Saltar al contenido principal

Glosario de seguridad

Explicaciones claras y concisas de los términos clave relacionados con la seguridad de contraseñas.

ア行

RBAC - Control de acceso basado en roles

RBAC asigna permisos a través de roles en lugar de directamente a usuarios. Estandarizado como ANSI/INCITS 359, simplifica la gestión de permisos en grandes organizaciones agrupando privilegios en roles nombrados.

IAM - Gestión de identidades y accesos

IAM gestiona centralmente identidades y permisos de acceso. Unifica autenticación y autorización mediante modelos como RBAC y ABAC para aplicar el mínimo privilegio. Las configuraciones erróneas en la nube son causa principal de brechas.

IDS vs IPS - Detección y prevención de intrusiones

IDS monitorea el tráfico de red en busca de actividad sospechosa mientras IPS bloquea amenazas automáticamente. Descubre cómo ambos encajan en una estrategia de defensa de red por capas.

Proveedores de identidad - Servicios de autenticación centralizados

Un proveedor de identidad (IdP) gestiona centralmente las credenciales de usuario y emite aserciones vía SAML u OIDC. Okta, Azure AD y Google Workspace son ejemplos líderes en entornos empresariales.

Suplantación de IP - Falsificación de direcciones de origen en paquetes

La suplantación de IP falsifica la dirección del remitente en paquetes de red para evadir filtros o amplificar inundaciones DDoS. Aprende cómo el filtrado de ingreso y BCP38 lo contrarrestan.

Listas de bloqueo de IP - Bloqueo de fuentes maliciosas conocidas

Una lista de bloqueo de IP deniega el acceso desde direcciones marcadas como maliciosas. Aprende cómo los feeds de amenazas, firewalls y actualizaciones automatizadas mantienen tu lista efectiva.

Toma de control de cuentas - Secuestro de cuentas de usuario

La toma de control de cuentas es el acceso no autorizado a la cuenta de otra persona mediante credential stuffing, phishing o SIM swapping. Comprometer una cuenta de correo a menudo desencadena una reacción en cadena.

Modelos de control de acceso - RBAC, ABAC y ACL

El control de acceso determina quién puede ver o modificar recursos. Compara modelos basados en roles, atributos y listas de control de acceso para elegir el adecuado.

Adware - Anuncios no deseados y riesgos de rastreo oculto

El adware fuerza anuncios intrusivos en tu pantalla y puede rastrear hábitos de navegación. Aprende cómo se empaqueta con software gratuito y los pasos de eliminación más efectivos.

Argon2 - Algoritmo moderno de hash de contraseñas

Argon2 ganó la competición de hash de contraseñas de 2015. Su diseño memory-hard resiste ataques paralelos de GPU y ASIC, y OWASP lo recomienda como algoritmo prioritario para el almacenamiento de contraseñas.

Cifrado explicado - Simétrico, asimétrico y más

El cifrado transforma datos legibles en texto cifrado que solo las partes autorizadas pueden decodificar. Cubre AES, RSA y TLS para ayudarte a elegir el método adecuado.

Respuesta ante incidentes - Plan paso a paso ante ciberataques

La respuesta ante incidentes es el proceso estructurado de detectar, contener y recuperarse de filtraciones. Recorre las seis fases esenciales de un plan de RI.

Redes air-gapped - Aislamiento físico para la seguridad

Un sistema air-gapped no tiene conexión a internet ni a redes externas. Aprende cuándo el aislamiento físico es la opción correcta para infraestructura crítica.

HSM - Módulos de seguridad de hardware explicados

Un HSM es hardware resistente a manipulaciones que almacena y procesa claves criptográficas. Descubre cómo los HSM protegen claves en banca, PKI y entornos en la nube.

HSTS - Seguridad de transporte estricta HTTP

HSTS es un encabezado de seguridad que obliga a los navegadores a usar HTTPS para todas las conexiones a un dominio. Previene ataques de SSL stripping y puede precargarse en navegadores para protección desde la primera visita.

Claves API - Cadenas de autenticación entre servicios

Una clave API es una cadena utilizada para autenticar solicitudes entre servicios. Identifica al emisor pero puede ser abusada si se filtra, por lo que la gestión estricta de secretos es esencial.

SSL/TLS - Cómo HTTPS cifra tu conexión

SSL/TLS cifra los datos entre el navegador y el servidor para prevenir la interceptación. Aprende cómo el handshake TLS, los certificados y los conjuntos de cifrado te mantienen seguro.

Inicio de sesión único (SSO) - Un login para todas las aplicaciones

SSO autentica a los usuarios una vez y otorga acceso a múltiples servicios sin interrupciones. Descubre cómo SAML, OpenID Connect y la federación simplifican el inicio de sesión empresarial.

Inyección SQL - Cómo los atacantes explotan bases de datos

La inyección SQL inserta consultas maliciosas a través de campos de entrada para leer o modificar registros de la base de datos. Aprende consultas parametrizadas y otras defensas probadas.

scrypt - Derivación de claves memory-hard

scrypt es una función de hash de contraseñas memory-hard diseñada por Colin Percival en 2009 para Tarsnap. Su alto requisito de memoria dificulta significativamente los ataques paralelos con GPU y ASIC.

