A
- Adware: Software que muestra publicidad no deseada.
- Aislamiento de procesos: Técnica que impide que un proceso afecte a otros en un sistema.
- AIS (Automated Indicator Sharing): Plataforma para compartir amenazas en tiempo real.
- Amenaza interna: Riesgo de seguridad proveniente de empleados o socios.
- Análisis de vulnerabilidades: Evaluación de sistemas para detectar debilidades.
- Anonimización de datos: Proceso para ocultar información personal en bases de datos.
- APT (Advanced Persistent Threat): Ataque sofisticado de larga duración.
- Arquitectura Zero Trust: Modelo de seguridad que no confía en ningún usuario o dispositivo por defecto.
- Ataque de diccionario: Intento de descifrar contraseñas usando palabras comunes.
- Ataque de inyección de comandos: Técnica para ejecutar comandos maliciosos en un sistema.
- Ataque de repetición (Replay Attack): Reutilización de datos de autenticación robados.
- Autenticación biométrica: Uso de características físicas para verificar identidad.
- Autenticación basada en riesgo: Método que ajusta niveles de seguridad según el comportamiento del usuario.
- Autenticación de dos factores (2FA): Uso de dos métodos para verificar identidad.
- Autorización: Permiso otorgado a un usuario para acceder a recursos.
- Aprovechamiento de sesiones (Session Hijacking): Robo de una sesión de usuario activa.
- Ataque en cadena de suministro: Compromiso de un proveedor para atacar a un cliente.
- Ataque Man-on-the-Side: Variante de MitM donde el atacante intercepta comunicaciones.
- ATA (Advanced Threat Analytics): Tecnología que detecta amenazas en tiempo real.
- API Security: Protección de interfaces de programación de aplicaciones contra ataques.
B
- Backdoor (Puerta trasera): Acceso oculto en un sistema.
- Baiting: Engaño basado en la curiosidad del usuario.
- Blockchain: Tecnología de registro descentralizado utilizada en ciberseguridad.
- Blue Team: Equipo de seguridad defensiva.
- Breach: Incidente donde se accede a datos sin autorización.
- Brute Force Attack (Ataque de fuerza bruta): Método para adivinar credenciales.
- Buffer Overflow: Vulnerabilidad que permite ejecutar código arbitrario.
- Browser Hijacking: Secuestro de configuraciones del navegador.
- Bug Bounty: Programa de recompensas por encontrar fallas de seguridad.
- Blacklist (Lista negra): Registro de elementos prohibidos o peligrosos.
- Binary Analysis: Evaluación de archivos binarios en busca de vulnerabilidades.
- BIOS Rootkit: Malware que infecta el BIOS de un sistema.
- Botnet: Red de dispositivos infectados controlados por un atacante.
- Business Email Compromise (BEC): Fraude por correo electrónico corporativo.
- Buffer Overflow Protection: Técnicas para evitar desbordamientos de buffer.
- Behavioral Analytics: Análisis de comportamiento de usuarios para detectar anomalías.
- BitLocker: Herramienta de cifrado de disco de Windows.
- Binary Exploitation: Ataques que manipulan el código de archivos ejecutables.
- BIOS Security: Medidas para proteger el firmware de un sistema.
- Bandwidth Attack: Tipo de ataque DoS que consume ancho de banda.
C
- Cifrado de extremo a extremo (E2EE): Protección de datos para que solo los destinatarios puedan acceder.
- Common Vulnerabilities and Exposures (CVE): Base de datos de vulnerabilidades de seguridad.
- Código malicioso (Malware): Software diseñado para dañar sistemas.
- Control de acceso basado en roles (RBAC): Restricción de acceso según roles.
- Cookie Hijacking: Robo de cookies para suplantar sesiones.
- Código de explotación (Exploit Code): Programa diseñado para explotar vulnerabilidades.
- Cross-Site Request Forgery (CSRF): Ataque que fuerza a un usuario a ejecutar acciones no autorizadas.
- Cortafuegos (Firewall): Sistema que filtra el tráfico de red.
- Criptografía de clave pública: Método de cifrado que usa una clave pública y otra privada.
- Contraseñas hash: Método de almacenamiento seguro de contraseñas.
- Cyber Kill Chain: Modelo de análisis de ataques cibernéticos.
- Código de verificación en dos pasos: Segundo nivel de autenticación.
- Computación en la nube segura: Medidas de protección para servicios en la nube.
- Captura de paquetes (Packet Sniffing): Intercepción de tráfico de red.
- Código QR malicioso: QR que redirige a sitios de phishing o malware.
- Cryptojacking: Uso no autorizado de dispositivos para minar criptomonedas.
- Contramedidas cibernéticas: Estrategias para mitigar ataques.
- C2 (Command and Control): Servidor usado por atacantes para controlar malware.
- Certificado digital: Documento electrónico usado para autenticar entidades.
- Cyber Range: Entorno de simulación para entrenar en ciberseguridad.
D
- Data Breach: Filtración de datos confidenciales.
- Denegación de servicio (DoS): Ataque que interrumpe servicios en línea.
- Deep Web: Parte de internet no indexada por buscadores.
- Dark Web: Segmento de la Deep Web accesible solo con software especial.
- Desensamblador: Herramienta para analizar código binario.
- DLP (Data Loss Prevention): Estrategias para evitar la filtración de datos.
- Dispositivos comprometidos (Zombies): Equipos infectados usados en botnets.
