Glosario de seguridad
Explicaciones claras y concisas de los términos clave relacionados con la seguridad de contraseñas.
ア行
RBAC - Control de acceso basado en roles
RBAC asigna permisos a través de roles en lugar de directamente a usuarios. Estandarizado como ANSI/INCITS 359, simplifica la gestión de permisos en grandes organizaciones agrupando privilegios en roles nombrados.
IAM - Gestión de identidades y accesos
IAM gestiona centralmente identidades y permisos de acceso. Unifica autenticación y autorización mediante modelos como RBAC y ABAC para aplicar el mínimo privilegio. Las configuraciones erróneas en la nube son causa principal de brechas.
IDS vs IPS - Detección y prevención de intrusiones
IDS monitorea el tráfico de red en busca de actividad sospechosa mientras IPS bloquea amenazas automáticamente. Descubre cómo ambos encajan en una estrategia de defensa de red por capas.
Proveedores de identidad - Servicios de autenticación centralizados
Un proveedor de identidad (IdP) gestiona centralmente las credenciales de usuario y emite aserciones vía SAML u OIDC. Okta, Azure AD y Google Workspace son ejemplos líderes en entornos empresariales.
Suplantación de IP - Falsificación de direcciones de origen en paquetes
La suplantación de IP falsifica la dirección del remitente en paquetes de red para evadir filtros o amplificar inundaciones DDoS. Aprende cómo el filtrado de ingreso y BCP38 lo contrarrestan.
Listas de bloqueo de IP - Bloqueo de fuentes maliciosas conocidas
Una lista de bloqueo de IP deniega el acceso desde direcciones marcadas como maliciosas. Aprende cómo los feeds de amenazas, firewalls y actualizaciones automatizadas mantienen tu lista efectiva.
Toma de control de cuentas - Secuestro de cuentas de usuario
La toma de control de cuentas es el acceso no autorizado a la cuenta de otra persona mediante credential stuffing, phishing o SIM swapping. Comprometer una cuenta de correo a menudo desencadena una reacción en cadena.
Modelos de control de acceso - RBAC, ABAC y ACL
El control de acceso determina quién puede ver o modificar recursos. Compara modelos basados en roles, atributos y listas de control de acceso para elegir el adecuado.
Adware - Anuncios no deseados y riesgos de rastreo oculto
El adware fuerza anuncios intrusivos en tu pantalla y puede rastrear hábitos de navegación. Aprende cómo se empaqueta con software gratuito y los pasos de eliminación más efectivos.
Argon2 - Algoritmo moderno de hash de contraseñas
Argon2 ganó la competición de hash de contraseñas de 2015. Su diseño memory-hard resiste ataques paralelos de GPU y ASIC, y OWASP lo recomienda como algoritmo prioritario para el almacenamiento de contraseñas.
Cifrado explicado - Simétrico, asimétrico y más
El cifrado transforma datos legibles en texto cifrado que solo las partes autorizadas pueden decodificar. Cubre AES, RSA y TLS para ayudarte a elegir el método adecuado.
Respuesta ante incidentes - Plan paso a paso ante ciberataques
La respuesta ante incidentes es el proceso estructurado de detectar, contener y recuperarse de filtraciones. Recorre las seis fases esenciales de un plan de RI.
Redes air-gapped - Aislamiento físico para la seguridad
Un sistema air-gapped no tiene conexión a internet ni a redes externas. Aprende cuándo el aislamiento físico es la opción correcta para infraestructura crítica.
HSM - Módulos de seguridad de hardware explicados
Un HSM es hardware resistente a manipulaciones que almacena y procesa claves criptográficas. Descubre cómo los HSM protegen claves en banca, PKI y entornos en la nube.
HSTS - Seguridad de transporte estricta HTTP
HSTS es un encabezado de seguridad que obliga a los navegadores a usar HTTPS para todas las conexiones a un dominio. Previene ataques de SSL stripping y puede precargarse en navegadores para protección desde la primera visita.
Claves API - Cadenas de autenticación entre servicios
Una clave API es una cadena utilizada para autenticar solicitudes entre servicios. Identifica al emisor pero puede ser abusada si se filtra, por lo que la gestión estricta de secretos es esencial.
SSL/TLS - Cómo HTTPS cifra tu conexión
SSL/TLS cifra los datos entre el navegador y el servidor para prevenir la interceptación. Aprende cómo el handshake TLS, los certificados y los conjuntos de cifrado te mantienen seguro.
Inicio de sesión único (SSO) - Un login para todas las aplicaciones
SSO autentica a los usuarios una vez y otorga acceso a múltiples servicios sin interrupciones. Descubre cómo SAML, OpenID Connect y la federación simplifican el inicio de sesión empresarial.
Inyección SQL - Cómo los atacantes explotan bases de datos
La inyección SQL inserta consultas maliciosas a través de campos de entrada para leer o modificar registros de la base de datos. Aprende consultas parametrizadas y otras defensas probadas.
scrypt - Derivación de claves memory-hard
scrypt es una función de hash de contraseñas memory-hard diseñada por Colin Percival en 2009 para Tarsnap. Su alto requisito de memoria dificulta significativamente los ataques paralelos con GPU y ASIC.
SBOM - Lista de materiales de software
Un SBOM lista cada componente de un software. La Orden Ejecutiva 14028 de EE.UU. impulsa su adopción, y el incidente Log4Shell destacó los SBOM como esenciales para la seguridad de la cadena de suministro.
Evasión de MFA - Técnicas que derrotan la autenticación multifactor
Las técnicas de evasión de MFA eluden la autenticación multifactor mediante proxies de phishing en tiempo real, SIM swapping y ataques de fatiga MFA. Comprender estas amenazas es clave para elegir factores resistentes al phishing.