SBOM - Lista de materiales de software

Un SBOM lista cada componente de un software. La Orden Ejecutiva 14028 de EE.UU. impulsa su adopción, y el incidente Log4Shell destacó los SBOM como esenciales para la seguridad de la cadena de suministro.

Evasión de MFA - Técnicas que derrotan la autenticación multifactor

Las técnicas de evasión de MFA eluden la autenticación multifactor mediante proxies de phishing en tiempo real, SIM swapping y ataques de fatiga MFA. Comprender estas amenazas es clave para elegir factores resistentes al phishing.

Cifrado de extremo a extremo (E2EE) - Verdadera privacidad en mensajes

E2EE asegura que solo el remitente y el destinatario puedan leer un mensaje, sin acceso de intermediarios. Descubre cómo las aplicaciones de mensajería implementan E2EE para proteger las conversaciones.

Seguridad de endpoints - Protegiendo dispositivos

La seguridad de endpoints protege PCs, smartphones y otros dispositivos. Ha evolucionado del antivirus tradicional a EDR y XDR, usando detección de comportamiento y telemetría para la caza avanzada de amenazas.

Entropía de contraseñas - Cómo medir la verdadera fortaleza

La entropía cuantifica la aleatoriedad de una contraseña en bits. Mayor entropía significa exponencialmente más difícil de descifrar. Descubre cómo la longitud y variedad de caracteres afectan la seguridad.

OAuth 2.0 - Autorización delegada segura

OAuth permite que las aplicaciones accedan a tus datos sin compartir tu contraseña. Comprende los tokens de acceso, alcances, tipos de concesión y cómo gestionan los permisos de forma segura.

OpenID Connect - Capa de identidad sobre OAuth 2.0

OpenID Connect (OIDC) añade una capa de identidad sobre OAuth 2.0, proporcionando autenticación de usuario estandarizada. Devuelve un token de ID con claims del usuario, habilitando SSO en apps web y móviles.

OSINT - Inteligencia de fuentes abiertas

OSINT recopila inteligencia de fuentes públicas como redes sociales, WHOIS y registros DNS. Tanto atacantes en reconocimiento como defensores en análisis de amenazas lo utilizan.

カ行

Mejores prácticas de gestión de claves criptográficas

La gestión de claves abarca la generación, almacenamiento, rotación y destrucción de claves de cifrado. Una mala gestión de claves puede socavar incluso la criptografía más fuerte.

Keyloggers - Cómo roban tus contraseñas

Un keylogger registra cada pulsación de tecla para capturar contraseñas y datos personales. Aprende cómo se propagan, cómo detectarlos y las contramedidas efectivas.

CASB - Agente de seguridad de acceso a la nube

Un CASB monitoriza y controla el acceso a servicios en la nube. Sus cuatro pilares - visibilidad, cumplimiento, seguridad de datos y protección contra amenazas - gobiernan el uso de la nube incluyendo shadow IT.

CAPTCHA - Distinguiendo humanos de bots

Los desafíos CAPTCHA verifican que un visitante es humano, no un bot automatizado. Explora tipos de CAPTCHA de imagen, audio e invisibles que protegen formularios e inicios de sesión.

Inteligencia de ciberamenazas para defensa proactiva

La inteligencia de amenazas recopila y analiza datos sobre ciberamenazas emergentes. Aprende cómo la inteligencia accionable ayuda a los equipos de seguridad a anticipar y bloquear ataques.

Modelado de amenazas - Identificar riesgos por diseño

El modelado de amenazas identifica y evalúa sistemáticamente las amenazas a un sistema. Marcos como STRIDE y PASTA ayudan a los equipos a detectar riesgos de seguridad durante la fase de diseño.

Almacenamiento en la nube - Guardar datos online de forma segura

El almacenamiento en la nube permite guardar y gestionar datos por internet. Comprender la diferencia entre cifrado del lado del servidor y del cliente y gestionar los enlaces compartidos con cuidado es clave.

Clickjacking - Clics ocultos en capas invisibles

El clickjacking engaña a los usuarios para que hagan clic en elementos ocultos superponiendo marcos transparentes sobre páginas legítimas. X-Frame-Options y CSP frame-ancestors son las defensas principales.

Cryptojacking - Minería de criptomonedas no autorizada

El cryptojacking secuestra recursos informáticos para minar criptomonedas sin consentimiento. Se propaga mediante malware o scripts del navegador, y el uso anormal de CPU es la señal principal de detección.

¿Qué es el relleno de credenciales?

El relleno de credenciales automatiza pares de usuario-contraseña robados contra múltiples sitios. Descubre por qué reutilizar contraseñas pone en riesgo todas tus cuentas.

Filtración de credenciales - Cuando las contraseñas se hacen públicas

Una filtración de credenciales es la exposición de contraseñas, tokens u otros datos de autenticación. Ocurre por brechas de bases de datos, phishing y malware, alimentando ataques de credential stuffing a gran escala.

Cross-Site Scripting (XSS) - Tipos y prevención

XSS inyecta scripts maliciosos en páginas web para robar cookies o redirigir usuarios. Cubre XSS almacenado, reflejado y basado en DOM con técnicas de defensa.

Escalada de privilegios - De usuario a acceso de administrador

La escalada de privilegios permite a los atacantes elevarse de una cuenta básica al control total de administrador. Aprende técnicas verticales y horizontales y las defensas contra ellas.

