Glosario de seguridad
Explicaciones claras y concisas de los términos clave relacionados con la seguridad de contraseñas.
ア行
IDS vs IPS - Detección y prevención de intrusiones
IDS monitorea el tráfico de red en busca de actividad sospechosa mientras IPS bloquea amenazas automáticamente. Descubre cómo ambos encajan en una estrategia de defensa de red por capas.
Suplantación de IP - Falsificación de direcciones de origen en paquetes
La suplantación de IP falsifica la dirección del remitente en paquetes de red para evadir filtros o amplificar inundaciones DDoS. Aprende cómo el filtrado de ingreso y BCP38 lo contrarrestan.
Listas de bloqueo de IP - Bloqueo de fuentes maliciosas conocidas
Una lista de bloqueo de IP deniega el acceso desde direcciones marcadas como maliciosas. Aprende cómo los feeds de amenazas, firewalls y actualizaciones automatizadas mantienen tu lista efectiva.
Modelos de control de acceso - RBAC, ABAC y ACL
El control de acceso determina quién puede ver o modificar recursos. Compara modelos basados en roles, atributos y listas de control de acceso para elegir el adecuado.
Adware - Anuncios no deseados y riesgos de rastreo oculto
El adware fuerza anuncios intrusivos en tu pantalla y puede rastrear hábitos de navegación. Aprende cómo se empaqueta con software gratuito y los pasos de eliminación más efectivos.
Cifrado explicado - Simétrico, asimétrico y más
El cifrado transforma datos legibles en texto cifrado que solo las partes autorizadas pueden decodificar. Cubre AES, RSA y TLS para ayudarte a elegir el método adecuado.
Respuesta ante incidentes - Plan paso a paso ante ciberataques
La respuesta ante incidentes es el proceso estructurado de detectar, contener y recuperarse de filtraciones. Recorre las seis fases esenciales de un plan de RI.
Redes air-gapped - Aislamiento físico para la seguridad
Un sistema air-gapped no tiene conexión a internet ni a redes externas. Aprende cuándo el aislamiento físico es la opción correcta para infraestructura crítica.
HSM - Módulos de seguridad de hardware explicados
Un HSM es hardware resistente a manipulaciones que almacena y procesa claves criptográficas. Descubre cómo los HSM protegen claves en banca, PKI y entornos en la nube.
SSL/TLS - Cómo HTTPS cifra tu conexión
SSL/TLS cifra los datos entre el navegador y el servidor para prevenir la interceptación. Aprende cómo el handshake TLS, los certificados y los conjuntos de cifrado te mantienen seguro.
Inyección SQL - Cómo los atacantes explotan bases de datos
La inyección SQL inserta consultas maliciosas a través de campos de entrada para leer o modificar registros de la base de datos. Aprende consultas parametrizadas y otras defensas probadas.
Cifrado de extremo a extremo (E2EE) - Verdadera privacidad en mensajes
E2EE asegura que solo el remitente y el destinatario puedan leer un mensaje, sin acceso de intermediarios. Descubre cómo las aplicaciones de mensajería implementan E2EE para proteger las conversaciones.
Entropía de contraseñas - Cómo medir la verdadera fortaleza
La entropía cuantifica la aleatoriedad de una contraseña en bits. Mayor entropía significa exponencialmente más difícil de descifrar. Descubre cómo la longitud y variedad de caracteres afectan la seguridad.
OAuth 2.0 - Autorización delegada segura
OAuth permite que las aplicaciones accedan a tus datos sin compartir tu contraseña. Comprende los tokens de acceso, alcances, tipos de concesión y cómo gestionan los permisos de forma segura.
カ行
Mejores prácticas de gestión de claves criptográficas
La gestión de claves abarca la generación, almacenamiento, rotación y destrucción de claves de cifrado. Una mala gestión de claves puede socavar incluso la criptografía más fuerte.
Keyloggers - Cómo roban tus contraseñas
Un keylogger registra cada pulsación de tecla para capturar contraseñas y datos personales. Aprende cómo se propagan, cómo detectarlos y las contramedidas efectivas.