Cifrado de extremo a extremo (E2EE) - Verdadera privacidad en mensajes
E2EE asegura que solo el remitente y el destinatario puedan leer un mensaje, sin acceso de intermediarios. Descubre cómo las aplicaciones de mensajería implementan E2EE para proteger las conversaciones.
Seguridad de endpoints - Protegiendo dispositivos
La seguridad de endpoints protege PCs, smartphones y otros dispositivos. Ha evolucionado del antivirus tradicional a EDR y XDR, usando detección de comportamiento y telemetría para la caza avanzada de amenazas.
Entropía de contraseñas - Cómo medir la verdadera fortaleza
La entropía cuantifica la aleatoriedad de una contraseña en bits. Mayor entropía significa exponencialmente más difícil de descifrar. Descubre cómo la longitud y variedad de caracteres afectan la seguridad.
OAuth 2.0 - Autorización delegada segura
OAuth permite que las aplicaciones accedan a tus datos sin compartir tu contraseña. Comprende los tokens de acceso, alcances, tipos de concesión y cómo gestionan los permisos de forma segura.
OpenID Connect - Capa de identidad sobre OAuth 2.0
OpenID Connect (OIDC) añade una capa de identidad sobre OAuth 2.0, proporcionando autenticación de usuario estandarizada. Devuelve un token de ID con claims del usuario, habilitando SSO en apps web y móviles.
OSINT - Inteligencia de fuentes abiertas
OSINT recopila inteligencia de fuentes públicas como redes sociales, WHOIS y registros DNS. Tanto atacantes en reconocimiento como defensores en análisis de amenazas lo utilizan.
カ行
Mejores prácticas de gestión de claves criptográficas
La gestión de claves abarca la generación, almacenamiento, rotación y destrucción de claves de cifrado. Una mala gestión de claves puede socavar incluso la criptografía más fuerte.
Keyloggers - Cómo roban tus contraseñas
Un keylogger registra cada pulsación de tecla para capturar contraseñas y datos personales. Aprende cómo se propagan, cómo detectarlos y las contramedidas efectivas.
CASB - Agente de seguridad de acceso a la nube
Un CASB monitoriza y controla el acceso a servicios en la nube. Sus cuatro pilares - visibilidad, cumplimiento, seguridad de datos y protección contra amenazas - gobiernan el uso de la nube incluyendo shadow IT.
CAPTCHA - Distinguiendo humanos de bots
Los desafíos CAPTCHA verifican que un visitante es humano, no un bot automatizado. Explora tipos de CAPTCHA de imagen, audio e invisibles que protegen formularios e inicios de sesión.
Inteligencia de ciberamenazas para defensa proactiva
La inteligencia de amenazas recopila y analiza datos sobre ciberamenazas emergentes. Aprende cómo la inteligencia accionable ayuda a los equipos de seguridad a anticipar y bloquear ataques.
Modelado de amenazas - Identificar riesgos por diseño
El modelado de amenazas identifica y evalúa sistemáticamente las amenazas a un sistema. Marcos como STRIDE y PASTA ayudan a los equipos a detectar riesgos de seguridad durante la fase de diseño.
Almacenamiento en la nube - Guardar datos online de forma segura
El almacenamiento en la nube permite guardar y gestionar datos por internet. Comprender la diferencia entre cifrado del lado del servidor y del cliente y gestionar los enlaces compartidos con cuidado es clave.
Clickjacking - Clics ocultos en capas invisibles
El clickjacking engaña a los usuarios para que hagan clic en elementos ocultos superponiendo marcos transparentes sobre páginas legítimas. X-Frame-Options y CSP frame-ancestors son las defensas principales.
Cryptojacking - Minería de criptomonedas no autorizada
El cryptojacking secuestra recursos informáticos para minar criptomonedas sin consentimiento. Se propaga mediante malware o scripts del navegador, y el uso anormal de CPU es la señal principal de detección.
¿Qué es el relleno de credenciales?
El relleno de credenciales automatiza pares de usuario-contraseña robados contra múltiples sitios. Descubre por qué reutilizar contraseñas pone en riesgo todas tus cuentas.
Filtración de credenciales - Cuando las contraseñas se hacen públicas
Una filtración de credenciales es la exposición de contraseñas, tokens u otros datos de autenticación. Ocurre por brechas de bases de datos, phishing y malware, alimentando ataques de credential stuffing a gran escala.
Cross-Site Scripting (XSS) - Tipos y prevención
XSS inyecta scripts maliciosos en páginas web para robar cookies o redirigir usuarios. Cubre XSS almacenado, reflejado y basado en DOM con técnicas de defensa.
Escalada de privilegios - De usuario a acceso de administrador
La escalada de privilegios permite a los atacantes elevarse de una cuenta básica al control total de administrador. Aprende técnicas verticales y horizontales y las defensas contra ellas.
Criptografía de clave pública - Cifrado asimétrico
La criptografía de clave pública usa claves separadas para cifrar y descifrar. RSA y los algoritmos de curva elíptica son los más comunes, sustentando los handshakes TLS y las firmas digitales.
Superficie de ataque - Todos los puntos de entrada posibles
La superficie de ataque es la suma de todos los puntos donde un atacante puede intentar entrar en un sistema. Abarca dominios digitales, físicos y sociales, y minimizarla es un principio de seguridad fundamental.
CORS - Intercambio de recursos entre orígenes
CORS es un mecanismo del navegador que controla qué orígenes pueden acceder a recursos de otro dominio. Los encabezados CORS mal configurados pueden exponer APIs a solicitudes cross-origin no autorizadas.
