección y respuesta a amenazas en múltiples vectores (correo, red, endpoints, servidores, etc.) para ofrecer una visión integrada

XSS (Cross-Site Scripting)

Tipo de vulnerabilidad web en la que un atacante inserta scripts maliciosos en páginas vistas por otros usuarios. Afecta a la integridad de los datos y la privacidad.

Z

Zero Trust

Modelo de seguridad que no confía en ningún usuario o dispositivo por defecto, exigiendo verificación constante incluso dentro de la red.

Zombie

Ordenador controlado mediante la utilización de bots.

¿Necesitas ayuda?

Llámanos las 24 horas del día, los 7 días de la semana, y obtén un diagnóstico gratuito.