- Degaussing: Proceso para borrar datos de discos magnéticos.
- Doble factor de autenticación: Método para reforzar la seguridad de accesos.
- Digital Forensics: Análisis de evidencias digitales en investigaciones.
- DNS Spoofing: Ataque que altera la resolución de nombres de dominio.
- Drive-by Download: Descarga de malware sin que el usuario lo note.
- Data Encryption Standard (DES): Algoritmo de cifrado ya obsoleto.
- DLL Injection: Técnica para inyectar código malicioso en procesos legítimos.
- Domain Hijacking: Secuestro de nombres de dominio.
- Doxing: Publicación de información privada de una persona sin su consentimiento.
- DNSSEC: Extensión de seguridad para el sistema de nombres de dominio.
- Defacement Attack: Alteración de la apariencia de un sitio web.
- Disaster Recovery Plan (DRP): Estrategia para recuperar sistemas después de un incidente.
- Dynamic Malware Analysis: Evaluación de malware en ejecución.
E
- Ejecutable malicioso (Trojan Horse): Software que parece legítimo pero es malicioso.
- EndPoint Security: Protección de dispositivos finales en una red.
- Escaneo de puertos (Port Scanning): Técnica para identificar servicios abiertos en un sistema.
- Esquema de permisos mínimos: Estrategia que limita privilegios a lo esencial.
- Envenenamiento de caché DNS: Técnica para redirigir tráfico web maliciosamente.
- Enlace malicioso (Malicious Link): URL diseñada para distribuir malware o phishing.
- EAP (Extensible Authentication Protocol): Protocolo de autenticación en redes.
- Exfiltración de datos: Robo de información de un sistema.
- Exploit Kit: Conjunto de herramientas para explotar vulnerabilidades.
- Endpoint Detection and Response (EDR): Tecnología avanzada de detección en dispositivos.
- Encriptación de archivos (File Encryption): Proceso de codificación de información.
- Eavesdropping Attack: Intercepción de datos en una comunicación.
- Ejecutables autoextraíbles (Self-Extracting Executables): Archivos que contienen código ejecutable malicioso.
- Evil Twin Attack: Creación de redes Wi-Fi falsas para robar información.
- Emulación de malware: Técnica para probar código malicioso en un entorno controlado.
- Envenenamiento de memoria caché: Manipulación de datos almacenados temporalmente.
- Escalada de privilegios horizontal: Obtención de acceso a otras cuentas de igual nivel.
- Escalada de privilegios vertical: Obtención de permisos superiores.
- Exploit Zero-Day: Vulnerabilidad no descubierta ni parchada.
- E-Skimming: Robo de datos de tarjetas de crédito en plataformas de comercio electrónico.
F
- Factor de autenticación múltiple (MFA): Uso de múltiples métodos para verificar identidad.
- Firewall (Cortafuegos): Barrera de seguridad que filtra tráfico de red.
- Forense digital: Investigación de incidentes cibernéticos mediante análisis de evidencias digitales.
- Firmware Attack: Ataque dirigido al software embebido en hardware.
- Fingerprinting: Técnica para recolectar información sobre un sistema objetivo.
- Formjacking: Robo de datos a través de formularios web manipulados.
- Flood Attack: Ataque de saturación que envía tráfico masivo a un sistema.
- Fileless Malware: Malware que opera en la memoria sin dejar rastros en el disco.
- Federated Identity: Sistema que permite usar una identidad única en múltiples servicios.
- Fraude por ingeniería social: Manipulación psicológica para obtener información.
- Fast Flux: Técnica que usa múltiples direcciones IP para ocultar servidores maliciosos.
- Fingerprint Spoofing: Técnica para engañar sistemas biométricos de huellas digitales.
- Firmware Integrity Checking: Herramienta para verificar que el firmware no haya sido modificado.
- Fake Wireless Access Point: Punto de acceso Wi-Fi falso para capturar datos.
- File Permission Exploitation: Abuso de permisos débiles en archivos para obtener control.
- Fragmentation Attack: Ataque que divide paquetes de datos para evadir detección.
- Fuzzing: Técnica de prueba de seguridad que envía datos aleatorios a un sistema.
- Free Wi-Fi Attack: Estrategia para atraer usuarios a redes falsas y robar datos.
- Fail Open/Fail Close: Configuración de sistemas de seguridad ante fallos.
- Full Disk Encryption (FDE): Cifrado total de un disco para proteger información.
G
- Gusano (Worm): Malware que se propaga automáticamente en redes.
- Gestor de contraseñas: Herramienta que almacena credenciales de forma segura.
- GRC (Governance, Risk, Compliance): Enfoque en gobernanza, riesgo y cumplimiento.
- Gray Hat Hacker: Hacker que actúa entre lo ético e ilegal.
- Google Hacking: Uso de motores de búsqueda para descubrir vulnerabilidades.
- Ghostware: Malware que borra sus rastros después de ejecutarse.
- GPG (GNU Privacy Guard): Implementación de cifrado de clave pública.
- GSM Interception: Intercepción de llamadas y mensajes en redes móviles.
- Geofencing: Restricción de acceso basado en ubicación geográfica.
- Graph-Based Security Analysis: Uso de grafos para detectar patrones de ataque.
- GUI Spoofing: Falsificación de interfaces gráficas para engañar a usuarios.
- Granting Excess Privileges: Error de otorgar permisos innecesarios a usuarios.