Revisión de código de seguridad - Detectando errores antes del lanzamiento
La revisión de código detecta vulnerabilidades y errores lógicos antes de que lleguen a producción. Aprende técnicas de revisión manual y cómo las herramientas SAST automatizan la detección.
PII - Información de identificación personal
PII es cualquier dato que pueda identificar a un individuo, dividido en identificadores directos y cuasi-identificadores. El RGPD y otras leyes de privacidad imponen requisitos estrictos de manejo.
Cumplimiento de seguridad - SOC 2, ISO 27001, PCI DSS
El cumplimiento alinea las prácticas de seguridad con leyes y estándares de la industria. Aprende cómo se auditan y mantienen los marcos SOC 2, ISO 27001 y PCI DSS.
サ行
Principio de mínimo privilegio - Minimiza los permisos
El mínimo privilegio otorga a los usuarios solo el acceso mínimo que necesitan. Aprende cómo limita el radio de explosión, previene amenazas internas y apoya el modelo Zero Trust.
Cyber Kill Chain - Siete fases de un ataque
La Cyber Kill Chain es un marco que divide los ciberataques en siete fases. Propuesto por Lockheed Martin en 2011, ayuda a los defensores a planificar contramedidas sistemáticamente en cada etapa.
Ciberseguro - Cobertura, costos y elegibilidad
El ciberseguro compensa los costos de filtraciones de datos, ransomware e interrupción del negocio. Aprende la cobertura típica, exclusiones comunes y cómo calificar.
SASE - Servicio de acceso seguro en el borde
SASE converge redes y seguridad en un único servicio entregado desde la nube. Combina SD-WAN, CASB, ZTNA y FWaaS para asegurar el acceso de fuerzas de trabajo distribuidas sin los cuellos de botella de VPN tradicionales.
Ataques a la cadena de suministro - Amenazas en la distribución de software
Los ataques a la cadena de suministro inyectan código malicioso en actualizaciones de software confiables o paquetes de código abierto. Aprende cómo se desarrollan estos ataques y cómo defenderte.
SAML - Lenguaje de marcado de aserción de seguridad
SAML es un estándar basado en XML para intercambiar datos de autenticación y autorización entre un proveedor de identidad y un proveedor de servicios. Sigue siendo la columna vertebral de los despliegues SSO empresariales.
Sandboxing - Aislamiento seguro de código no confiable
Un sandbox ejecuta programas sospechosos en un entorno aislado para prevenir daños al sistema. Descubre cómo el sandboxing detecta malware de día cero antes de que se propague.
CSRF - Cross-Site Request Forgery explicado
CSRF engaña a tu navegador para enviar solicitudes no autorizadas mientras estás conectado. Aprende cómo los tokens anti-CSRF y las cookies SameSite previenen este ataque.
CSP - Política de seguridad de contenido
CSP es un encabezado de seguridad que restringe qué recursos puede cargar una página web. Mitiga ataques XSS controlando script-src, style-src y otras directivas que definen los orígenes permitidos.
GDPR - Reglas de protección de datos de la UE explicadas
El GDPR regula cómo las organizaciones recopilan, almacenan y procesan datos personales de residentes de la UE. Comprende las reglas de consentimiento, derechos de los interesados y sanciones.
CVE - Cómo se identifican y rastrean las vulnerabilidades
CVE asigna identificadores únicos a fallos de seguridad divulgados públicamente para su seguimiento y priorización. Aprende cómo las puntuaciones de severidad CVSS guían las decisiones de parcheo.
SIEM - Monitoreo centralizado de eventos de seguridad
SIEM recopila registros de toda tu infraestructura, correlaciona eventos y activa alertas en tiempo real. Descubre cómo impulsa la detección y respuesta moderna ante amenazas.
JWT - Tokens web JSON para autenticación
Un JWT es un token compacto y seguro para URL que transmite claims entre partes. Ampliamente usado para autenticación de API, la verificación incorrecta de firma o confusión de algoritmo puede causar vulnerabilidades graves.
Planificación de continuidad del negocio - Sobrevivir a las interrupciones
Un BCP asegura que las operaciones críticas continúen durante ciberataques o desastres naturales. Aprende evaluación de riesgos, sitios de respaldo y planes de comunicación de crisis.
Ataques de diccionario - Adivinando contraseñas con palabras
Un ataque de diccionario prueba palabras comunes, frases y contraseñas filtradas para descifrar credenciales. Aprende por qué las contraseñas aleatorias y las políticas de bloqueo lo detienen.
SIM swapping - Cómo los atacantes secuestran números de teléfono
El SIM swapping engaña a tu operador para transferir tu número a un atacante, evadiendo la 2FA por SMS. Aprende cómo bloquear tu cuenta móvil y usar MFA más seguro.
Shadow IT - Uso de tecnología no aprobada
Shadow IT se refiere a servicios y dispositivos de TI que los empleados usan sin aprobación del departamento de TI. Crea riesgos de fuga de datos y cumplimiento, y deja puntos ciegos en la gestión de cuentas.
Transparencia de certificados - Registro público de certificados TLS
La transparencia de certificados (CT) requiere que las autoridades certificadoras registren todos los certificados emitidos en logs públicos de solo adición. Permite a los propietarios de dominios detectar certificados fraudulentos rápidamente.
Shoulder surfing - Prevención del robo visual de contraseñas
El shoulder surfing consiste en observar a alguien mientras introduce una contraseña o PIN en público. Las pantallas de privacidad, el desbloqueo biométrico y la concienciación ayudan a prevenirlo.
Inicio de sesión único (SSO) - Un login para todo
SSO permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin reingresar credenciales. Mejora la productividad y la postura de seguridad pero crea un punto único de fallo si se compromete.
