Glosario de seguridad del correo electrónico y ciberseguridad

  • A
  • Adware

    El adware es un software que ofrece publicidad no deseada, a menudo acompañada de spyware para rastrear el comportamiento del usuario.

    Más información
  • APT

    Una amenaza persistente avanzada (APT) es un ciberataque prolongado en el que los atacantes se infiltran en una red y permanecen sin ser detectados mientras roban

    Más información
  • Suplantación de ARP

    El ARP spoofing es un ataque a la red local en el que los atacantes envían mensajes ARP falsos para asociar su dirección MAC con otra.

    Más información
  • B
  • Cebado

    El cebo es una táctica de ingeniería social en la que los atacantes atraen a las víctimas con ofertas tentadoras o dispositivos multimedia infectados.

    Más información
  • BIMI

    Los Indicadores de Marca para la Identificación de Mensajes (BIMI) son una norma que permite a las organizaciones mostrar su logotipo oficial en las bandejas de entrada de correo electrónico

    Más información
  • Botnet

    Una botnet es una red de dispositivos comprometidos controlados remotamente por atacantes para lanzar ciberataques a gran escala.

    Más información
  • Aislamiento del navegador

    El aislamiento del navegador ejecuta el contenido web en un entorno seguro y aislado para proteger los sistemas de los códigos maliciosos de los sitios web.

    Más información
  • Ataque de fuerza bruta

    Un ataque de fuerza bruta intenta sistemáticamente todas las contraseñas posibles hasta encontrar la correcta.

    Más información
  • Compromiso del correo electrónico empresarial

    Business Email Compromise (BEC) es una estafa en la que los atacantes se hacen pasar por ejecutivos, empleados o proveedores utilizando cuentas suplantadas o pirateadas para

    Más información
  • D
  • DANE

    DNS-based Authentication of Named Entities (DANE) es un protocolo que utiliza DNSSEC para vincular certificados TLS a nombres de dominio, proporcionando

    Más información
  • Exfiltración de datos

    La exfiltración de datos es la transferencia no autorizada de información sensible desde un ordenador o una red a un destino externo controlado por

    Más información
  • DDoS

    Un ataque de denegación de servicio distribuido (DDoS) inunda un objetivo con tráfico para saturar los sistemas e interrumpir la disponibilidad del servicio.

    Más información
  • DKIM

    DomainKeys Identified Mail (DKIM) utiliza firmas criptográficas para permitir que el servidor de correo receptor verifique que se ha enviado un correo electrónico

    Más información
  • DMARC

    El DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un protocolo de autenticación de correo electrónico que protege contra la suplantación de identidad y el phishing.

    Más información
  • Alineación DMARC

    Condición necesaria para el cumplimiento de DMARC cuando el dominio del encabezado "De" visible coincide con los dominios autenticados por

    Más información
  • Analizador DMARC

    Una herramienta de análisis DMARC que ayuda a las organizaciones a supervisar, visualizar e interpretar los informes DMARC para comprender los resultados de la autenticación y ajustar las políticas.

    Más información
  • Cumplimiento de DMARC

    Cuando un correo electrónico supera las comprobaciones de autenticación y alineación definidas por las políticas SPF, DKIM y DMARC, lo que lo convierte en un correo de confianza.

    Más información
  • Política DMARC

    La política definida en el registro DMARC que indica a los servidores receptores si deben supervisar, poner en cuarentena o rechazar los mensajes de correo electrónico que no superen los siguientes criterios

    Más información
  • Registro DMARC

    Un registro DMARC es una entrada DNS TXT que especifica la política DMARC del dominio. Indica a los servidores de correo receptores cómo

    Más información
  • Informes DMARC

    El mecanismo de generación de informes de DMARC que proporciona informes agregados (RUA) y forenses (RUF) para ayudar a las organizaciones a realizar un seguimiento de los resultados de autenticación y

    Más información
  • Etiquetas DMARC

    Las etiquetas son los parámetros de un registro DMARC (como v, p, rua, ruf, pct) que definen la autenticación del dominio.

    Más información
  • DNS

    El Sistema de Nombres de Dominio (DNS) es el sistema jerárquico que traduce los nombres de dominio legibles por el ser humano en direcciones IP que utilizan los ordenadores.