CAPTCHA - Distinguiendo humanos de bots
Los desafíos CAPTCHA verifican que un visitante es humano, no un bot automatizado. Explora tipos de CAPTCHA de imagen, audio e invisibles que protegen formularios e inicios de sesión.
Inteligencia de ciberamenazas para defensa proactiva
La inteligencia de amenazas recopila y analiza datos sobre ciberamenazas emergentes. Aprende cómo la inteligencia accionable ayuda a los equipos de seguridad a anticipar y bloquear ataques.
¿Qué es el relleno de credenciales?
El relleno de credenciales automatiza pares de usuario-contraseña robados contra múltiples sitios. Descubre por qué reutilizar contraseñas pone en riesgo todas tus cuentas.
Cross-Site Scripting (XSS) - Tipos y prevención
XSS inyecta scripts maliciosos en páginas web para robar cookies o redirigir usuarios. Cubre XSS almacenado, reflejado y basado en DOM con técnicas de defensa.
Escalada de privilegios - De usuario a acceso de administrador
La escalada de privilegios permite a los atacantes elevarse de una cuenta básica al control total de administrador. Aprende técnicas verticales y horizontales y las defensas contra ellas.
Revisión de código de seguridad - Detectando errores antes del lanzamiento
La revisión de código detecta vulnerabilidades y errores lógicos antes de que lleguen a producción. Aprende técnicas de revisión manual y cómo las herramientas SAST automatizan la detección.
Cumplimiento de seguridad - SOC 2, ISO 27001, PCI DSS
El cumplimiento alinea las prácticas de seguridad con leyes y estándares de la industria. Aprende cómo se auditan y mantienen los marcos SOC 2, ISO 27001 y PCI DSS.
サ行
Principio de mínimo privilegio - Minimiza los permisos
El mínimo privilegio otorga a los usuarios solo el acceso mínimo que necesitan. Aprende cómo limita el radio de explosión, previene amenazas internas y apoya el modelo Zero Trust.
Ciberseguro - Cobertura, costos y elegibilidad
El ciberseguro compensa los costos de filtraciones de datos, ransomware e interrupción del negocio. Aprende la cobertura típica, exclusiones comunes y cómo calificar.
Ataques a la cadena de suministro - Amenazas en la distribución de software
Los ataques a la cadena de suministro inyectan código malicioso en actualizaciones de software confiables o paquetes de código abierto. Aprende cómo se desarrollan estos ataques y cómo defenderte.
Sandboxing - Aislamiento seguro de código no confiable
Un sandbox ejecuta programas sospechosos en un entorno aislado para prevenir daños al sistema. Descubre cómo el sandboxing detecta malware de día cero antes de que se propague.
CSRF - Cross-Site Request Forgery explicado
CSRF engaña a tu navegador para enviar solicitudes no autorizadas mientras estás conectado. Aprende cómo los tokens anti-CSRF y las cookies SameSite previenen este ataque.
GDPR - Reglas de protección de datos de la UE explicadas
El GDPR regula cómo las organizaciones recopilan, almacenan y procesan datos personales de residentes de la UE. Comprende las reglas de consentimiento, derechos de los interesados y sanciones.
CVE - Cómo se identifican y rastrean las vulnerabilidades
CVE asigna identificadores únicos a fallos de seguridad divulgados públicamente para su seguimiento y priorización. Aprende cómo las puntuaciones de severidad CVSS guían las decisiones de parcheo.
SIEM - Monitoreo centralizado de eventos de seguridad
SIEM recopila registros de toda tu infraestructura, correlaciona eventos y activa alertas en tiempo real. Descubre cómo impulsa la detección y respuesta moderna ante amenazas.
Planificación de continuidad del negocio - Sobrevivir a las interrupciones
Un BCP asegura que las operaciones críticas continúen durante ciberataques o desastres naturales. Aprende evaluación de riesgos, sitios de respaldo y planes de comunicación de crisis.
Ataques de diccionario - Adivinando contraseñas con palabras
Un ataque de diccionario prueba palabras comunes, frases y contraseñas filtradas para descifrar credenciales. Aprende por qué las contraseñas aleatorias y las políticas de bloqueo lo detienen.