Spyware - Cómo te rastrea y cómo eliminarlo
El spyware monitorea silenciosamente tu actividad y envía datos personales a terceros. Aprende cómo se instala, las señales de alerta y los pasos efectivos de eliminación.
Spear phishing - Tácticas de ataque por correo dirigido
El spear phishing elabora mensajes personalizados usando detalles investigados sobre un objetivo específico. Descubre en qué se diferencia del phishing masivo y por qué tiene éxito.
VPN split tunneling - Beneficios y compromisos de seguridad
El split tunneling enruta solo el tráfico seleccionado a través de la VPN mientras el resto va directo. Evalúa las ganancias de rendimiento frente a los riesgos de seguridad involucrados.
Smishing - Phishing por SMS
El smishing es phishing enviado por SMS. Los mensajes de texto tienen mayor tasa de apertura que el correo, y las estafas de notificación de entrega falsa han aumentado. La mensajería RCS introduce vectores de riesgo adicionales.
Vulnerabilidades de seguridad - Cómo se explotan los fallos
Una vulnerabilidad es una debilidad en el software o la configuración que los atacantes pueden explotar. Aprende cómo el escaneo, los parches y la codificación segura reducen la exposición.
Autenticación biométrica - Huella dactilar, rostro, iris
La biometría verifica la identidad usando rasgos físicos únicos como huellas dactilares y geometría facial. Evalúa las ventajas de comodidad frente a los riesgos de suplantación.
Divulgación responsable - Reportar vulnerabilidades éticamente
La divulgación responsable es la práctica de reportar privadamente vulnerabilidades de seguridad a los proveedores antes de la publicación. Los plazos de divulgación coordinada y los programas de bug bounty formalizan el proceso.
Prácticas de codificación segura para desarrolladores
La codificación segura previene inyección, XSS y desbordamientos de búfer en el origen. Aprende las directrices OWASP Top 10 y técnicas de validación de entrada para aplicaciones más seguras.
Arranque seguro - Proceso de inicio verificado
El arranque seguro verifica las firmas digitales del firmware y los cargadores del SO al inicio para prevenir bootkits y rootkits. Forma el primer eslabón en una cadena de confianza del hardware al sistema operativo.
Concienciación en seguridad - Construyendo un cortafuegos humano
La formación en concienciación de seguridad eleva la alfabetización en seguridad de organizaciones e individuos. Las simulaciones de phishing y programas gamificados están reemplazando las charlas anuales tradicionales.
Auditorías de seguridad - Evaluación de tus ciberdefensas
Una auditoría de seguridad revisa controles, políticas e infraestructura en busca de debilidades. Aprende sobre tipos de auditoría, marcos como ISO 27001 y pasos de remediación.
Llaves de seguridad - Dispositivos de autenticación hardware
Una llave de seguridad es un dispositivo físico para autenticación fuerte, típicamente usando protocolos FIDO2/WebAuthn. Proporciona inicio de sesión resistente al phishing de dos factores o sin contraseña vía USB, NFC o Bluetooth.
Tokens de seguridad - Llaves de hardware y dispositivos OTP
Los tokens de seguridad generan códigos de un solo uso o almacenan claves criptográficas para una autenticación fuerte. Compara llaves de hardware como YubiKey con aplicaciones OTP de software.
Tokens de sesión - Credenciales temporales de autenticación
Un token de sesión es una credencial temporal emitida tras el inicio de sesión para identificar al usuario. Gestionado como cookies o JWT, un token robado puede provocar secuestro de sesión.
Secuestro de sesión - Cómo los atacantes roban inicios de sesión
El secuestro de sesión captura cookies o tokens para suplantar a usuarios autenticados. Aprende cómo HTTPS, cookies seguras y la rotación de tokens bloquean este ataque.
Pruebas de conocimiento cero - Demostrar sin revelar
Una prueba de conocimiento cero permite demostrar el conocimiento de un secreto sin revelarlo. El concepto impulsa esquemas de autenticación sin contraseña y servicios de cifrado de conocimiento cero.
Exploits de día cero - Ataques antes de que existan parches
Un día cero apunta a un fallo desconocido para el proveedor, sin tiempo para parchear. Comprende por qué estos exploits son tan peligrosos y cómo limitar tu riesgo.
Seguridad Zero Trust - Nunca confíes, siempre verifica
Zero Trust trata cada solicitud de acceso como no confiable independientemente de la ubicación en la red. Aprende los principios fundamentales, la arquitectura y la hoja de ruta de implementación.
Ataques de ingeniería social y cómo defenderte
La ingeniería social explota la psicología humana en lugar de fallos técnicos. Explora tácticas de pretexto, cebo y seguimiento con consejos prácticos de defensa.
Inicio de sesión social - Accede con Google, Apple y más
El inicio de sesión social permite acceder a servicios de terceros con una cuenta de Google, Apple u otra red social mediante OAuth 2.0 u OpenID Connect. Aumenta la comodidad pero conlleva riesgos de permisos excesivos y privacidad.
Centro de operaciones de seguridad (SOC) - Roles y herramientas
Un SOC es un equipo dedicado que monitorea, detecta y responde a ciberamenazas las 24 horas. Aprende los roles clave, herramientas esenciales y flujos de trabajo.
Salting de contraseñas - Por qué el hashing solo no es suficiente
Un salt antepone datos aleatorios únicos antes del hashing para que contraseñas idénticas generen resúmenes diferentes. Aprende por qué el salting derrota los ataques de tablas arcoíris.
タ行
La dark web - Datos robados y mercados ocultos
La dark web es una capa cifrada de internet accesible solo a través de Tor. Las contraseñas robadas y los datos personales se compran y venden en sus mercados.