    Más información
  • Registro MX de DNS

    Un registro de intercambio de correo (MX) es un tipo de registro DNS que especifica los servidores de correo responsables de recibir y

    Más información
  • Registro DNS

    Un registro DNS es un fragmento de datos en el DNS que proporciona información sobre un dominio, como su

    Más información
  • Suplantación de DNS

    El DNS spoofing, también conocido como envenenamiento de caché, es un ataque que inserta datos DNS falsos en la caché de un resolver, redirigiendo

    Más información
  • DNSSEC

    Las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) añaden firmas criptográficas a los datos DNS para garantizar su autenticidad e integridad, evitando manipulaciones como las siguientes

    Más información
  • H
  • Trampa de miel

    Las trampas de miel utilizan personajes falsos, a menudo románticos, para generar confianza y manipular a las víctimas para que revelen datos.

    Más información
  • I
  • IAM

    La gestión de identidades y accesos (IAM) engloba las políticas y herramientas que gestionan las identidades de los usuarios y controlan el acceso a los recursos de la organización.

    Más información
  • Amenaza interna

    Una amenaza interna es un riesgo planteado por empleados o contratistas que hacen un uso indebido de su acceso, ya sea malintencionada o accidentalmente.

    Más información
  • Suplantación de IP

    La suplantación de IP es la falsificación de las cabeceras de los paquetes IP para hacerse pasar por otro sistema, a menudo utilizada en ataques de denegación de servicio o para

    Más información
  • IPS

    Un sistema de prevención de intrusiones (IPS) es una herramienta de seguridad de red que supervisa el tráfico en tiempo real para detectar y bloquear intrusiones.

    Más información
  • M
  • MaaS

    Malware-as-a-Service (MaaS) es un modelo de negocio en el que los desarrolladores de malware alquilan o venden sus herramientas a otros atacantes.

    Más información
  • Malware

    El malware es cualquier software diseñado intencionadamente para perturbar, dañar u obtener acceso no autorizado a sistemas informáticos.

    Más información
  • Ataque MITM

    Un ataque Man-in-the-Middle (MITM) se produce cuando un atacante intercepta y altera en secreto la comunicación entre dos partes sin que éstas lo sepan.

    Más información
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) es un protocolo que aplica el cifrado TLS seguro a las conexiones SMTP entre servidores de correo,

    Más información
  • P
  • p=nada

    Un modo de política DMARC en el que los correos electrónicos que no superan la autenticación se supervisan pero se siguen entregando en la bandeja de entrada del destinatario. Se utiliza principalmente para

    Más información
  • p=cuarentena

    Un modo de política DMARC en el que los correos electrónicos no autenticados se marcan como sospechosos y normalmente se envían a la carpeta de spam/basura.

    Más información
  • p=rechazar

    Un modo de política DMARC en el que los correos electrónicos que no superan la autenticación son rechazados de plano y no se entregan a los destinatarios.

    Más información
  • PAM

    La gestión de accesos privilegiados (PAM) es el control y la supervisión de cuentas con privilegios elevados para reducir los riesgos de uso indebido o

    Más información
  • Etiqueta PCT

    La etiqueta de porcentaje que define la proporción de mensajes de correo electrónico que deben someterse a la política DMARC (útil para los mensajes de correo electrónico graduales).

    Más información
  • Pruebas de penetración

    Las pruebas de penetración son un ciberataque simulado autorizado para identificar y corregir vulnerabilidades antes de que los atacantes las exploten.

    Más información
  • Phishing

    El phishing es un método de ciberataque en el que los atacantes se hacen pasar por entidades de confianza a través de correos electrónicos o sitios web fraudulentos para engañar a los usuarios y hacerles revelar

    Más información
  • Phishing como servicio

    Phishing-as-a-Service (PhaaS) es un modelo ilegal en el que los delincuentes proporcionan a otros kits e infraestructura de phishing ya preparados, lo que permite realizar campañas de phishing a gran escala.

    Más información
  • A cuestas

    El "piggybacking" es una violación de la seguridad física o digital por la que una persona no autorizada obtiene acceso aprovechando las credenciales legítimas de otra.

    Más información
  • Pretextos

    El pretexto es una técnica de ingeniería social en la que los atacantes crean un escenario ficticio para manipular a las víctimas con el fin de que divulguen información confidencial.

    Más información
  • R
  • RaaS

    El ransomware como servicio (RaaS) es un modelo delictivo en el que los desarrolladores de ransomware alquilan sus herramientas a los atacantes para obtener beneficios.

    Más información
  • ransomware

    El ransomware es un programa malicioso que cifra los archivos de la víctima y exige un pago a cambio de descifrarlos.

    Más información
  • Rootkit

    Un rootkit es un tipo de malware que oculta su presencia y concede a los atacantes el control administrativo no autorizado de un sistema.

    Más información
  • Etiqueta RUA

    La etiqueta "Informes agregados" que especifica la dirección de correo electrónico a la que deben enviarse los informes agregados DMARC XML.