Criptografía de clave pública - Cifrado asimétrico

La criptografía de clave pública usa claves separadas para cifrar y descifrar. RSA y los algoritmos de curva elíptica son los más comunes, sustentando los handshakes TLS y las firmas digitales.

Superficie de ataque - Todos los puntos de entrada posibles

La superficie de ataque es la suma de todos los puntos donde un atacante puede intentar entrar en un sistema. Abarca dominios digitales, físicos y sociales, y minimizarla es un principio de seguridad fundamental.

CORS - Intercambio de recursos entre orígenes

CORS es un mecanismo del navegador que controla qué orígenes pueden acceder a recursos de otro dominio. Los encabezados CORS mal configurados pueden exponer APIs a solicitudes cross-origin no autorizadas.

Revisión de código de seguridad - Detectando errores antes del lanzamiento

La revisión de código detecta vulnerabilidades y errores lógicos antes de que lleguen a producción. Aprende técnicas de revisión manual y cómo las herramientas SAST automatizan la detección.

PII - Información de identificación personal

PII es cualquier dato que pueda identificar a un individuo, dividido en identificadores directos y cuasi-identificadores. El RGPD y otras leyes de privacidad imponen requisitos estrictos de manejo.

Cumplimiento de seguridad - SOC 2, ISO 27001, PCI DSS

El cumplimiento alinea las prácticas de seguridad con leyes y estándares de la industria. Aprende cómo se auditan y mantienen los marcos SOC 2, ISO 27001 y PCI DSS.

サ行

Principio de mínimo privilegio - Minimiza los permisos

El mínimo privilegio otorga a los usuarios solo el acceso mínimo que necesitan. Aprende cómo limita el radio de explosión, previene amenazas internas y apoya el modelo Zero Trust.

Cyber Kill Chain - Siete fases de un ataque

La Cyber Kill Chain es un marco que divide los ciberataques en siete fases. Propuesto por Lockheed Martin en 2011, ayuda a los defensores a planificar contramedidas sistemáticamente en cada etapa.

Ciberseguro - Cobertura, costos y elegibilidad

El ciberseguro compensa los costos de filtraciones de datos, ransomware e interrupción del negocio. Aprende la cobertura típica, exclusiones comunes y cómo calificar.

SASE - Servicio de acceso seguro en el borde

SASE converge redes y seguridad en un único servicio entregado desde la nube. Combina SD-WAN, CASB, ZTNA y FWaaS para asegurar el acceso de fuerzas de trabajo distribuidas sin los cuellos de botella de VPN tradicionales.

Ataques a la cadena de suministro - Amenazas en la distribución de software

Los ataques a la cadena de suministro inyectan código malicioso en actualizaciones de software confiables o paquetes de código abierto. Aprende cómo se desarrollan estos ataques y cómo defenderte.

SAML - Lenguaje de marcado de aserción de seguridad

SAML es un estándar basado en XML para intercambiar datos de autenticación y autorización entre un proveedor de identidad y un proveedor de servicios. Sigue siendo la columna vertebral de los despliegues SSO empresariales.

Sandboxing - Aislamiento seguro de código no confiable

Un sandbox ejecuta programas sospechosos en un entorno aislado para prevenir daños al sistema. Descubre cómo el sandboxing detecta malware de día cero antes de que se propague.

CSRF - Cross-Site Request Forgery explicado

CSRF engaña a tu navegador para enviar solicitudes no autorizadas mientras estás conectado. Aprende cómo los tokens anti-CSRF y las cookies SameSite previenen este ataque.

CSP - Política de seguridad de contenido

CSP es un encabezado de seguridad que restringe qué recursos puede cargar una página web. Mitiga ataques XSS controlando script-src, style-src y otras directivas que definen los orígenes permitidos.

GDPR - Reglas de protección de datos de la UE explicadas

El GDPR regula cómo las organizaciones recopilan, almacenan y procesan datos personales de residentes de la UE. Comprende las reglas de consentimiento, derechos de los interesados y sanciones.

CVE - Cómo se identifican y rastrean las vulnerabilidades

CVE asigna identificadores únicos a fallos de seguridad divulgados públicamente para su seguimiento y priorización. Aprende cómo las puntuaciones de severidad CVSS guían las decisiones de parcheo.

SIEM - Monitoreo centralizado de eventos de seguridad

SIEM recopila registros de toda tu infraestructura, correlaciona eventos y activa alertas en tiempo real. Descubre cómo impulsa la detección y respuesta moderna ante amenazas.

JWT - Tokens web JSON para autenticación

Un JWT es un token compacto y seguro para URL que transmite claims entre partes. Ampliamente usado para autenticación de API, la verificación incorrecta de firma o confusión de algoritmo puede causar vulnerabilidades graves.

Planificación de continuidad del negocio - Sobrevivir a las interrupciones

Un BCP asegura que las operaciones críticas continúen durante ciberataques o desastres naturales. Aprende evaluación de riesgos, sitios de respaldo y planes de comunicación de crisis.

Ataques de diccionario - Adivinando contraseñas con palabras

Un ataque de diccionario prueba palabras comunes, frases y contraseñas filtradas para descifrar credenciales. Aprende por qué las contraseñas aleatorias y las políticas de bloqueo lo detienen.