- Garbage Data Injection: Técnica de evasión que introduce datos falsos en un sistema.
- GNU/Linux Security Modules: Módulos de seguridad para sistemas Linux.
- Green Team: Equipo encargado de implementar medidas de seguridad preventiva.
- GPO Security Policies: Configuraciones de seguridad en entornos Windows.
- Global Threat Intelligence: Monitoreo de amenazas cibernéticas a nivel mundial.
- Government Surveillance: Monitoreo digital realizado por gobiernos.
- Google Dorking: Uso avanzado de Google para encontrar datos sensibles.
- Ghost Phishing: Técnica de phishing que suplanta comunicaciones legítimas.
H
- Hacker Ético: Profesional que prueba sistemas de forma legal para mejorar seguridad.
- Honeypot: Sistema trampa diseñado para atraer atacantes y analizar su comportamiento.
- Hashing: Proceso que convierte datos en una representación única e irrepetible.
- Hardware Security Module (HSM): Dispositivo de hardware para proteger claves criptográficas.
- Heap Overflow: Explotación de vulnerabilidades de memoria dinámica.
- Host-Based Intrusion Detection System (HIDS): Detección de intrusos basada en host.
- Hidden Data Extraction: Recuperación de datos ocultos en archivos.
- Homoglyph Attack: Uso de caracteres similares para engañar a usuarios (ej. ‘rn’ vs. ‘m’).
- Hardware Backdoor: Vulnerabilidad oculta en componentes físicos.
- Hacktivismo: Uso del hacking con fines políticos o ideológicos.
- HTTP Response Splitting: Ataque que manipula respuestas HTTP.
- Honeynet: Red de honeypots utilizada para atraer atacantes.
- HSTS (HTTP Strict Transport Security): Protección contra ataques de downgrade en HTTPS.
- Hijacking de cuenta: Toma de control de una cuenta de usuario.
- Hypervisor Security: Protección de máquinas virtuales.
- Honey Credentials: Credenciales falsas para detectar intentos de acceso no autorizado.
- HDD Erasure: Métodos seguros para eliminar datos de discos duros.
- Human Firewall: Capacitación de empleados para prevenir ataques de ingeniería social.
- Hacker Black Hat: Persona que usa habilidades de hacking para actividades maliciosas.
- Hybrid Warfare: Uso de ciberataques en conflictos geopolíticos.
I
- Identidad digital: Conjunto de credenciales electrónicas de un usuario.
- Inyección SQL (SQLi): Ataque que manipula bases de datos con código malicioso.
- Inyección de comandos: Técnica que ejecuta comandos arbitrarios en un sistema.
- Ingeniería social: Engaño psicológico para obtener información.
- Insider Threat: Amenaza interna proveniente de empleados o socios.
- Interceptación de paquetes: Monitoreo del tráfico de red sin autorización.
- IP Spoofing: Falsificación de direcciones IP para ocultar la identidad.
- Identity and Access Management (IAM): Gestión de identidades y accesos.
- Incident Response Plan (IRP): Estrategia para responder a incidentes de seguridad.
- IoT Security: Protección de dispositivos conectados a internet.
- ISO 27001: Norma internacional de gestión de seguridad de la información.
- Integrity Checking: Verificación de la integridad de archivos y sistemas.
- IDS (Intrusion Detection System): Sistema que detecta intrusos en la red.
- Incident Handling: Proceso de gestión de incidentes de seguridad.
- Impersonation Attack: Ataque donde el atacante se hace pasar por otra persona.
- Inteligencia de amenazas: Análisis de patrones de ataque para prevenir riesgos.
- Intrusión persistente avanzada (APT): Ataques sofisticados y prolongados.
- Internet Worms: Gusanos informáticos que se propagan en la red.
- Infraestructura crítica: Sistemas esenciales que requieren protección (red eléctrica, hospitales, etc.).
- Isolation Technology: Técnicas para aislar procesos y prevenir infecciones.
J
- JavaScript Injection: Ataque que introduce código malicioso en páginas web.
- Jailbreaking: Proceso para eliminar restricciones de software en dispositivos.
- Jamming Attack: Interferencia intencionada en redes inalámbricas.
- Java Security: Medidas para proteger aplicaciones escritas en Java.
- JSON Web Token (JWT): Método de autenticación y autorización basado en JSON.
- Juice Jacking: Robo de datos mediante puertos USB públicos.
- Java Sandbox Escape: Técnica para evadir la seguridad de Java.
- Just-in-Time (JIT) Hardening: Protección contra ataques en ejecución dinámica.
- JTAG Debugging Attack: Explotación de interfaces de depuración en hardware.
- Jump Host: Servidor intermedio que protege redes sensibles.
- Java Deserialization Exploit: Explotación de vulnerabilidades en la deserialización de Java.
- Just-in-Time Compilation Attack: Manipulación de compiladores JIT para ejecutar código malicioso.
- Jittering Techniques: Métodos para evitar detección de tráfico malicioso.
- JavaScript-based Phishing: Engaños basados en scripts de JavaScript.
- JSON Security Issues: Problemas de seguridad en el intercambio de datos JSON.
- Joint Cyber Defense Collaborative (JCDC): Iniciativa de ciberseguridad colaborativa.
- Java Exploits: Vulnerabilidades en entornos Java.
- JavaScript Keylogger: Registro de teclas a través de scripts en sitios web.
- Jumping Networks Attack: Movimiento lateral dentro de una red comprometida.
