Tu consulta de Ciberseguridad
@ciberconsulta

Glosario de Redes y Ciberseguridad

Consulta los términos y acrónimos más importantes sobre tecnología, redes y protección digital.

Informática General

CPU: Unidad Central de Procesamiento, el "cerebro" del ordenador encargado de ejecutar instrucciones y procesos.
RAM: Memoria de acceso aleatorio donde se almacenan datos temporales que necesita el sistema operativo o las aplicaciones.
SSD: Unidad de estado sólido, dispositivo de almacenamiento más rápido y fiable que los discos duros tradicionales (HDD).
FIREWALL: Sistema de seguridad que filtra y controla el tráfico de red para evitar accesos no autorizados.
BIOS: Sistema básico de entrada/salida, un software que inicia el hardware al arrancar un equipo.
FIRMWARE: Software preinstalado en dispositivos electrónicos que controla sus funciones básicas.
SISTEMA OPERATIVO (SO): Software que administra los recursos del sistema y permite la interacción entre usuario y hardware.

Internet y Protocolos Web

HTTP: Protocolo de transferencia de hipertexto utilizado para la comunicación entre navegadores y servidores web.
HTTPS: Versión segura de HTTP que cifra la comunicación mediante SSL/TLS para proteger los datos.
URL: Localizador Uniforme de Recursos, la dirección que identifica recursos en la web.
DNS: Sistema de nombres de dominio que traduce nombres de dominio (como google.com) a direcciones IP.
IP: Protocolo de Internet que identifica dispositivos en una red mediante una dirección única (IPv4/IPv6).
TCP/IP: Conjunto de protocolos que permiten la comunicación en redes. TCP se encarga del transporte y IP de la identificación.
FTP: Protocolo de transferencia de archivos entre cliente y servidor.
SSL/TLS: Protocolos de seguridad que cifran la comunicación en Internet para proteger los datos.
HTML: Lenguaje de marcado para crear y estructurar contenido web.
COOKIES: Pequeños archivos que almacenan datos del usuario en el navegador para mejorar la experiencia web.

Redes y Comunicación

LAN: Red de área local que conecta dispositivos en un área geográfica pequeña, como una oficina o casa.
WAN: Red de área amplia que conecta dispositivos a grandes distancias, como Internet.
WIFI: Tecnología inalámbrica que permite la conexión a redes sin necesidad de cables físicos.
ROUTER: Dispositivo que distribuye la conexión de red entre dispositivos conectados.
SWITCH: Dispositivo que conecta múltiples dispositivos en una red local para el intercambio de datos.
SSID: Nombre de una red WiFi visible para los usuarios.
MAC: Dirección única de identificación asignada a cada dispositivo en una red.
DHCP: Protocolo que asigna direcciones IP automáticamente a dispositivos dentro de una red.
VPN: Red privada virtual que cifra la conexión y oculta la dirección IP del usuario.
UPNP: Protocolo que permite a dispositivos descubrirse entre sí en una red local y comunicarse fácilmente.
NETBIOS: Protocolo utilizado en redes para la comunicación entre aplicaciones en diferentes dispositivos.
SMB: Protocolo que facilita el acceso compartido a archivos, impresoras y recursos en redes locales.

Seguridad y Criptografía

AES: Estándar de cifrado avanzado utilizado para proteger datos mediante algoritmos seguros.
RSA: Algoritmo de cifrado asimétrico ampliamente utilizado en la comunicación segura.
OTP: Contraseña de un solo uso que proporciona un nivel extra de seguridad en el acceso.
HASHING: Proceso que convierte datos en una cadena única y fija mediante funciones hash.
FACTOR DE AUTENTICACIÓN: Sistema de seguridad que requiere más de una verificación para acceder a una cuenta (por ejemplo, 2FA).