SIM swapping - Cómo los atacantes secuestran números de teléfono

El SIM swapping engaña a tu operador para transferir tu número a un atacante, evadiendo la 2FA por SMS. Aprende cómo bloquear tu cuenta móvil y usar MFA más seguro.

Shadow IT - Uso de tecnología no aprobada

Shadow IT se refiere a servicios y dispositivos de TI que los empleados usan sin aprobación del departamento de TI. Crea riesgos de fuga de datos y cumplimiento, y deja puntos ciegos en la gestión de cuentas.

Transparencia de certificados - Registro público de certificados TLS

La transparencia de certificados (CT) requiere que las autoridades certificadoras registren todos los certificados emitidos en logs públicos de solo adición. Permite a los propietarios de dominios detectar certificados fraudulentos rápidamente.

Shoulder surfing - Prevención del robo visual de contraseñas

El shoulder surfing consiste en observar a alguien mientras introduce una contraseña o PIN en público. Las pantallas de privacidad, el desbloqueo biométrico y la concienciación ayudan a prevenirlo.

Inicio de sesión único (SSO) - Un login para todo

SSO permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin reingresar credenciales. Mejora la productividad y la postura de seguridad pero crea un punto único de fallo si se compromete.

Spyware - Cómo te rastrea y cómo eliminarlo

El spyware monitorea silenciosamente tu actividad y envía datos personales a terceros. Aprende cómo se instala, las señales de alerta y los pasos efectivos de eliminación.

Spear phishing - Tácticas de ataque por correo dirigido

El spear phishing elabora mensajes personalizados usando detalles investigados sobre un objetivo específico. Descubre en qué se diferencia del phishing masivo y por qué tiene éxito.

VPN split tunneling - Beneficios y compromisos de seguridad

El split tunneling enruta solo el tráfico seleccionado a través de la VPN mientras el resto va directo. Evalúa las ganancias de rendimiento frente a los riesgos de seguridad involucrados.

Smishing - Phishing por SMS

El smishing es phishing enviado por SMS. Los mensajes de texto tienen mayor tasa de apertura que el correo, y las estafas de notificación de entrega falsa han aumentado. La mensajería RCS introduce vectores de riesgo adicionales.

Vulnerabilidades de seguridad - Cómo se explotan los fallos

Una vulnerabilidad es una debilidad en el software o la configuración que los atacantes pueden explotar. Aprende cómo el escaneo, los parches y la codificación segura reducen la exposición.

Autenticación biométrica - Huella dactilar, rostro, iris

La biometría verifica la identidad usando rasgos físicos únicos como huellas dactilares y geometría facial. Evalúa las ventajas de comodidad frente a los riesgos de suplantación.

Divulgación responsable - Reportar vulnerabilidades éticamente

La divulgación responsable es la práctica de reportar privadamente vulnerabilidades de seguridad a los proveedores antes de la publicación. Los plazos de divulgación coordinada y los programas de bug bounty formalizan el proceso.

Prácticas de codificación segura para desarrolladores

La codificación segura previene inyección, XSS y desbordamientos de búfer en el origen. Aprende las directrices OWASP Top 10 y técnicas de validación de entrada para aplicaciones más seguras.

Arranque seguro - Proceso de inicio verificado

El arranque seguro verifica las firmas digitales del firmware y los cargadores del SO al inicio para prevenir bootkits y rootkits. Forma el primer eslabón en una cadena de confianza del hardware al sistema operativo.

Concienciación en seguridad - Construyendo un cortafuegos humano

La formación en concienciación de seguridad eleva la alfabetización en seguridad de organizaciones e individuos. Las simulaciones de phishing y programas gamificados están reemplazando las charlas anuales tradicionales.

Auditorías de seguridad - Evaluación de tus ciberdefensas

Una auditoría de seguridad revisa controles, políticas e infraestructura en busca de debilidades. Aprende sobre tipos de auditoría, marcos como ISO 27001 y pasos de remediación.

Llaves de seguridad - Dispositivos de autenticación hardware

Una llave de seguridad es un dispositivo físico para autenticación fuerte, típicamente usando protocolos FIDO2/WebAuthn. Proporciona inicio de sesión resistente al phishing de dos factores o sin contraseña vía USB, NFC o Bluetooth.

Tokens de seguridad - Llaves de hardware y dispositivos OTP

Los tokens de seguridad generan códigos de un solo uso o almacenan claves criptográficas para una autenticación fuerte. Compara llaves de hardware como YubiKey con aplicaciones OTP de software.

Tokens de sesión - Credenciales temporales de autenticación

Un token de sesión es una credencial temporal emitida tras el inicio de sesión para identificar al usuario. Gestionado como cookies o JWT, un token robado puede provocar secuestro de sesión.

Secuestro de sesión - Cómo los atacantes roban inicios de sesión

El secuestro de sesión captura cookies o tokens para suplantar a usuarios autenticados. Aprende cómo HTTPS, cookies seguras y la rotación de tokens bloquean este ataque.

Pruebas de conocimiento cero - Demostrar sin revelar

Una prueba de conocimiento cero permite demostrar el conocimiento de un secreto sin revelarlo. El concepto impulsa esquemas de autenticación sin contraseña y servicios de cifrado de conocimiento cero.

