- A
- Adware
El adware es un software que ofrece publicidad no deseada, a menudo acompañada de spyware para rastrear el comportamiento del usuario.
Más información - APT
Una amenaza persistente avanzada (APT) es un ciberataque prolongado en el que los atacantes se infiltran en una red y permanecen sin ser detectados mientras roban
Más información - Suplantación de ARP
El ARP spoofing es un ataque a la red local en el que los atacantes envían mensajes ARP falsos para asociar su dirección MAC con otra.
Más información
- B
- Cebado
El cebo es una táctica de ingeniería social en la que los atacantes atraen a las víctimas con ofertas tentadoras o dispositivos multimedia infectados.
Más información - BIMI
Los Indicadores de Marca para la Identificación de Mensajes (BIMI) son una norma que permite a las organizaciones mostrar su logotipo oficial en las bandejas de entrada de correo electrónico
Más información - Botnet
Una botnet es una red de dispositivos comprometidos controlados remotamente por atacantes para lanzar ciberataques a gran escala.
Más información - Aislamiento del navegador
El aislamiento del navegador ejecuta el contenido web en un entorno seguro y aislado para proteger los sistemas de los códigos maliciosos de los sitios web.
Más información - Ataque de fuerza bruta
Un ataque de fuerza bruta intenta sistemáticamente todas las contraseñas posibles hasta encontrar la correcta.
Más información - Compromiso del correo electrónico empresarial
Business Email Compromise (BEC) es una estafa en la que los atacantes se hacen pasar por ejecutivos, empleados o proveedores utilizando cuentas suplantadas o pirateadas para
Más información
- C
- Seguridad de los contenedores
La seguridad de los contenedores consiste en proteger las aplicaciones en contenedores mediante la gestión de las vulnerabilidades, el tiempo de ejecución y los permisos.
Más información
- D
- DANE
DNS-based Authentication of Named Entities (DANE) es un protocolo que utiliza DNSSEC para vincular certificados TLS a nombres de dominio, proporcionando
Más información - Exfiltración de datos
La exfiltración de datos es la transferencia no autorizada de información sensible desde un ordenador o una red a un destino externo controlado por
Más información - DDoS
Un ataque de denegación de servicio distribuido (DDoS) inunda un objetivo con tráfico para saturar los sistemas e interrumpir la disponibilidad del servicio.
Más información - DKIM
DomainKeys Identified Mail (DKIM) utiliza firmas criptográficas para permitir que el servidor de correo receptor verifique que se ha enviado un correo electrónico
Más información - DMARC
El DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un protocolo de autenticación de correo electrónico que protege contra la suplantación de identidad y el phishing.
Más información - Alineación DMARC
Condición necesaria para el cumplimiento de DMARC cuando el dominio del encabezado "De" visible coincide con los dominios autenticados por
Más información - Analizador DMARC
Una herramienta de análisis DMARC que ayuda a las organizaciones a supervisar, visualizar e interpretar los informes DMARC para comprender los resultados de la autenticación y ajustar las políticas.
Más información - Cumplimiento de DMARC
Cuando un correo electrónico supera las comprobaciones de autenticación y alineación definidas por las políticas SPF, DKIM y DMARC, lo que lo convierte en un correo de confianza.
Más información - Política DMARC
La política definida en el registro DMARC que indica a los servidores receptores si deben supervisar, poner en cuarentena o rechazar los mensajes de correo electrónico que no superen los siguientes criterios
Más información - Registro DMARC
Un registro DMARC es una entrada DNS TXT que especifica la política DMARC del dominio. Indica a los servidores de correo receptores cómo
Más información - Informes DMARC
El mecanismo de generación de informes de DMARC que proporciona informes agregados (RUA) y forenses (RUF) para ayudar a las organizaciones a realizar un seguimiento de los resultados de autenticación y
Más información - Etiquetas DMARC
Las etiquetas son los parámetros de un registro DMARC (como v, p, rua, ruf, pct) que definen la autenticación del dominio.
Más información - DNS
El Sistema de Nombres de Dominio (DNS) es el sistema jerárquico que traduce los nombres de dominio legibles por el ser humano en direcciones IP que utilizan los ordenadores.