- Junk Data Injection: Inyección de datos basura en bases de datos para ofuscar información real.
K
- Keylogger: Software o hardware que graba pulsaciones de teclas.
- Kerberos: Protocolo de autenticación en redes.
- Kali Linux: Distribución de Linux especializada en pruebas de seguridad.
- Kernel Exploit: Vulnerabilidad que permite comprometer el núcleo del sistema.
- Kite Phishing: Técnica de phishing con ataques escalonados.
- Keystroke Dynamics: Análisis de patrones de escritura para autenticación.
- Kill Switch: Mecanismo para desactivar un sistema en caso de emergencia.
- Kernel Mode Rootkit: Malware que opera en el núcleo del sistema operativo.
- Key Exchange Algorithms: Métodos de intercambio seguro de claves de cifrado.
- Knowledge-Based Authentication (KBA): Autenticación basada en conocimiento del usuario.
- Kerberoasting: Ataque que roba credenciales en entornos Active Directory.
- K-anonymity: Técnica para proteger la privacidad en bases de datos.
- Keychain: Sistema de almacenamiento seguro de contraseñas.
- Kernel Hardening: Fortalecimiento del núcleo del sistema operativo.
- Key Rotation: Cambio periódico de claves de cifrado para mayor seguridad.
- Kleptography: Subcampo de la criptografía que estudia ataques en sistemas cifrados.
- Kernel Panic Exploit: Ataques que provocan fallos en el núcleo del sistema.
- Key Fob Cloning: Copia de señales de dispositivos de acceso sin llave.
- K-Nearest Neighbors (KNN) in Security: Algoritmo usado en detección de anomalías.
- Known-plaintext Attack (KPA): Ataque criptográfico donde el atacante conoce partes del mensaje original.
L
- Lista blanca (Whitelist): Permitir solo elementos aprobados en sistemas de seguridad.
- Lista negra (Blacklist): Bloqueo de elementos no confiables.
- Least Privilege Principle: Dar a los usuarios solo los permisos necesarios.
- Logic Bomb (Bomba lógica): Código malicioso que se activa bajo condiciones específicas.
- LAN Security: Protección de redes de área local.
- Login Spoofing: Técnica para robar credenciales mediante pantallas de inicio de sesión falsas.
- Lateral Movement Attack: Movimiento dentro de una red después de un acceso inicial.
- Load Balancer Security: Medidas de protección para equilibradores de carga.
- Log4Shell: Vulnerabilidad crítica en Log4j explotada en 2021.
- LUKS (Linux Unified Key Setup): Sistema de cifrado de discos en Linux.
- Location Spoofing: Manipulación de datos de ubicación GPS.
- Low and Slow Attack: Ataque que se ejecuta lentamente para evitar detección.
- Lambda Function Security: Protección de funciones sin servidor en la nube.
- Link Hijacking: Manipulación de enlaces para redirigir tráfico.
- Login Rate Limiting: Restricción de intentos de inicio de sesión para prevenir ataques de fuerza bruta.
- Live Forensics: Análisis en vivo de sistemas comprometidos.
- Local File Inclusion (LFI): Vulnerabilidad que permite acceso a archivos internos.
- Lures in Social Engineering: Técnicas de señuelo en ataques de ingeniería social.
- LDAP Injection: Ataque que manipula consultas de autenticación en directorios LDAP.
- Layered Security (Defensa en profundidad): Estrategia de múltiples capas de seguridad.
M
- Malware: Software malicioso que daña sistemas o roba información.
- Man-in-the-Middle (MitM): Ataque que intercepta comunicaciones entre dos partes.
- Multi-Factor Authentication (MFA): Verificación de identidad con más de un método.
- Mobile Security: Protección de dispositivos móviles.
- Mac Address Spoofing: Falsificación de direcciones MAC para evadir restricciones.
- Memory Corruption Attack: Manipulación de memoria para ejecutar código malicioso.
- Metadata Extraction: Obtención de datos ocultos en archivos.
- Malvertising: Uso de anuncios en línea para distribuir malware.
- Metasploit Framework: Herramienta para realizar pruebas de penetración.
- Machine Learning in Cybersecurity: Uso de IA para detectar amenazas.
- Malicious Insider: Empleado que abusa de su acceso para dañar la empresa.
- Macro Virus: Malware que se propaga mediante macros en documentos.
- Memory Dump Analysis: Inspección de memoria RAM para detectar amenazas.
- Man-on-the-Side Attack: Variante de MitM que manipula tráfico de red.
- Micro-segmentation: Técnica de seguridad que aísla redes en segmentos más pequeños.
- Malware Sandbox: Entorno controlado para analizar software malicioso.
- Mimikatz: Herramienta usada para robar credenciales en sistemas Windows.
- Multi-cloud Security: Protección de entornos con múltiples proveedores de nube.
- Mobile Phishing: Ataques de phishing dirigidos a usuarios móviles.
- Mitigation Strategies: Conjunto de técnicas para reducir riesgos de seguridad.
N
- Network Security: Protección de redes contra accesos no autorizados.
- NIST Cybersecurity Framework: Estándar de seguridad desarrollado por NIST.
- Nmap: Herramienta para escanear redes en busca de vulnerabilidades.
- Nonce (Número único de uso): Valor que evita ataques de repetición.
- Null Session Attack: Uso de sesiones vacías para acceder a redes Windows.