Patrones oscuros - Trucos de diseño engañoso
Los patrones oscuros son diseños de interfaz engañosos que inducen a los usuarios a acciones no deseadas, desde suscripciones difíciles de cancelar hasta banners de cookies manipuladores que socavan la privacidad.
Typosquatting - Dominios falsos por URLs mal escritas
El typosquatting registra dominios que imitan sitios populares para explotar errores de escritura. Descubre cómo los atacantes usan URLs similares para phishing y malware.
Defensa en profundidad - Estrategia de ciberseguridad por capas
La defensa en profundidad apila múltiples controles de seguridad para que ningún fallo único comprometa el sistema. Descubre cómo se combinan firewalls, cifrado y monitoreo.
Autenticación multifactor (MFA) - Por qué es importante
MFA combina dos o más factores de verificación: conocimiento, posesión y biometría. Aprende por qué MFA bloquea más del 99 por ciento de los ataques automatizados a cuentas.
Ataques Man-in-the-Middle (MITM) explicados
Los atacantes MITM interceptan la comunicación entre dos partes para espiar o alterar datos. Descubre cómo TLS, VPN y el certificate pinning previenen la interceptación.
Cifrado en tránsito - Protección de datos en la red
El cifrado en tránsito protege los datos que se mueven a través de redes usando TLS, VPN o SSH. Aprende por qué el tráfico no cifrado es un objetivo fácil para la interceptación.
DNS over HTTPS (DoH) - Cifrado de consultas DNS
DoH cifra las búsquedas DNS dentro de HTTPS para que los ISP y atacantes no puedan ver qué sitios visitas. Aprende cómo habilitar DoH en tu navegador y en tu router.
Suplantación de DNS - Envenenamiento de caché y redirección
La suplantación de DNS corrompe las cachés de los resolvers para redirigir usuarios a sitios maliciosos. Descubre cómo DNSSEC y los protocolos DNS cifrados como DoH defienden contra el envenenamiento.
Filtrado DNS - Bloqueando amenazas en la capa DNS
El filtrado DNS bloquea el acceso a dominios maliciosos o no deseados interceptando consultas DNS. Proporciona protección a nivel de red sin instalar agentes en cada dispositivo.
Arquitectura de red DMZ y su rol en la seguridad
Una DMZ crea una zona de amortiguación entre internet y tu red interna para servidores públicos. Aprende cómo contiene el daño de hosts comprometidos.
TOTP - Contraseñas de un solo uso basadas en tiempo para 2FA
TOTP genera un código nuevo cada 30 segundos para la autenticación en dos pasos. Descubre cómo las aplicaciones de autenticación usan TOTP para añadir un segundo factor de inicio de sesión fuerte.
Ataques DDoS - Cómo funcionan y cómo mitigarlos
Un ataque DDoS satura los servidores con tráfico de miles de fuentes para forzar interrupciones. Aprende cómo las botnets impulsan estos ataques y los métodos de defensa probados.
TPM - Módulo de plataforma confiable
Un TPM es un chip de seguridad hardware que genera y almacena claves criptográficas y verifica el arranque seguro. Windows 11 requiere TPM 2.0, y el chip sustenta BitLocker y el almacenamiento de passkeys.
Deepfakes - Estrategias de detección y defensa
Los deepfakes aprovechan el aprendizaje profundo para falsificar audio y video realistas con fines de fraude. Aprende técnicas de detección y métodos de verificación para contrarrestarlos.
DMARC - Autenticación de correo basada en dominio
DMARC es un protocolo de autenticación de correo basado en dominio que combina los resultados de SPF y DKIM, permitiendo a los propietarios del dominio controlar cómo se manejan los mensajes falsificados.
Planificación de recuperación ante desastres - RTO, RPO y failover
Un plan de recuperación ante desastres define cómo restaurar sistemas después de interrupciones o ataques. Aprende a establecer objetivos de RTO y RPO y diseñar estrategias de failover.
Minimización de datos - Recopilar solo lo necesario
La minimización de datos limita la recopilación y retención de datos personales a lo estrictamente necesario. Principio fundamental del RGPD, reduce el impacto de brechas y simplifica las obligaciones de cumplimiento.
Clasificación de datos - Organización por nivel de sensibilidad
La clasificación de datos etiqueta la información por sensibilidad para guiar el cifrado, controles de acceso y retención. Aprende los niveles y métodos de clasificación comunes.
Enmascaramiento de datos - Anonimización de información sensible
El enmascaramiento de datos reemplaza datos reales con valores falsos realistas para uso seguro en pruebas y analítica. Compara técnicas estáticas, dinámicas y sobre la marcha.
Filtraciones de datos - Causas, impacto y pasos de respuesta
Una filtración de datos expone registros sensibles mediante hackeo, configuraciones incorrectas o amenazas internas. Aprende las causas principales y un plan de respuesta paso a paso.
Tailgating - Intrusión física por seguimiento
El tailgating es un método de intrusión física donde una persona no autorizada sigue a alguien autorizado a través de una puerta segura. Las esclusas de seguridad y los sistemas anti-passback son contramedidas efectivas.
Certificados digitales - Probando identidad en línea
Un certificado digital vincula una clave pública a una identidad, verificada por una autoridad certificadora. Los certificados TLS protegen sitios web, mientras que los de firma de código verifican la autenticidad del software.
Firmas digitales - Verificación de la autenticidad de datos
Una firma digital usa criptografía de clave pública para demostrar que un mensaje no ha sido alterado y confirmar al remitente. Aprende cómo funcionan la firma y la verificación.