Más información - Registro MX de DNS
Un registro de intercambio de correo (MX) es un tipo de registro DNS que especifica los servidores de correo responsables de recibir y
Más información - Registro DNS
Un registro DNS es un fragmento de datos en el DNS que proporciona información sobre un dominio, como su
Más información - Suplantación de DNS
El DNS spoofing, también conocido como envenenamiento de caché, es un ataque que inserta datos DNS falsos en la caché de un resolver, redirigiendo
Más información - DNSSEC
Las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) añaden firmas criptográficas a los datos DNS para garantizar su autenticidad e integridad, evitando manipulaciones como las siguientes
Más información
- E
- Autenticación del correo electrónico
La autenticación del correo electrónico hace referencia a un conjunto de técnicas, como SPF, DKIM y DMARC, utilizadas para verificar que los correos electrónicos proceden de
Más información - Falsificación del correo electrónico
El spoofing de correo electrónico es una técnica mediante la cual los atacantes falsifican la dirección del remitente en los correos electrónicos para que parezcan
Más información
- H
- Trampa de miel
Las trampas de miel utilizan personajes falsos, a menudo románticos, para generar confianza y manipular a las víctimas para que revelen datos.
Más información
- I
- IAM
La gestión de identidades y accesos (IAM) engloba las políticas y herramientas que gestionan las identidades de los usuarios y controlan el acceso a los recursos de la organización.
Más información - Amenaza interna
Una amenaza interna es un riesgo planteado por empleados o contratistas que hacen un uso indebido de su acceso, ya sea malintencionada o accidentalmente.
Más información - Suplantación de IP
La suplantación de IP es la falsificación de las cabeceras de los paquetes IP para hacerse pasar por otro sistema, a menudo utilizada en ataques de denegación de servicio o para
Más información - IPS
Un sistema de prevención de intrusiones (IPS) es una herramienta de seguridad de red que supervisa el tráfico en tiempo real para detectar y bloquear intrusiones.
Más información
- K
- Registrador de teclas
Un keylogger es un software o hardware que registra las pulsaciones del teclado para capturar información sensible, como contraseñas.
Más información
- M
- MaaS
Malware-as-a-Service (MaaS) es un modelo de negocio en el que los desarrolladores de malware alquilan o venden sus herramientas a otros atacantes.
Más información - Malware
El malware es cualquier software diseñado intencionadamente para perturbar, dañar u obtener acceso no autorizado a sistemas informáticos.
Más información - Ataque MITM
Un ataque Man-in-the-Middle (MITM) se produce cuando un atacante intercepta y altera en secreto la comunicación entre dos partes sin que éstas lo sepan.
Más información - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) es un protocolo que aplica el cifrado TLS seguro a las conexiones SMTP entre servidores de correo,
Más información
- P
- p=nada
Un modo de política DMARC en el que los correos electrónicos que no superan la autenticación se supervisan pero se siguen entregando en la bandeja de entrada del destinatario. Se utiliza principalmente para
Más información - p=cuarentena
Un modo de política DMARC en el que los correos electrónicos no autenticados se marcan como sospechosos y normalmente se envían a la carpeta de spam/basura.
Más información - p=rechazar
Un modo de política DMARC en el que los correos electrónicos que no superan la autenticación son rechazados de plano y no se entregan a los destinatarios.
Más información - PAM
La gestión de accesos privilegiados (PAM) es el control y la supervisión de cuentas con privilegios elevados para reducir los riesgos de uso indebido o
Más información - Etiqueta PCT
La etiqueta de porcentaje que define la proporción de mensajes de correo electrónico que deben someterse a la política DMARC (útil para los mensajes de correo electrónico graduales).
Más información - Pruebas de penetración
Las pruebas de penetración son un ciberataque simulado autorizado para identificar y corregir vulnerabilidades antes de que los atacantes las exploten.
Más información - Phishing
El phishing es un método de ciberataque en el que los atacantes se hacen pasar por entidades de confianza a través de correos electrónicos o sitios web fraudulentos para engañar a los usuarios y hacerles revelar
Más información - Phishing como servicio
Phishing-as-a-Service (PhaaS) es un modelo ilegal en el que los delincuentes proporcionan a otros kits e infraestructura de phishing ya preparados, lo que permite realizar campañas de phishing a gran escala.
Más información - A cuestas
El "piggybacking" es una violación de la seguridad física o digital por la que una persona no autorizada obtiene acceso aprovechando las credenciales legítimas de otra.
Más información - Pretextos
El pretexto es una técnica de ingeniería social en la que los atacantes crean un escenario ficticio para manipular a las víctimas con el fin de que divulguen información confidencial.
Más información
- R
- RaaS
El ransomware como servicio (RaaS) es un modelo delictivo en el que los desarrolladores de ransomware alquilan sus herramientas a los atacantes para obtener beneficios.
Más información - ransomware
El ransomware es un programa malicioso que cifra los archivos de la víctima y exige un pago a cambio de descifrarlos.
Más información - Rootkit
Un rootkit es un tipo de malware que oculta su presencia y concede a los atacantes el control administrativo no autorizado de un sistema.
Más información - Etiqueta RUA
La etiqueta "Informes agregados" que especifica la dirección de correo electrónico a la que deben enviarse los informes agregados DMARC XML.