Exploits de día cero - Ataques antes de que existan parches

Un día cero apunta a un fallo desconocido para el proveedor, sin tiempo para parchear. Comprende por qué estos exploits son tan peligrosos y cómo limitar tu riesgo.

Seguridad Zero Trust - Nunca confíes, siempre verifica

Zero Trust trata cada solicitud de acceso como no confiable independientemente de la ubicación en la red. Aprende los principios fundamentales, la arquitectura y la hoja de ruta de implementación.

Ataques de ingeniería social y cómo defenderte

La ingeniería social explota la psicología humana en lugar de fallos técnicos. Explora tácticas de pretexto, cebo y seguimiento con consejos prácticos de defensa.

Inicio de sesión social - Accede con Google, Apple y más

El inicio de sesión social permite acceder a servicios de terceros con una cuenta de Google, Apple u otra red social mediante OAuth 2.0 u OpenID Connect. Aumenta la comodidad pero conlleva riesgos de permisos excesivos y privacidad.

Centro de operaciones de seguridad (SOC) - Roles y herramientas

Un SOC es un equipo dedicado que monitorea, detecta y responde a ciberamenazas las 24 horas. Aprende los roles clave, herramientas esenciales y flujos de trabajo.

Salting de contraseñas - Por qué el hashing solo no es suficiente

Un salt antepone datos aleatorios únicos antes del hashing para que contraseñas idénticas generen resúmenes diferentes. Aprende por qué el salting derrota los ataques de tablas arcoíris.

タ行

La dark web - Datos robados y mercados ocultos

La dark web es una capa cifrada de internet accesible solo a través de Tor. Las contraseñas robadas y los datos personales se compran y venden en sus mercados.

Patrones oscuros - Trucos de diseño engañoso

Los patrones oscuros son diseños de interfaz engañosos que inducen a los usuarios a acciones no deseadas, desde suscripciones difíciles de cancelar hasta banners de cookies manipuladores que socavan la privacidad.

Typosquatting - Dominios falsos por URLs mal escritas

El typosquatting registra dominios que imitan sitios populares para explotar errores de escritura. Descubre cómo los atacantes usan URLs similares para phishing y malware.

Defensa en profundidad - Estrategia de ciberseguridad por capas

La defensa en profundidad apila múltiples controles de seguridad para que ningún fallo único comprometa el sistema. Descubre cómo se combinan firewalls, cifrado y monitoreo.

Autenticación multifactor (MFA) - Por qué es importante

MFA combina dos o más factores de verificación: conocimiento, posesión y biometría. Aprende por qué MFA bloquea más del 99 por ciento de los ataques automatizados a cuentas.

Ataques Man-in-the-Middle (MITM) explicados

Los atacantes MITM interceptan la comunicación entre dos partes para espiar o alterar datos. Descubre cómo TLS, VPN y el certificate pinning previenen la interceptación.

Cifrado en tránsito - Protección de datos en la red

El cifrado en tránsito protege los datos que se mueven a través de redes usando TLS, VPN o SSH. Aprende por qué el tráfico no cifrado es un objetivo fácil para la interceptación.

DNS over HTTPS (DoH) - Cifrado de consultas DNS

DoH cifra las búsquedas DNS dentro de HTTPS para que los ISP y atacantes no puedan ver qué sitios visitas. Aprende cómo habilitar DoH en tu navegador y en tu router.

Suplantación de DNS - Envenenamiento de caché y redirección

La suplantación de DNS corrompe las cachés de los resolvers para redirigir usuarios a sitios maliciosos. Descubre cómo DNSSEC y los protocolos DNS cifrados como DoH defienden contra el envenenamiento.

Filtrado DNS - Bloqueando amenazas en la capa DNS

El filtrado DNS bloquea el acceso a dominios maliciosos o no deseados interceptando consultas DNS. Proporciona protección a nivel de red sin instalar agentes en cada dispositivo.

Arquitectura de red DMZ y su rol en la seguridad

Una DMZ crea una zona de amortiguación entre internet y tu red interna para servidores públicos. Aprende cómo contiene el daño de hosts comprometidos.

TOTP - Contraseñas de un solo uso basadas en tiempo para 2FA

TOTP genera un código nuevo cada 30 segundos para la autenticación en dos pasos. Descubre cómo las aplicaciones de autenticación usan TOTP para añadir un segundo factor de inicio de sesión fuerte.

Ataques DDoS - Cómo funcionan y cómo mitigarlos

Un ataque DDoS satura los servidores con tráfico de miles de fuentes para forzar interrupciones. Aprende cómo las botnets impulsan estos ataques y los métodos de defensa probados.

TPM - Módulo de plataforma confiable

Un TPM es un chip de seguridad hardware que genera y almacena claves criptográficas y verifica el arranque seguro. Windows 11 requiere TPM 2.0, y el chip sustenta BitLocker y el almacenamiento de passkeys.

Deepfakes - Estrategias de detección y defensa

Los deepfakes aprovechan el aprendizaje profundo para falsificar audio y video realistas con fines de fraude. Aprende técnicas de detección y métodos de verificación para contrarrestarlos.

DMARC - Autenticación de correo basada en dominio

DMARC es un protocolo de autenticación de correo basado en dominio que combina los resultados de SPF y DKIM, permitiendo a los propietarios del dominio controlar cómo se manejan los mensajes falsificados.