- Netcat: Herramienta para pruebas de red y análisis de tráfico.
- Non-repudiation: Garantía de que una acción no puede negarse.
- Network Enumeration: Recolección de información sobre redes objetivo.
- Next-Generation Firewall (NGFW): Cortafuegos avanzado con capacidades de inspección profunda.
- Null Byte Injection: Técnica para explotar vulnerabilidades en cadenas de texto.
- Network Segmentation: División de una red para limitar el acceso.
- NTP Amplification Attack: Ataque DDoS que explota servidores NTP.
- Network Tap: Dispositivo que captura tráfico de red para análisis.
- Null Cipher Attack: Uso de cifrado débil o nulo en sistemas de seguridad.
- NIC Spoofing: Alteración de identificadores de tarjetas de red.
- Network Forensics: Investigación de tráfico de red en incidentes de seguridad.
- NIDS (Network Intrusion Detection System): Sistema de detección de intrusiones en red.
- Network Access Control (NAC): Restricción de acceso a redes según políticas de seguridad.
- NoSQL Injection: Ataques dirigidos a bases de datos NoSQL.
- Neighbor Discovery Protocol (NDP) Spoofing: Suplantación de direcciones IPv6.
O
- OSINT (Open Source Intelligence): Obtención de información a partir de fuentes públicas.
- Over-the-Air Attack (OTA): Ataques a dispositivos mediante actualizaciones inalámbricas.
- OAuth: Protocolo para autenticación segura en aplicaciones.
- Offensive Security: Prácticas ofensivas para mejorar la ciberseguridad.
- Operating System Hardening: Medidas para reforzar la seguridad de sistemas operativos.
- Obfuscation: Técnica que oculta código para dificultar su análisis.
- Open Redirect Attack: Ataque que redirige a usuarios a sitios maliciosos.
- One-Time Password (OTP): Contraseña de un solo uso.
- On-Premises Security: Seguridad de infraestructuras locales.
- Overflow Exploits: Ataques que manipulan buffers para ejecutar código malicioso.
- Optical Character Recognition (OCR) Spoofing: Manipulación de sistemas de reconocimiento de texto.
- Over-privileged Accounts: Cuentas con más permisos de los necesarios.
- Online Fraud Detection (OFD): Herramientas para detectar fraudes en línea.
- Out-of-Band Authentication (OOB): Verificación mediante un canal independiente.
- Open Port Exploitation: Uso indebido de puertos abiertos en un sistema.
- Ongoing Threat Monitoring: Vigilancia constante de amenazas cibernéticas.
- Over-the-Top (OTT) Security: Protección de plataformas de streaming y contenido digital.
- Object Injection Attack: Inyección de objetos maliciosos en aplicaciones.
- One-Click Attack: Ataques que explotan una sola acción del usuario para ejecutar código.
- Orchestration Security: Protección de procesos automatizados en entornos de nube y DevOps.
P
- Phishing: Suplantación de identidad para robar información.
- Penetration Testing (Pentesting): Pruebas de seguridad para evaluar vulnerabilidades.
- Privilege Escalation: Técnica para obtener privilegios elevados en un sistema.
- Password Spraying: Ataque que prueba una contraseña en múltiples cuentas.
- Public Key Infrastructure (PKI): Infraestructura de clave pública para autenticación.
- Patch Management: Gestión de parches y actualizaciones de seguridad.
- Physical Security: Protección de hardware y acceso físico a sistemas.
- Privacy Impact Assessment (PIA): Evaluación de riesgos en privacidad de datos.
- Packet Sniffing: Captura de tráfico de red para análisis.
- Port Knocking: Técnica para ocultar puertos abiertos en servidores.
- Password Manager: Herramienta para almacenar contraseñas de forma segura.
- Process Injection: Inserción de código malicioso en procesos legítimos.
- Polymorphic Malware: Malware que cambia su código para evadir detección.
- Pass-the-Hash Attack: Uso de hashes de contraseñas robadas sin descifrarlas.
- Proxy Server Security: Protección de servidores proxy contra ataques.
- Pretexting: Técnica de ingeniería social basada en la manipulación de historias falsas.
- Physical Layer Attack: Ataques a infraestructuras físicas como cables y routers.
- Ping Flood Attack: Ataque DoS mediante paquetes ICMP masivos.
- Privilege De-escalation: Reducción de permisos para minimizar riesgos.
- Persistent Threat: Ataques prolongados diseñados para permanecer en un sistema.
Q
- Quantum Cryptography – Cifrado basado en principios de mecánica cuántica.
- Quishing (QR Code Phishing) – Uso de códigos QR maliciosos para robar información.
- Query Injection – Ataque basado en manipular consultas de bases de datos.
- Quota Exhaustion Attack – Saturación de los límites de recursos de un sistema.
- Quality of Service (QoS) Exploits – Manipulación de configuraciones QoS para interrumpir redes.
- Quarantine Mode – Modo en el que los sistemas aíslan amenazas detectadas.
- Quick Response Security – Medidas de reacción rápida ante incidentes de seguridad.
- Quantum Key Distribution (QKD) – Método seguro de intercambio de claves criptográficas.
- Quorum-Based Authentication – Técnica en la que múltiples entidades verifican una identidad.
- QR Spoofing – Manipulación de códigos QR para redirigir a sitios fraudulentos.
- Quantum-Resistant Encryption – Algoritmos diseñados para resistir ataques cuánticos.