    Más información
  • Etiqueta RUF

    La etiqueta "Informes forenses" que especifica la dirección de correo electrónico a la que se envían los informes detallados de fallos cuando los mensajes individuales fallan DMARC.

    Más información
  • S
  • Scareware

    El scareware es malware que utiliza advertencias engañosas para asustar a los usuarios y conseguir que instalen programas maliciosos o paguen por servicios falsos.

    Más información
  • Servicio de seguridad Edge (SSE)

    Security Service Edge (SSE) es un marco de ciberseguridad basado en la nube que proporciona acceso seguro a aplicaciones, datos y servicios, independientemente de

    Más información
  • TI en la sombra

    La TI en la sombra hace referencia al uso de sistemas o aplicaciones no autorizados dentro de una organización, lo que a menudo genera riesgos para la seguridad y el cumplimiento de la normativa.

    Más información
  • TI en la sombra

    La TI en la sombra hace referencia al uso de sistemas o aplicaciones no autorizados dentro de una organización, lo que a menudo genera riesgos para la seguridad y el cumplimiento de la normativa.

    Más información
  • Surf con hombros

    El Shoulder surfing es el acto de robar información confidencial observando a una persona introducir datos en público.

    Más información
  • Smishing

    El smishing es el phishing realizado a través de mensajes SMS, engañando a los destinatarios para que revelen datos confidenciales o hagan clic en enlaces maliciosos.

    Más información
  • SMTP

    El Protocolo Simple de Transferencia de Correo (SMTP) es el protocolo estándar utilizado para enviar y retransmitir correos electrónicos a través de Internet.

    Más información
  • Ingeniería social

    La ingeniería social manipula el comportamiento humano para eludir los sistemas de seguridad, a menudo utilizando el engaño para inducir a las personas a compartir información.

    Más información
  • Spam

    El spam hace referencia a los correos electrónicos masivos no solicitados, a menudo comerciales o maliciosos, que abarrotan las bandejas de entrada y pueden contener amenazas.

    Más información
  • Suplantación de identidad

    El spear phishing es una forma muy selectiva de phishing en la que los atacantes personalizan los mensajes dirigidos a una persona u organización concreta para

    Más información
  • SPF

    Sender Policy Framework (SPF) es un sistema de validación de correo electrónico que identifica qué servidores de correo están autorizados a enviar correo electrónico para

    Más información
  • Spyware

    El spyware es un software malicioso que vigila en secreto la actividad del usuario y recopila información sin su consentimiento.

    Más información
  • T
  • Ataque a la cola

    Un ataque de seguimiento es una violación de la seguridad física en la que una persona no autorizada consigue entrar en una zona restringida acercándose a

    Más información
  • TLS

    Transport Layer Security (TLS) es un protocolo criptográfico que cifra los datos intercambiados a través de una red, garantizando la privacidad y la integridad de los datos.

    Más información
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) es un mecanismo de retroalimentación que proporciona a los propietarios de dominios informes sobre problemas de entrega de correo electrónico relacionados con

    Más información
  • Troyano

    Un troyano es un programa malicioso disfrazado de software legítimo que engaña a los usuarios para que lo instalen, proporcionando a los atacantes acceso al

    Más información
  • Autenticación de dos factores (2FA)

    La autenticación de dos factores (2FA) es un proceso de seguridad que requiere que los usuarios proporcionen dos tipos diferentes de credenciales para verificar su identidad.

    Más información
  • Typosquatting

    La "typosquatting" es la práctica de registrar dominios mal escritos para engañar a los usuarios y hacerles visitar sitios web maliciosos.

    Más información
  • V
  • V Etiqueta

    La etiqueta de versión en un registro DMARC, que siempre debe establecerse en DMARC1 para indicar la versión del protocolo.

    Más información
  • Virus

    Un virus informático es un tipo de malware que se adhiere a programas o archivos y se propaga cuando éstos se

    Más información
  • Vishing

    El vishing es el phishing a través de llamadas de voz, en el que los atacantes se hacen pasar por entidades de confianza para extraer información.

    Más información
  • VPN

    Una red privada virtual (VPN) crea un túnel cifrado entre un dispositivo y un servidor para proteger los datos en tránsito.

    Más información
  • Z
  • Confianza cero

    La confianza cero es un modelo de seguridad que asume que ningún usuario o sistema es intrínsecamente digno de confianza y exige una verificación continua para

    Más información
  • Vulnerabilidad de día cero

    Una vulnerabilidad de día cero es un fallo de software desconocido que los atacantes aprovechan antes de que el proveedor haya publicado un parche, dejando los sistemas

    Más información