Análisis forense digital - Investigando incidentes cibernéticos
El análisis forense digital es el proceso de recopilar, preservar y analizar evidencia digital tras un incidente de seguridad. Los procedimientos adecuados de cadena de custodia aseguran que los hallazgos sean admisibles.
DevSecOps - Seguridad en el pipeline de desarrollo
DevSecOps integra la seguridad en el proceso de desarrollo incorporando SAST, DAST y SCA en los pipelines CI/CD, detectando vulnerabilidades tempranamente mediante un enfoque shift-left.
Tor - Red de comunicación anónima
Tor es una red de comunicación anónima que usa cifrado multicapa. Desarrollada por el Laboratorio de Investigación Naval de EE.UU., enruta el tráfico a través de tres nodos para proteger el anonimato y es la puerta a la dark web.
Tokenización - Reemplazo de datos sensibles con tokens
La tokenización intercambia números de tarjetas de crédito y otros datos sensibles por tokens no reversibles. Descubre en qué se diferencia del cifrado y cómo reduce el alcance de PCI DSS.
Anonimización de datos - Eliminando identificadores personales
La anonimización de datos elimina irreversiblemente los identificadores personales para que los individuos no puedan ser reidentificados. Las técnicas incluyen generalización, supresión y privacidad diferencial.
Descargas drive-by - Instalación silenciosa de malware
Una descarga drive-by instala malware simplemente al visitar una página web comprometida o maliciosa. Los kits de exploits apuntan a vulnerabilidades del navegador y plugins, haciendo del parcheo oportuno la mejor defensa.
Malware troyano - Amenazas digitales disfrazadas
Un troyano se hace pasar por software legítimo para evadir las defensas. Una vez dentro, puede robar datos, instalar puertas traseras o descargar cargas de malware adicionales.
ナ行
Amenazas internas - Riesgos desde dentro
Una amenaza interna es un riesgo de seguridad causado intencional o accidentalmente por alguien dentro de la organización. Como los internos tienen acceso legítimo, las defensas perimetrales no pueden detectarlos.
Ransomware de doble extorsión - Cifrar y filtrar
El ransomware de doble extorsión cifra archivos y amenaza con publicar datos robados. Incluso organizaciones con copias de seguridad enfrentan presión, ya que la amenaza de filtración añade riesgo reputacional y regulatorio.
¿Qué es la autenticación en dos pasos (2FA)?
La autenticación en dos pasos añade una segunda capa de verificación a tu inicio de sesión. Compara códigos SMS, aplicaciones de autenticación y llaves de hardware en cuanto a seguridad.
Autoridades de certificación y la cadena de confianza
Una autoridad de certificación emite certificados digitales que verifican la identidad de los sitios web. Comprende cómo la cadena de confianza asegura cada conexión HTTPS.
Segmentación de red - Deteniendo el movimiento lateral
La segmentación de red divide una red en zonas aisladas para que las filtraciones no puedan propagarse. Explora VLANs, microsegmentación y diseño de red Zero Trust.
ハ行
Programas de bug bounty - Descubrimiento colaborativo de vulnerabilidades
Los programas de bug bounty recompensan a investigadores que reportan fallos de seguridad de forma responsable. Aprende cómo las empresas líderes estructuran y ejecutan programas de recompensas exitosos.
Passkeys - Autenticación sin contraseña FIDO2
Las passkeys reemplazan las contraseñas con criptografía de clave pública almacenada en tu dispositivo. Descubre qué plataformas admiten passkeys y cómo habilitar el inicio de sesión sin contraseña.
Sincronización de passkeys - Compartir credenciales entre dispositivos
La sincronización de passkeys replica credenciales FIDO2 entre dispositivos a través de servicios en la nube como iCloud Keychain o Google Password Manager, resolviendo la limitación de dispositivo único de las llaves de seguridad.
Frases de contraseña - Memorables pero seguras
Una frase de contraseña combina varias palabras en una contraseña larga, más fácil de recordar que caracteres aleatorios pero con alta entropía, ideal para contraseñas maestras y claves de cifrado.
Pulverización de contraseñas - Ataques lentos y discretos a cuentas
La pulverización de contraseñas prueba unas pocas contraseñas comunes en muchas cuentas para evadir bloqueos. Aprende métodos de detección y por qué las contraseñas únicas son tu defensa.
Fatiga de contraseñas - La carga de demasiadas contraseñas
La fatiga de contraseñas es la tensión psicológica de gestionar numerosas contraseñas. Impulsa comportamientos arriesgados como la reutilización y simplificación, haciendo esenciales los gestores de contraseñas y las passkeys.
Hash de contraseñas - Almacenamiento irreversible de credenciales
El hash de contraseñas transforma las contraseñas en resúmenes irreversibles para su almacenamiento. Combinado con salting y stretching, elimina el riesgo de texto plano y resiste el cracking offline tras una brecha.
Mejores prácticas de políticas de contraseñas para 2025
Una política de contraseñas sólida define la longitud mínima, complejidad y reglas de rotación. Aprende directrices alineadas con NIST que mejoran la seguridad sin fricciones para el usuario.
Cómo los gestores de contraseñas protegen tus cuentas
Los gestores de contraseñas generan, cifran y autorellenan credenciales únicas para cada inicio de sesión. Aprende cómo una bóveda cifrada simplifica la seguridad en todos tus dispositivos.
Autenticación sin contraseña - Más allá de las contraseñas
La autenticación sin contraseña elimina las contraseñas tradicionales en favor de biometría, llaves de seguridad o enlaces mágicos. Reduce el riesgo de phishing y la fatiga de contraseñas mejorando la experiencia del usuario.