Planificación de recuperación ante desastres - RTO, RPO y failover

Un plan de recuperación ante desastres define cómo restaurar sistemas después de interrupciones o ataques. Aprende a establecer objetivos de RTO y RPO y diseñar estrategias de failover.

Minimización de datos - Recopilar solo lo necesario

La minimización de datos limita la recopilación y retención de datos personales a lo estrictamente necesario. Principio fundamental del RGPD, reduce el impacto de brechas y simplifica las obligaciones de cumplimiento.

Clasificación de datos - Organización por nivel de sensibilidad

La clasificación de datos etiqueta la información por sensibilidad para guiar el cifrado, controles de acceso y retención. Aprende los niveles y métodos de clasificación comunes.

Enmascaramiento de datos - Anonimización de información sensible

El enmascaramiento de datos reemplaza datos reales con valores falsos realistas para uso seguro en pruebas y analítica. Compara técnicas estáticas, dinámicas y sobre la marcha.

Filtraciones de datos - Causas, impacto y pasos de respuesta

Una filtración de datos expone registros sensibles mediante hackeo, configuraciones incorrectas o amenazas internas. Aprende las causas principales y un plan de respuesta paso a paso.

Tailgating - Intrusión física por seguimiento

El tailgating es un método de intrusión física donde una persona no autorizada sigue a alguien autorizado a través de una puerta segura. Las esclusas de seguridad y los sistemas anti-passback son contramedidas efectivas.

Certificados digitales - Probando identidad en línea

Un certificado digital vincula una clave pública a una identidad, verificada por una autoridad certificadora. Los certificados TLS protegen sitios web, mientras que los de firma de código verifican la autenticidad del software.

Firmas digitales - Verificación de la autenticidad de datos

Una firma digital usa criptografía de clave pública para demostrar que un mensaje no ha sido alterado y confirmar al remitente. Aprende cómo funcionan la firma y la verificación.

Análisis forense digital - Investigando incidentes cibernéticos

El análisis forense digital es el proceso de recopilar, preservar y analizar evidencia digital tras un incidente de seguridad. Los procedimientos adecuados de cadena de custodia aseguran que los hallazgos sean admisibles.

DevSecOps - Seguridad en el pipeline de desarrollo

DevSecOps integra la seguridad en el proceso de desarrollo incorporando SAST, DAST y SCA en los pipelines CI/CD, detectando vulnerabilidades tempranamente mediante un enfoque shift-left.

Tor - Red de comunicación anónima

Tor es una red de comunicación anónima que usa cifrado multicapa. Desarrollada por el Laboratorio de Investigación Naval de EE.UU., enruta el tráfico a través de tres nodos para proteger el anonimato y es la puerta a la dark web.

Tokenización - Reemplazo de datos sensibles con tokens

La tokenización intercambia números de tarjetas de crédito y otros datos sensibles por tokens no reversibles. Descubre en qué se diferencia del cifrado y cómo reduce el alcance de PCI DSS.

Anonimización de datos - Eliminando identificadores personales

La anonimización de datos elimina irreversiblemente los identificadores personales para que los individuos no puedan ser reidentificados. Las técnicas incluyen generalización, supresión y privacidad diferencial.

Descargas drive-by - Instalación silenciosa de malware

Una descarga drive-by instala malware simplemente al visitar una página web comprometida o maliciosa. Los kits de exploits apuntan a vulnerabilidades del navegador y plugins, haciendo del parcheo oportuno la mejor defensa.

Malware troyano - Amenazas digitales disfrazadas

Un troyano se hace pasar por software legítimo para evadir las defensas. Una vez dentro, puede robar datos, instalar puertas traseras o descargar cargas de malware adicionales.

ナ行

ハ行

Programas de bug bounty - Descubrimiento colaborativo de vulnerabilidades

Los programas de bug bounty recompensan a investigadores que reportan fallos de seguridad de forma responsable. Aprende cómo las empresas líderes estructuran y ejecutan programas de recompensas exitosos.

Passkeys - Autenticación sin contraseña FIDO2

Las passkeys reemplazan las contraseñas con criptografía de clave pública almacenada en tu dispositivo. Descubre qué plataformas admiten passkeys y cómo habilitar el inicio de sesión sin contraseña.

Sincronización de passkeys - Compartir credenciales entre dispositivos

La sincronización de passkeys replica credenciales FIDO2 entre dispositivos a través de servicios en la nube como iCloud Keychain o Google Password Manager, resolviendo la limitación de dispositivo único de las llaves de seguridad.

Frases de contraseña - Memorables pero seguras

Una frase de contraseña combina varias palabras en una contraseña larga, más fácil de recordar que caracteres aleatorios pero con alta entropía, ideal para contraseñas maestras y claves de cifrado.

Pulverización de contraseñas - Ataques lentos y discretos a cuentas

La pulverización de contraseñas prueba unas pocas contraseñas comunes en muchas cuentas para evadir bloqueos. Aprende métodos de detección y por qué las contraseñas únicas son tu defensa.

Fatiga de contraseñas - La carga de demasiadas contraseñas

La fatiga de contraseñas es la tensión psicológica de gestionar numerosas contraseñas. Impulsa comportamientos arriesgados como la reutilización y simplificación, haciendo esenciales los gestores de contraseñas y las passkeys.