- Quality Control in Cybersecurity – Métodos para garantizar la seguridad de software y hardware.
- Query Spoofing – Alteración de consultas en servidores de bases de datos.
- Quantum Entanglement Security – Uso del entrelazamiento cuántico para comunicaciones seguras.
- QuickScan Malware Detection – Escaneo rápido de amenazas en dispositivos.
- Quarantine Bypass Attack – Técnicas para evadir mecanismos de aislamiento de malware.
- QoS Attack – Ataque que degrada intencionalmente la calidad de servicio de una red.
- Quorum Consensus Security – Aplicación de consenso distribuido en ciberseguridad.
- Quick Response Forensics – Métodos acelerados de análisis forense digital.
- Quantum Safe Protocols – Protocolos diseñados para resistir computación cuántica.
R
- Ransomware – Malware que cifra archivos y exige pago para su recuperación.
- Rootkit – Software malicioso que oculta procesos y archivos en un sistema.
- Red Team – Equipo ofensivo que prueba la seguridad de una organización.
- Remote Code Execution (RCE) – Vulnerabilidad que permite ejecutar código de manera remota.
- Replay Attack – Repetición de datos de autenticación para obtener acceso no autorizado.
- Role-Based Access Control (RBAC) – Gestión de acceso basada en roles.
- Rogue Access Point – Punto de acceso Wi-Fi falso para interceptar datos.
- Resilience Engineering – Diseño de sistemas con resistencia a ciberataques.
- Reverse Engineering – Análisis de software para descubrir su funcionamiento interno.
- RFID Hacking – Manipulación de sistemas de identificación por radiofrecuencia.
- Remote Access Trojan (RAT) – Malware que permite control remoto de un equipo.
- Rogue Software – Software fraudulento que imita herramientas legítimas.
- Rainbow Table Attack – Ataque que usa tablas precalculadas para descifrar hashes.
- Router Hijacking – Compromiso de routers para manipular el tráfico de red.
- Rapid Incident Response – Implementación de respuestas rápidas ante ciberataques.
- RAM Scraping – Robo de datos sensibles almacenados en la memoria RAM.
- Risk-Based Authentication – Evaluación de riesgos antes de otorgar acceso.
- Resilient Network Design – Arquitectura de redes con redundancia para evitar fallos.
- Reverse Shell – Acceso remoto obtenido a través de una conexión inversa.
- Rogue Device Detection – Identificación de dispositivos no autorizados en una red.
S
- Spyware – Software malicioso que espía la actividad del usuario.
- SQL Injection – Ataque que permite manipular bases de datos con código malicioso.
- Social Engineering – Manipulación psicológica para engañar a usuarios y obtener información.
- Session Hijacking – Robo de sesiones activas para suplantar usuarios.
- Security Information and Event Management (SIEM) – Herramienta de gestión de eventos de seguridad.
- Steganography – Ocultación de datos dentro de archivos multimedia.
- Sandboxing – Técnica que ejecuta software en entornos aislados para prevenir daños.
- Supply Chain Attack – Ataque dirigido a proveedores para comprometer clientes.
- Side-Channel Attack – Explotación de fugas de información en sistemas físicos.
- Security Patch – Actualización que corrige vulnerabilidades en software.
- Session Fixation – Ataque que impone un identificador de sesión a un usuario.
- SIM Swapping – Robo de identidad mediante el secuestro de una tarjeta SIM.
- Software Bill of Materials (SBOM) – Inventario de componentes de software para evaluar seguridad.
- Spear Phishing – Ataque de phishing dirigido a una persona específica.
- Server-Side Request Forgery (SSRF) – Ataque que manipula solicitudes del servidor.
- Security Misconfiguration – Errores en configuraciones que facilitan ataques.
- Secure Boot – Mecanismo que previene la ejecución de software no autorizado en el arranque.
- Self-Destructing Malware – Código malicioso que se elimina tras cumplir su función.
- Security Awareness Training – Formación de usuarios para mejorar la ciberseguridad.
- Shadow IT – Uso de tecnologías no aprobadas por la organización.
T
- Trojan Horse (Troyano) – Malware disfrazado de software legítimo.
- Threat Hunting – Búsqueda activa de amenazas en sistemas.
- Two-Factor Authentication (2FA) – Verificación de identidad en dos pasos.
- TLS (Transport Layer Security) – Protocolo que protege la comunicación en internet.
- Tokenization – Sustitución de datos sensibles por valores irreversibles.
- Typo Squatting – Uso de nombres de dominio similares para engañar a usuarios.
- Time-Based One-Time Password (TOTP) – Contraseña temporal generada cada cierto tiempo.
- Traffic Analysis Attack – Análisis de tráfico para obtener información sin descifrar los datos.
- Tampering Attack – Manipulación de datos en tránsito o almacenamiento.
- Trusted Execution Environment (TEE) – Área segura dentro de un procesador.
- Telemetry-Based Security – Uso de datos de sensores para detectar amenazas.
- Tunneling Protocols – Protocolos usados para encapsular tráfico y asegurar comunicaciones.
- Trojan Dropper – Malware que instala otros programas maliciosos en un sistema.
- Tag Spoofing – Falsificación de etiquetas RFID o NFC.
- Threat Intelligence – Monitoreo y análisis de amenazas en tiempo real.
- Threat Modeling – Evaluación de posibles vectores de ataque antes de implementaciones.
- Traffic Pumping Attack – Generación de tráfico artificial para afectar redes o sistemas.