Rotación de contraseñas - Cambios periódicos de credenciales
La rotación de contraseñas es la práctica de cambiar contraseñas a intervalos regulares. NIST ahora desaconseja la rotación forzada a menos que se sospeche una brecha, ya que a menudo lleva a elecciones de contraseñas más débiles.
Copias de seguridad - Protegiendo datos con copias
Una copia de seguridad almacena una copia de los datos en una ubicación separada. La regla 3-2-1 es la estrategia recomendada, y las copias offline son cada vez más importantes como defensa contra el ransomware.
Puertas traseras en ciberseguridad - Acceso oculto al sistema
Una puerta trasera elude la autenticación normal para dar a los atacantes acceso encubierto. Aprende cómo se implantan en el software y las mejores formas de detectarlas.
Hashing criptográfico - Protección de contraseñas almacenadas
Una función hash convierte datos en un resumen de longitud fija que no se puede revertir. Descubre cómo bcrypt, Argon2 y el salting protegen las contraseñas contra el descifrado.
Gestión de parches - Por qué las actualizaciones oportunas importan
La gestión de parches prueba y despliega actualizaciones de software que corrigen vulnerabilidades conocidas. La mayoría de los exploits exitosos apuntan a sistemas con parches faltantes.
Honeypots - Sistemas señuelo que atrapan atacantes
Un honeypot imita un sistema real para atraer atacantes y estudiar sus métodos. Descubre cómo los equipos de seguridad usan honeypots para alerta temprana e inteligencia de amenazas.
bcrypt - Hash de contraseñas probado por el tiempo
bcrypt es una función de hash de contraseñas basada en Blowfish diseñada en 1999. Su factor de coste ajustable y generación automática de sal la han convertido en un estándar de confianza durante décadas.
PKI - Infraestructura de clave pública explicada
PKI gestiona certificados digitales y claves de cifrado para comunicaciones seguras. Explora autoridades de certificación, cadenas de confianza y procesos de revocación de claves.
PBKDF2 - Derivación de claves basada en contraseña
PBKDF2 deriva claves criptográficas de contraseñas y está estandarizado en NIST SP 800-132. Usado en Wi-Fi WPA2, carece de resistencia a GPU, por lo que se recomienda migrar a Argon2 o bcrypt.
OAuth PKCE - Autorización segura para clientes públicos
PKCE (Proof Key for Code Exchange) protege el flujo de código de autorización OAuth 2.0 contra ataques de interceptación. Diseñado originalmente para apps móviles, ahora se recomienda para todos los clientes OAuth.
BEC - Compromiso de correo empresarial
El compromiso de correo empresarial suplanta a ejecutivos o socios por correo para engañar a las víctimas con transferencias o datos confidenciales. El FBI reporta pérdidas acumuladas superiores a 50 mil millones de dólares.
Vishing - Phishing por voz
El vishing utiliza llamadas telefónicas para suplantar bancos o soporte técnico y extraer información sensible. La síntesis de voz con IA combinada con la suplantación de identificador de llamada hace estos ataques más convincentes.
Firewalls explicados - Del filtrado de paquetes al NGFW
Los firewalls monitorean y filtran el tráfico de red según reglas de seguridad predefinidas. Cubre filtrado de paquetes, inspección con estado y firewalls de nueva generación.
FIDO/WebAuthn - Estándares de autenticación sin contraseña
FIDO/WebAuthn es un estándar internacional para la autenticación sin contraseña. Utiliza criptografía de clave pública para ofrecer flujos de inicio de sesión resistentes al phishing y es la base técnica de las passkeys.
Malware sin archivos - Ataques que no dejan archivos
El malware sin archivos opera enteramente en memoria o abusa de herramientas legítimas del sistema, sin dejar artefactos de archivo tradicionales. Evade el antivirus basado en firmas y requiere detección de comportamiento.
Fuzz testing - Descubrimiento de vulnerabilidades ocultas en software
El fuzzing alimenta software con entradas aleatorias o malformadas para provocar fallos y exponer defectos. Descubre cómo los fuzzers guiados por cobertura encuentran errores que las pruebas unitarias no detectan.
Ataques de phishing - Cómo reconocerlos y evitarlos
El phishing te engaña con correos falsos y sitios web suplantados para robar credenciales. Aprende las señales de alerta, ejemplos reales y pasos para mantenerte protegido.
MFA resistente al phishing - Autenticación infalsificable
La MFA resistente al phishing usa vinculación criptográfica entre autenticador y origen para bloquear la interceptación de credenciales. Las llaves de seguridad FIDO2 y las passkeys son las implementaciones principales.
VPN explicada - Cómo protege tu privacidad en línea
Una VPN cifra el tráfico de internet y oculta tu dirección IP a través de un túnel seguro. Aprende cuándo una VPN realmente te protege y cómo elegir la adecuada.
Privacidad por diseño - Incorporar privacidad desde el inicio
La privacidad por diseño integra la privacidad en los sistemas desde el principio. Basada en los siete principios de Ann Cavoukian, se convirtió en obligación legal bajo el artículo 25 del RGPD.
Huella digital del navegador - Rastreo sin cookies
La huella digital del navegador identifica usuarios recopilando configuraciones y datos del entorno del navegador. A diferencia de las cookies no se puede eliminar, útil para detección de fraude pero preocupante para la privacidad.
Pretexting - Escenarios fabricados para robar datos
El pretexting es una técnica de ingeniería social que fabrica un escenario para extraer información. Suplantar al soporte de TI o RRHH es típico, y a menudo sirve como paso previo a un ataque BEC.
Ataques de fuerza bruta - Cómo descifran contraseñas
Los ataques de fuerza bruta prueban todas las combinaciones posibles hasta encontrar la contraseña correcta. Descubre cómo la longitud, complejidad y limitación de intentos los detienen.