Hash de contraseñas - Almacenamiento irreversible de credenciales

El hash de contraseñas transforma las contraseñas en resúmenes irreversibles para su almacenamiento. Combinado con salting y stretching, elimina el riesgo de texto plano y resiste el cracking offline tras una brecha.

Mejores prácticas de políticas de contraseñas para 2025

Una política de contraseñas sólida define la longitud mínima, complejidad y reglas de rotación. Aprende directrices alineadas con NIST que mejoran la seguridad sin fricciones para el usuario.

Cómo los gestores de contraseñas protegen tus cuentas

Los gestores de contraseñas generan, cifran y autorellenan credenciales únicas para cada inicio de sesión. Aprende cómo una bóveda cifrada simplifica la seguridad en todos tus dispositivos.

Autenticación sin contraseña - Más allá de las contraseñas

La autenticación sin contraseña elimina las contraseñas tradicionales en favor de biometría, llaves de seguridad o enlaces mágicos. Reduce el riesgo de phishing y la fatiga de contraseñas mejorando la experiencia del usuario.

Rotación de contraseñas - Cambios periódicos de credenciales

La rotación de contraseñas es la práctica de cambiar contraseñas a intervalos regulares. NIST ahora desaconseja la rotación forzada a menos que se sospeche una brecha, ya que a menudo lleva a elecciones de contraseñas más débiles.

Copias de seguridad - Protegiendo datos con copias

Una copia de seguridad almacena una copia de los datos en una ubicación separada. La regla 3-2-1 es la estrategia recomendada, y las copias offline son cada vez más importantes como defensa contra el ransomware.

Puertas traseras en ciberseguridad - Acceso oculto al sistema

Una puerta trasera elude la autenticación normal para dar a los atacantes acceso encubierto. Aprende cómo se implantan en el software y las mejores formas de detectarlas.

Hashing criptográfico - Protección de contraseñas almacenadas

Una función hash convierte datos en un resumen de longitud fija que no se puede revertir. Descubre cómo bcrypt, Argon2 y el salting protegen las contraseñas contra el descifrado.

Gestión de parches - Por qué las actualizaciones oportunas importan

La gestión de parches prueba y despliega actualizaciones de software que corrigen vulnerabilidades conocidas. La mayoría de los exploits exitosos apuntan a sistemas con parches faltantes.

Honeypots - Sistemas señuelo que atrapan atacantes

Un honeypot imita un sistema real para atraer atacantes y estudiar sus métodos. Descubre cómo los equipos de seguridad usan honeypots para alerta temprana e inteligencia de amenazas.

bcrypt - Hash de contraseñas probado por el tiempo

bcrypt es una función de hash de contraseñas basada en Blowfish diseñada en 1999. Su factor de coste ajustable y generación automática de sal la han convertido en un estándar de confianza durante décadas.

PKI - Infraestructura de clave pública explicada

PKI gestiona certificados digitales y claves de cifrado para comunicaciones seguras. Explora autoridades de certificación, cadenas de confianza y procesos de revocación de claves.

PBKDF2 - Derivación de claves basada en contraseña

PBKDF2 deriva claves criptográficas de contraseñas y está estandarizado en NIST SP 800-132. Usado en Wi-Fi WPA2, carece de resistencia a GPU, por lo que se recomienda migrar a Argon2 o bcrypt.

OAuth PKCE - Autorización segura para clientes públicos

PKCE (Proof Key for Code Exchange) protege el flujo de código de autorización OAuth 2.0 contra ataques de interceptación. Diseñado originalmente para apps móviles, ahora se recomienda para todos los clientes OAuth.

BEC - Compromiso de correo empresarial

El compromiso de correo empresarial suplanta a ejecutivos o socios por correo para engañar a las víctimas con transferencias o datos confidenciales. El FBI reporta pérdidas acumuladas superiores a 50 mil millones de dólares.

Vishing - Phishing por voz

El vishing utiliza llamadas telefónicas para suplantar bancos o soporte técnico y extraer información sensible. La síntesis de voz con IA combinada con la suplantación de identificador de llamada hace estos ataques más convincentes.

Firewalls explicados - Del filtrado de paquetes al NGFW

Los firewalls monitorean y filtran el tráfico de red según reglas de seguridad predefinidas. Cubre filtrado de paquetes, inspección con estado y firewalls de nueva generación.

FIDO/WebAuthn - Estándares de autenticación sin contraseña

FIDO/WebAuthn es un estándar internacional para la autenticación sin contraseña. Utiliza criptografía de clave pública para ofrecer flujos de inicio de sesión resistentes al phishing y es la base técnica de las passkeys.

Malware sin archivos - Ataques que no dejan archivos

El malware sin archivos opera enteramente en memoria o abusa de herramientas legítimas del sistema, sin dejar artefactos de archivo tradicionales. Evade el antivirus basado en firmas y requiere detección de comportamiento.

Fuzz testing - Descubrimiento de vulnerabilidades ocultas en software

El fuzzing alimenta software con entradas aleatorias o malformadas para provocar fallos y exponer defectos. Descubre cómo los fuzzers guiados por cobertura encuentran errores que las pruebas unitarias no detectan.

Ataques de phishing - Cómo reconocerlos y evitarlos

El phishing te engaña con correos falsos y sitios web suplantados para robar credenciales. Aprende las señales de alerta, ejemplos reales y pasos para mantenerte protegido.