Heramientas y y Soluciones de Seguridad

FIREWALL: Filtro de seguridad que protege redes y sistemas bloqueando tráfico sospechoso.
IDS/IPS: Sistemas de detección (IDS) y prevención (IPS) de intrusiones en redes.
PROXY: Servidor intermediario entre el usuario e Internet que filtra y protege el tráfico.
SIEM: Herramienta que recopila, analiza y correlaciona eventos de seguridad en tiempo real.
SANDBOXING: Técnica que aísla aplicaciones o archivos sospechosos en un entorno seguro para su análisis.
ANTIVIRUS: Software diseñado para detectar, bloquear y eliminar virus y otros tipos de malware.
EDR (ENDPOINT DETECTION AND RESPONSE): Solución avanzada de ciberseguridad que monitoriza y analiza el comportamiento de dispositivos para detectar, investigar y responder a amenazas en tiempo real.

Análisis Forense y Pentesting

PENTEST: Pruebas de penetración que evalúan la seguridad de sistemas buscando vulnerabilidades.
EXPLOIT: Herramienta o código que aprovecha una vulnerabilidad para comprometer un sistema.
MITM: Ataque "Man-In-The-Middle" que intercepta y modifica la comunicación entre dos partes.
SNIFFING: Técnica para capturar tráfico de red con el objetivo de analizarlo o robar información.
LOGS: Registros que almacenan eventos y actividades en sistemas para su análisis posterior.
HARDENING: Proceso de asegurar un sistema, eliminando vulnerabilidades y reforzando su seguridad.
FORENSIC ANALYSIS: Investigación técnica para recuperar datos, analizar ataques y entender fallos de seguridad.

Hacking

MALWARE: Software malicioso diseñado para dañar, infiltrarse o robar información de dispositivos.
RANSOMWARE: Malware que bloquea o cifra archivos del usuario y exige un pago para liberarlos.
BACKDOOR: Método secreto que permite el acceso no autorizado a un sistema informático.
VIRUS: Programa malicioso que se propaga copiándose a otros archivos y programas.
WORM: Tipo de malware que se replica automáticamente a través de redes.
TROYANO: Malware disfrazado de software legítimo que permite el control remoto de un sistema.
SPYWARE: Programa diseñado para recopilar información del usuario sin su conocimiento.
ROOTKIT: Malware que oculta su presencia en un sistema, dificultando su detección.
BOTNET: Red de dispositivos infectados (bots) controlados de manera remota para realizar ciberataques.
FISHING: Método fraudulento que intenta engañar al usuario para robar información confidencial.
SMISHING: Estafa mediante SMS que intenta engañar al usuario para que proporcione datos personales o acceda a enlaces maliciosos.
VISHING: Fraude telefónico en el que el estafador utiliza llamadas para obtener información confidencial, fingiendo ser de una entidad legítima.
QUISHING: Uso de códigos QR maliciosos que, al escanearse, redirigen a páginas fraudulentas diseñadas para robar información o instalar malware.
SPEAR PHISHING: Variante de phishing dirigida específicamente a un individuo o empresa, con mensajes personalizados para aumentar la probabilidad de engaño.
WHALING: Una forma avanzada de phishing que se enfoca en altos ejecutivos o figuras importantes, utilizando tácticas sofisticadas y personalizadas.
BEC (BUSINESS EMAIL COMPROMISE): Fraude donde los atacantes se hacen pasar por ejecutivos o empleados para engañar a empresas y realizar transferencias fraudulentas.
ANGLER PHISHING: Uso de redes sociales para suplantar cuentas oficiales, atrayendo a víctimas mediante respuestas a consultas o promociones falsas.
PRETEXTING: Engaño en el que los atacantes crean una historia convincente para manipular a la víctima y obtener información sensible.
CLONE PHISHING: Recreación de un correo o mensaje legítimo con contenido malicioso, utilizando detalles reales para parecer confiable.
CREDENTIAL STUFFING: Uso de combinaciones de usuario y contraseña robadas para acceder a cuentas, aprovechando la reutilización de credenciales.
EMAIL SPOOFING: Técnica que falsifica la dirección de correo del remitente para parecer legítima y engañar al destinatario.
SMS SPOOFING: Suplantación de la identidad del remitente en mensajes SMS, haciendo que parezcan enviados por una fuente confiable.
PHONE SPOOFING: Manipulación del identificador de llamadas para mostrar un número falso y engañar a la víctima durante llamadas telefónicas.