Servidores proxy - Intermediarios del tráfico de red
Un servidor proxy se sitúa entre cliente y servidor como intermediario. Los proxies directos e inversos cumplen roles diferentes, habilitando filtrado de contenido, caché y balanceo de carga.
Pruebas de penetración - Simulación de ataques reales
Los pentesters simulan ataques reales para descubrir vulnerabilidades antes que los delincuentes. Aprende las fases de prueba, herramientas comunes y cómo los hallazgos impulsan las correcciones.
Ataques de whaling - Phishing dirigido a ejecutivos
El whaling envía correos de phishing altamente personalizados a CEOs y líderes senior. Aprende por qué estos ataques causan pérdidas masivas y cómo prevenirlos.
Escaneo de puertos - Técnicas de reconocimiento de red
El escaneo de puertos sondea un host en busca de puertos abiertos para mapear servicios en ejecución y posibles debilidades. Aprende sobre escaneos SYN, TCP connect y reglas de firewall.
Cifrado en reposo - Protección de datos en disco
El cifrado en reposo protege archivos en discos, bases de datos y respaldos contra accesos no autorizados. Aprende cómo AES-256 y la gestión adecuada de claves protegen los datos almacenados.
Botnets - Cómo operan las redes de dispositivos infectados
Una botnet es una red de dispositivos comprometidos controlados remotamente para DDoS, spam y robo. Explora el ciclo de vida de las botnets y cómo se ejecutan los desmantelamientos.
マ行
Enlaces mágicos - Inicio de sesión sin contraseña por correo
Un enlace mágico es una URL de un solo uso enviada al correo del usuario que otorga acceso instantáneo sin contraseña. Traslada el límite de seguridad a la cuenta de correo y debe incluir expiración y protección de uso único.
Tipos de malware - Virus, troyanos, gusanos y más
El malware es cualquier software diseñado para dañar o explotar un dispositivo. Aprende a identificar virus, troyanos, gusanos y spyware, y cómo eliminarlos de forma segura.
Ataques de watering hole - Comprometiendo sitios de confianza
Un ataque de watering hole planta exploits en sitios web que un grupo objetivo visita regularmente. Aprende cómo los atacantes eligen sitios y cómo reducir tu exposición.
Autenticación de correo - SPF, DKIM y DMARC
La autenticación de correo usa SPF, DKIM y DMARC para verificar la identidad del remitente y prevenir la suplantación. La configuración correcta de los tres protocolos es esencial para proteger dominios del abuso de phishing.
ラ行
Movimiento lateral - Propagación dentro de una red
El movimiento lateral es la técnica post-brecha de moverse lateralmente por una red. Los atacantes usan Pass-the-Hash, abuso de RDP y otros métodos para alcanzar objetivos de alto valor y escalar el daño.
Ransomware - Cómo se propaga y cómo detenerlo
El ransomware bloquea tus archivos con cifrado y exige un pago por la clave. Comprende los vectores de infección, estrategias de prevención y opciones de recuperación.
Códigos de recuperación - Acceso de respaldo para MFA
Los códigos de recuperación son códigos de respaldo de un solo uso para recuperar el acceso a la cuenta cuando se pierde el dispositivo MFA principal. Deben almacenarse de forma segura offline, ya que evitan la autenticación normal.
Ataques de repetición - Reutilización de datos capturados
Un ataque de repetición intercepta y retransmite comunicaciones legítimas para obtener acceso no autorizado. Nonces, marcas de tiempo y protocolos desafío-respuesta lo contrarrestan, y FIDO/WebAuthn es estructuralmente resistente.
Rootkits - Malware sigiloso en lo profundo de tu SO
Un rootkit se oculta en lo profundo del sistema operativo para mantener acceso persistente e indetectable. Explora rootkits a nivel de kernel y de usuario y cómo encontrarlos.
Ataques de tablas arcoíris - Descifrado de contraseñas hasheadas
Las tablas arcoíris mapean hashes precalculados a texto plano para búsquedas instantáneas de contraseñas. Descubre por qué los hashes con salt y los algoritmos modernos hacen obsoleto este ataque.
Limitación de velocidad - Control de tráfico API y web
La limitación de velocidad establece un tope de solicitudes que un usuario o IP puede enviar en un período determinado. Aprende cómo detiene ataques de fuerza bruta, scraping y abuso de API.
Red Team - Pruebas de seguridad adversarias
Un red team evalúa la seguridad de una organización desde la perspectiva del atacante. Más amplio y prolongado que un test de penetración, incluye intrusión física e ingeniería social para una evaluación realista.
Notificación de brechas - Informar sobre fugas de datos
La notificación de brechas es la obligación de informar a los afectados y autoridades tras una fuga de datos. El RGPD exige notificación en 72 horas; los retrasos arriesgan multas y pérdida de confianza.
ワ行
Gusanos informáticos - Malware de red autopropagable
Un gusano se replica a sí mismo a través de redes sin interacción del usuario. Aprende cómo los gusanos explotan vulnerabilidades y cómo la segmentación limita su propagación.
WAF - Protección con firewall de aplicaciones web
Un WAF inspecciona el tráfico HTTP para bloquear inyección SQL, XSS y otros ataques web antes de que lleguen a tu aplicación. Aprende sobre conjuntos de reglas, ajuste y despliegue.
Contraseñas de un solo uso (OTP)
Una contraseña de un solo uso es un código desechable válido para un único inicio de sesión. HOTP (basado en contador) y TOTP (basado en tiempo) son los dos tipos principales, ampliamente usados como segundo factor.