Más información - Etiqueta RUF
La etiqueta "Informes forenses" que especifica la dirección de correo electrónico a la que se envían los informes detallados de fallos cuando los mensajes individuales fallan DMARC.
Más información
- S
- Scareware
El scareware es malware que utiliza advertencias engañosas para asustar a los usuarios y conseguir que instalen programas maliciosos o paguen por servicios falsos.
Más información - Servicio de seguridad Edge (SSE)
Security Service Edge (SSE) es un marco de ciberseguridad basado en la nube que proporciona acceso seguro a aplicaciones, datos y servicios, independientemente de
Más información - TI en la sombra
La TI en la sombra hace referencia al uso de sistemas o aplicaciones no autorizados dentro de una organización, lo que a menudo genera riesgos para la seguridad y el cumplimiento de la normativa.
Más información - TI en la sombra
La TI en la sombra hace referencia al uso de sistemas o aplicaciones no autorizados dentro de una organización, lo que a menudo genera riesgos para la seguridad y el cumplimiento de la normativa.
Más información - Surf con hombros
El Shoulder surfing es el acto de robar información confidencial observando a una persona introducir datos en público.
Más información - Smishing
El smishing es el phishing realizado a través de mensajes SMS, engañando a los destinatarios para que revelen datos confidenciales o hagan clic en enlaces maliciosos.
Más información - SMTP
El Protocolo Simple de Transferencia de Correo (SMTP) es el protocolo estándar utilizado para enviar y retransmitir correos electrónicos a través de Internet.
Más información - Ingeniería social
La ingeniería social manipula el comportamiento humano para eludir los sistemas de seguridad, a menudo utilizando el engaño para inducir a las personas a compartir información.
Más información - Spam
El spam hace referencia a los correos electrónicos masivos no solicitados, a menudo comerciales o maliciosos, que abarrotan las bandejas de entrada y pueden contener amenazas.
Más información - Suplantación de identidad
El spear phishing es una forma muy selectiva de phishing en la que los atacantes personalizan los mensajes dirigidos a una persona u organización concreta para
Más información - SPF
Sender Policy Framework (SPF) es un sistema de validación de correo electrónico que identifica qué servidores de correo están autorizados a enviar correo electrónico para
Más información - Spyware
El spyware es un software malicioso que vigila en secreto la actividad del usuario y recopila información sin su consentimiento.
Más información
- T
- Ataque a la cola
Un ataque de seguimiento es una violación de la seguridad física en la que una persona no autorizada consigue entrar en una zona restringida acercándose a
Más información - TLS
Transport Layer Security (TLS) es un protocolo criptográfico que cifra los datos intercambiados a través de una red, garantizando la privacidad y la integridad de los datos.
Más información - TLS-RPT
SMTP TLS Reporting (TLS-RPT) es un mecanismo de retroalimentación que proporciona a los propietarios de dominios informes sobre problemas de entrega de correo electrónico relacionados con
Más información - Troyano
Un troyano es un programa malicioso disfrazado de software legítimo que engaña a los usuarios para que lo instalen, proporcionando a los atacantes acceso al
Más información - Autenticación de dos factores (2FA)
La autenticación de dos factores (2FA) es un proceso de seguridad que requiere que los usuarios proporcionen dos tipos diferentes de credenciales para verificar su identidad.
Más información - Typosquatting
La "typosquatting" es la práctica de registrar dominios mal escritos para engañar a los usuarios y hacerles visitar sitios web maliciosos.
Más información
- V
- V Etiqueta
La etiqueta de versión en un registro DMARC, que siempre debe establecerse en DMARC1 para indicar la versión del protocolo.
Más información - Virus
Un virus informático es un tipo de malware que se adhiere a programas o archivos y se propaga cuando éstos se
Más información - Vishing
El vishing es el phishing a través de llamadas de voz, en el que los atacantes se hacen pasar por entidades de confianza para extraer información.
Más información - VPN
Una red privada virtual (VPN) crea un túnel cifrado entre un dispositivo y un servidor para proteger los datos en tránsito.
Más información
- W
- Ataque al abrevadero
Un ataque de tipo "watering hole" compromete sitios web susceptibles de ser visitados por un grupo objetivo, infectándolos con malware.
Más información - La caza de la ballena
El whaling es un tipo de phishing que se dirige específicamente a altos ejecutivos o personas con acceso privilegiado haciéndose pasar por colegas de confianza.
Más información
- Z
- Confianza cero
La confianza cero es un modelo de seguridad que asume que ningún usuario o sistema es intrínsecamente digno de confianza y exige una verificación continua para
Más información - Vulnerabilidad de día cero
Una vulnerabilidad de día cero es un fallo de software desconocido que los atacantes aprovechan antes de que el proveedor haya publicado un parche, dejando los sistemas
Más información