MFA resistente al phishing - Autenticación infalsificable

La MFA resistente al phishing usa vinculación criptográfica entre autenticador y origen para bloquear la interceptación de credenciales. Las llaves de seguridad FIDO2 y las passkeys son las implementaciones principales.

VPN explicada - Cómo protege tu privacidad en línea

Una VPN cifra el tráfico de internet y oculta tu dirección IP a través de un túnel seguro. Aprende cuándo una VPN realmente te protege y cómo elegir la adecuada.

Privacidad por diseño - Incorporar privacidad desde el inicio

La privacidad por diseño integra la privacidad en los sistemas desde el principio. Basada en los siete principios de Ann Cavoukian, se convirtió en obligación legal bajo el artículo 25 del RGPD.

Huella digital del navegador - Rastreo sin cookies

La huella digital del navegador identifica usuarios recopilando configuraciones y datos del entorno del navegador. A diferencia de las cookies no se puede eliminar, útil para detección de fraude pero preocupante para la privacidad.

Pretexting - Escenarios fabricados para robar datos

El pretexting es una técnica de ingeniería social que fabrica un escenario para extraer información. Suplantar al soporte de TI o RRHH es típico, y a menudo sirve como paso previo a un ataque BEC.

Ataques de fuerza bruta - Cómo descifran contraseñas

Los ataques de fuerza bruta prueban todas las combinaciones posibles hasta encontrar la contraseña correcta. Descubre cómo la longitud, complejidad y limitación de intentos los detienen.

Servidores proxy - Intermediarios del tráfico de red

Un servidor proxy se sitúa entre cliente y servidor como intermediario. Los proxies directos e inversos cumplen roles diferentes, habilitando filtrado de contenido, caché y balanceo de carga.

Pruebas de penetración - Simulación de ataques reales

Los pentesters simulan ataques reales para descubrir vulnerabilidades antes que los delincuentes. Aprende las fases de prueba, herramientas comunes y cómo los hallazgos impulsan las correcciones.

Ataques de whaling - Phishing dirigido a ejecutivos

El whaling envía correos de phishing altamente personalizados a CEOs y líderes senior. Aprende por qué estos ataques causan pérdidas masivas y cómo prevenirlos.

Escaneo de puertos - Técnicas de reconocimiento de red

El escaneo de puertos sondea un host en busca de puertos abiertos para mapear servicios en ejecución y posibles debilidades. Aprende sobre escaneos SYN, TCP connect y reglas de firewall.

Cifrado en reposo - Protección de datos en disco

El cifrado en reposo protege archivos en discos, bases de datos y respaldos contra accesos no autorizados. Aprende cómo AES-256 y la gestión adecuada de claves protegen los datos almacenados.

Botnets - Cómo operan las redes de dispositivos infectados

Una botnet es una red de dispositivos comprometidos controlados remotamente para DDoS, spam y robo. Explora el ciclo de vida de las botnets y cómo se ejecutan los desmantelamientos.

マ行

ラ行

Movimiento lateral - Propagación dentro de una red

El movimiento lateral es la técnica post-brecha de moverse lateralmente por una red. Los atacantes usan Pass-the-Hash, abuso de RDP y otros métodos para alcanzar objetivos de alto valor y escalar el daño.

Ransomware - Cómo se propaga y cómo detenerlo

El ransomware bloquea tus archivos con cifrado y exige un pago por la clave. Comprende los vectores de infección, estrategias de prevención y opciones de recuperación.

Códigos de recuperación - Acceso de respaldo para MFA

Los códigos de recuperación son códigos de respaldo de un solo uso para recuperar el acceso a la cuenta cuando se pierde el dispositivo MFA principal. Deben almacenarse de forma segura offline, ya que evitan la autenticación normal.

Ataques de repetición - Reutilización de datos capturados

Un ataque de repetición intercepta y retransmite comunicaciones legítimas para obtener acceso no autorizado. Nonces, marcas de tiempo y protocolos desafío-respuesta lo contrarrestan, y FIDO/WebAuthn es estructuralmente resistente.

Rootkits - Malware sigiloso en lo profundo de tu SO

Un rootkit se oculta en lo profundo del sistema operativo para mantener acceso persistente e indetectable. Explora rootkits a nivel de kernel y de usuario y cómo encontrarlos.

Ataques de tablas arcoíris - Descifrado de contraseñas hasheadas

Las tablas arcoíris mapean hashes precalculados a texto plano para búsquedas instantáneas de contraseñas. Descubre por qué los hashes con salt y los algoritmos modernos hacen obsoleto este ataque.

Limitación de velocidad - Control de tráfico API y web

La limitación de velocidad establece un tope de solicitudes que un usuario o IP puede enviar en un período determinado. Aprende cómo detiene ataques de fuerza bruta, scraping y abuso de API.

Red Team - Pruebas de seguridad adversarias

Un red team evalúa la seguridad de una organización desde la perspectiva del atacante. Más amplio y prolongado que un test de penetración, incluye intrusión física e ingeniería social para una evaluación realista.

Notificación de brechas - Informar sobre fugas de datos

La notificación de brechas es la obligación de informar a los afectados y autoridades tras una fuga de datos. El RGPD exige notificación en 72 horas; los retrasos arriesgan multas y pérdida de confianza.

ワ行