- Trusted Platform Module (TPM) – Chip de seguridad usado para cifrado.
- Trojan Banker – Malware diseñado para robar información bancaria.
- Tabletop Exercise – Simulación de incidentes para evaluar respuestas de seguridad.
U
- Unauthorized Access – Acceso no autorizado a sistemas o datos.
- USB Malware – Software malicioso distribuido a través de dispositivos USB.
- User Awareness Training – Capacitación en seguridad informática para usuarios.
- Unpatched Vulnerabilities – Vulnerabilidades no corregidas en software.
- U2F (Universal 2nd Factor) – Estándar de autenticación de doble factor.
- URL Spoofing – Manipulación de direcciones web para engañar a usuarios.
- Unstructured Data Security – Protección de datos sin formato definido.
- User Behavior Analytics (UBA) – Análisis del comportamiento de usuarios para detectar anomalías.
- Uniform Resource Identifier (URI) Security – Protección contra ataques basados en URI.
- UDP Flood Attack – Ataque DDoS que envía grandes volúmenes de tráfico UDP.
- Untrusted Code Execution – Ejecución de código de fuentes no verificadas.
- User Enumeration – Técnica para identificar nombres de usuario en sistemas web.
- Unauthorized Data Exfiltration – Robo de datos sin permiso.
- Undetectable Malware – Malware diseñado para evadir detección.
- Unified Threat Management (UTM) – Solución de seguridad que integra múltiples funciones.
- URL Filtering – Bloqueo de sitios web basado en listas negras.
- Underflow Attack – Explotación de errores de subdesbordamiento en software.
- Unattended Device Risk – Riesgos de seguridad cuando los dispositivos quedan sin supervisión.
- UAV Cybersecurity (Drones) – Protección de datos en vehículos aéreos no tripulados.
- Username/Password Spraying – Ataque que prueba combinaciones comunes de usuario y contraseña.
V
- VPN (Virtual Private Network) – Red privada que cifra la conexión a internet.
- Virus – Código malicioso que se propaga infectando archivos.
- Vishing (Voice Phishing) – Estafa telefónica para robar información.
- Vulnerability Assessment – Evaluación de vulnerabilidades en un sistema.
- Volumetric DDoS Attack – Ataque que satura el ancho de banda de una red.
- Virtual Patching – Aplicación de parches sin modificar el código original.
- Voiceprint Spoofing – Engaño de sistemas de reconocimiento de voz.
- Vendor Security Risk – Riesgos asociados con proveedores externos.
- Vector-Based Attacks – Ataques dirigidos a puntos específicos de una infraestructura.
- Virtual Machine Escape – Ataque que permite que un proceso salga de una máquina virtual.
- Variable Reuse Attack – Explotación de variables de memoria reutilizadas.
- Visual Spoofing – Manipulación de interfaces gráficas para engañar a usuarios.
- VLAN Hopping – Movimiento lateral entre redes VLAN segmentadas.
- Verification Code Hijacking – Robo de códigos de autenticación.
- Vulnerability Chaining – Uso de múltiples vulnerabilidades para aumentar impacto.
- VPN Leak – Exposición accidental de la dirección IP de un usuario.
- Virtual Identity Theft – Robo de identidad en entornos digitales.
- Voice Over IP (VoIP) Security – Protección de llamadas por internet.
- Virus Polimórfico – Malware que cambia su código para evadir detección.
- Vulnerability Disclosure Policy (VDP) – Protocolo para reportar vulnerabilidades de manera ética.
W
- Worm (Gusano) – Malware que se propaga automáticamente sin intervención humana.
- Watering Hole Attack – Ataque que compromete sitios web frecuentados por la víctima.
- Web Scraping Security – Protección contra la extracción no autorizada de datos web.
- Wireless Network Security – Medidas para proteger redes Wi-Fi.
- Weak Passwords – Contraseñas fáciles de adivinar que aumentan el riesgo de ataques.
- Whaling Attack – Variante del phishing dirigida a ejecutivos de alto nivel.
- Web Application Firewall (WAF) – Cortafuegos que protege aplicaciones web contra ataques.
- Wi-Fi Sniffing – Intercepción de tráfico en redes inalámbricas para robar datos.
- Windows Defender – Software de seguridad integrado en Windows.
- Webshell – Script malicioso que otorga acceso remoto a un servidor web.
- WEP Cracking – Ataque que rompe el cifrado WEP en redes Wi-Fi.
- White Hat Hacker – Profesional que usa técnicas de hacking de forma ética.
- Website Defacement – Alteración de la apariencia de un sitio web por atacantes.
- Windows Privilege Escalation – Obtención de privilegios elevados en sistemas Windows.
- Wireless Packet Injection – Técnica para manipular el tráfico en redes Wi-Fi.
- WebRTC Leak – Filtración de direcciones IP a través de WebRTC en navegadores.
- Wi-Fi Pineapple – Dispositivo usado para ataques de intercepción en redes inalámbricas.
- Web Hook Exploits – Ataques que manipulan webhooks para ejecutar comandos maliciosos.
- Windows Registry Exploitation – Manipulación del registro de Windows para persistencia maliciosa.
- Weak Encryption Algorithms – Algoritmos de cifrado inseguros que pueden ser vulnerados.
X
- XSS (Cross-Site Scripting) – Ataque que inyecta código JavaScript malicioso en páginas web.
