Glosario de ciberseguridad

Definiciones de los principales términos utilizados en este cuestionario, adaptadas a perfiles no especializados.

Las definiciones están basadas en fuentes oficiales de referencia: la Taxonomía de Referencia de Incidentes de ENISA y la Guía Nacional de Notificación y Gestión de Ciberincidentes de INCIBE.
Autenticación Multifactor (MFA)
Método de verificación de identidad que requiere dos o más pruebas independientes (p. ej., contraseña + código por SMS, app de autenticación o token físico). Reduce drásticamente el riesgo de acceso no autorizado aunque la contraseña sea robada.
Ciberincidente
Evento que compromete la confidencialidad, integridad o disponibilidad de sistemas de información o datos. Engloba tanto ataques externos (malware, phishing) como errores internos o fallos técnicos con impacto en la seguridad.
Cifrado de datos
Proceso de transformación de información legible en un formato ilegible para usuarios no autorizados. Solo quien dispone de la clave de descifrado puede acceder al contenido original. Protege los datos en caso de robo o interceptación.
Compromiso de credenciales
Situación en la que un atacante obtiene acceso a nombres de usuario y contraseñas de una persona u organización, generalmente mediante phishing, filtraciones de datos o ataques de fuerza bruta. Permite al atacante acceder a sistemas y cuentas como si fuera el usuario legítimo.
Control de acceso
Conjunto de mecanismos que regulan quién puede acceder a qué recursos y bajo qué condiciones. Incluye contraseñas, permisos por rol, MFA y registros de actividad.
Copia de seguridad (backup)
Duplicado de datos o sistemas almacenado de forma independiente, que permite restaurar la información en caso de pérdida, daño o ataque de ransomware. Se recomienda seguir la regla 3-2-1: 3 copias, en 2 soportes distintos, 1 fuera de las instalaciones.
Cortafuegos (firewall)
Sistema de seguridad —hardware o software— que supervisa y controla el tráfico de red entrante y saliente según reglas predefinidas. Primera línea de defensa frente a accesos no autorizados.
DoS / DDoS
Ataque de Denegación de Servicio (DoS) o Denegación de Servicio Distribuida (DDoS). Intenta hacer inaccesible un servicio o red sobrecargándolo con tráfico malicioso. En los ataques DDoS el tráfico procede de miles de equipos comprometidos simultáneamente.
Infraestructura TIC
Conjunto de equipos, redes, servidores, dispositivos de almacenamiento, software y servicios tecnológicos que soportan las operaciones de una organización. Incluye ordenadores, teléfonos móviles de empresa, routers, sistemas en la nube y cualquier dispositivo conectado a la red corporativa.
Ingeniería social
Técnicas de manipulación psicológica utilizadas por atacantes para engañar a personas y conseguir que revelen información confidencial o realicen acciones perjudiciales. El phishing es la forma más común.
Malware
Software malicioso diseñado para dañar, infiltrarse o robar información de sistemas informáticos sin el consentimiento del usuario. Categoría que engloba virus, troyanos, spyware, ransomware y otros tipos de código dañino.
Phishing
Técnica de engaño que simula ser una entidad de confianza (banco, proveedor, organismo público) para obtener credenciales, datos bancarios u otra información sensible. Se distribuye principalmente por correo electrónico, SMS o llamadas.
Ransomware
Tipo de malware que cifra los archivos de la víctima y exige un rescate económico a cambio de la clave de descifrado. Puede paralizar por completo la actividad de una empresa. Las copias de seguridad actualizadas son la principal protección.
Spyware
Software malicioso que se instala de forma oculta en un dispositivo y recopila información sobre el usuario (contraseñas, hábitos de navegación, datos bancarios) sin su conocimiento, enviándola a terceros.
Vulnerabilidad
Debilidad en un sistema, aplicación o proceso que puede ser explotada por un atacante para acceder a recursos o datos sin autorización. Las actualizaciones periódicas de software son el mecanismo principal para corregirlas.
← Volver al inicio