- XML External Entity (XXE) Attack – Explotación de vulnerabilidades en el procesamiento de XML.
- XOR Encryption – Método de cifrado simple basado en la operación lógica XOR.
- X.509 Certificates – Estándar de certificados digitales utilizados en autenticación.
- XDR (Extended Detection and Response) – Sistema avanzado de detección y respuesta de amenazas.
- XcodeGhost – Malware que afectó aplicaciones de iOS mediante un compilador infectado.
- X-Frame-Options – Encabezado HTTP que protege contra ataques de clickjacking.
- X-Content-Type-Options – Medida de seguridad para evitar la ejecución de contenido malicioso en navegadores.
- X11 Security Risks – Vulnerabilidades en el sistema de ventanas X11 en Linux.
- XMPP Security – Protección de protocolos de mensajería instantánea.
- XPATH Injection – Ataque que manipula consultas XPATH para acceder a datos no autorizados.
- XOR-Based Malware – Malware que usa cifrado XOR para ocultarse.
- Xtreme RAT – Troyano de acceso remoto utilizado en espionaje cibernético.
- X-Windows Exploit – Ataques que aprovechan fallas en el sistema de ventanas de Unix.
- Xamarin Security – Medidas para proteger aplicaciones desarrolladas en Xamarin.
- X509 Spoofing – Falsificación de certificados digitales para engañar a sistemas.
- X-Forwarded-For Header Manipulation – Técnica para ocultar la dirección IP original de un usuario.
- X-Content-Security-Policy – Configuración de seguridad que protege contra inyecciones de scripts.
- X-Rate-Limit-Bypass – Evadir restricciones de velocidad en APIs y servidores web.
- Xploit Kits – Paquetes de herramientas usadas por atacantes para explotar vulnerabilidades.
Y
- YARA Rules – Herramienta utilizada para detectar malware mediante patrones.
- Yahoo Data Breach – Filtración masiva de datos de cuentas de Yahoo.
- Yubikey – Dispositivo físico utilizado para autenticación en dos factores.
- YAML Security – Vulnerabilidades asociadas con archivos YAML en DevOps.
- Your Personal Data Exploits – Robo y explotación de datos personales en la web.
- YouTube Phishing – Uso de videos para distribuir malware o engañar a usuarios.
- Yahoo Session Hijacking – Secuestro de sesiones de usuario en plataformas de Yahoo.
- Yield Farming Exploits – Vulnerabilidades en protocolos de inversión en criptomonedas.
- Yeti Spyware – Malware usado para espionaje gubernamental.
- YAML Injection – Ataques que manipulan archivos de configuración YAML.
- Yahoo Cookie Forging – Suplantación de cookies en servicios de Yahoo.
- YouTube Malware Distribution – Uso de YouTube para propagar software malicioso.
- Yubico OTP – Protocolo de contraseñas de un solo uso para autenticación.
- Your Digital Footprint – Rastro de información que un usuario deja en internet.
- Yahoo Password Spraying – Ataque de fuerza bruta en cuentas de Yahoo.
- Yandex Security Threats – Amenazas dirigidas a la plataforma de búsqueda Yandex.
- YouTube Ad Scam – Publicidad engañosa en YouTube para fraudes.
- YARA Signatures – Uso de reglas YARA para identificar malware.
- Yahoo Credential Stuffing – Ataque que prueba credenciales robadas en múltiples cuentas.
- YAML Deserialization Vulnerability – Explotación de datos deserializados en YAML.
Z
- Zero-Day Vulnerability – Vulnerabilidad desconocida que aún no tiene parche.
- Zombie Computer – Dispositivo infectado que forma parte de una botnet.
- Zeus Malware – Troyano bancario que roba credenciales financieras.
- Z-Wave Security – Protección de dispositivos IoT que usan el protocolo Z-Wave.
- ZIP Bomb – Archivo comprimido diseñado para sobrecargar sistemas al descomprimirse.
- Zero Trust Security Model – Enfoque que no confía en ninguna entidad dentro o fuera de la red.
- Zerologon Exploit – Vulnerabilidad crítica en servidores Windows que permite acceso remoto sin credenciales.
- Zombie Cookie – Cookie persistente que reaparece tras ser eliminada.
- Zero-Day Exploit – Ataque que aprovecha vulnerabilidades desconocidas antes de que se publique un parche.
- Zone-Based Firewall – Cortafuegos que segmenta tráfico según zonas de seguridad.
- Zero-Knowledge Proofs – Método criptográfico que permite verificar información sin revelar su contenido.
- Zmap Scanning – Herramienta para escaneo masivo de redes en busca de vulnerabilidades.
- Zombification Attack – Proceso en el que un dispositivo es infectado y controlado por un atacante.
- Zlib Compression Bomb – Variante de ataque ZIP Bomb usando compresión Zlib.
- Zero-Day Malware – Software malicioso diseñado para explotar vulnerabilidades recientes.
- Zcash Privacy Risks – Vulnerabilidades en la criptomoneda enfocada en privacidad Zcash.
- Zero Trust Network Access (ZTNA) – Modelo de acceso a redes basado en autenticación continua.
- Zero-Day Phishing Attack – Campaña de phishing que explota vulnerabilidades desconocidas.
- Zombie Network – Red de dispositivos infectados utilizada para ataques cibernéticos.
- Z-Wave Device Hijacking – Secuestro de dispositivos IoT que usan el protocolo Z-Wave.