SIM swapping - Cómo los atacantes secuestran números de teléfono
El SIM swapping engaña a tu operador para transferir tu número a un atacante, evadiendo la 2FA por SMS. Aprende cómo bloquear tu cuenta móvil y usar MFA más seguro.
Shoulder surfing - Prevención del robo visual de contraseñas
El shoulder surfing consiste en observar a alguien mientras introduce una contraseña o PIN en público. Las pantallas de privacidad, el desbloqueo biométrico y la concienciación ayudan a prevenirlo.
Inicio de sesión único (SSO) - Un login para todas las aplicaciones
SSO autentica a los usuarios una vez y otorga acceso a múltiples servicios sin interrupciones. Descubre cómo SAML, OpenID Connect y la federación simplifican el inicio de sesión empresarial.
Spyware - Cómo te rastrea y cómo eliminarlo
El spyware monitorea silenciosamente tu actividad y envía datos personales a terceros. Aprende cómo se instala, las señales de alerta y los pasos efectivos de eliminación.
Spear phishing - Tácticas de ataque por correo dirigido
El spear phishing elabora mensajes personalizados usando detalles investigados sobre un objetivo específico. Descubre en qué se diferencia del phishing masivo y por qué tiene éxito.
VPN split tunneling - Beneficios y compromisos de seguridad
El split tunneling enruta solo el tráfico seleccionado a través de la VPN mientras el resto va directo. Evalúa las ganancias de rendimiento frente a los riesgos de seguridad involucrados.
Vulnerabilidades de seguridad - Cómo se explotan los fallos
Una vulnerabilidad es una debilidad en el software o la configuración que los atacantes pueden explotar. Aprende cómo el escaneo, los parches y la codificación segura reducen la exposición.
Autenticación biométrica - Huella dactilar, rostro, iris
La biometría verifica la identidad usando rasgos físicos únicos como huellas dactilares y geometría facial. Evalúa las ventajas de comodidad frente a los riesgos de suplantación.
Prácticas de codificación segura para desarrolladores
La codificación segura previene inyección, XSS y desbordamientos de búfer en el origen. Aprende las directrices OWASP Top 10 y técnicas de validación de entrada para aplicaciones más seguras.
Auditorías de seguridad - Evaluación de tus ciberdefensas
Una auditoría de seguridad revisa controles, políticas e infraestructura en busca de debilidades. Aprende sobre tipos de auditoría, marcos como ISO 27001 y pasos de remediación.
Tokens de seguridad - Llaves de hardware y dispositivos OTP
Los tokens de seguridad generan códigos de un solo uso o almacenan claves criptográficas para una autenticación fuerte. Compara llaves de hardware como YubiKey con aplicaciones OTP de software.
Secuestro de sesión - Cómo los atacantes roban inicios de sesión
El secuestro de sesión captura cookies o tokens para suplantar a usuarios autenticados. Aprende cómo HTTPS, cookies seguras y la rotación de tokens bloquean este ataque.
Exploits de día cero - Ataques antes de que existan parches
Un día cero apunta a un fallo desconocido para el proveedor, sin tiempo para parchear. Comprende por qué estos exploits son tan peligrosos y cómo limitar tu riesgo.
Seguridad Zero Trust - Nunca confíes, siempre verifica
Zero Trust trata cada solicitud de acceso como no confiable independientemente de la ubicación en la red. Aprende los principios fundamentales, la arquitectura y la hoja de ruta de implementación.
Ataques de ingeniería social y cómo defenderte
La ingeniería social explota la psicología humana en lugar de fallos técnicos. Explora tácticas de pretexto, cebo y seguimiento con consejos prácticos de defensa.
Centro de operaciones de seguridad (SOC) - Roles y herramientas
Un SOC es un equipo dedicado que monitorea, detecta y responde a ciberamenazas las 24 horas. Aprende los roles clave, herramientas esenciales y flujos de trabajo.
Salting de contraseñas - Por qué el hashing solo no es suficiente
Un salt antepone datos aleatorios únicos antes del hashing para que contraseñas idénticas generen resúmenes diferentes. Aprende por qué el salting derrota los ataques de tablas arcoíris.
タ行
La dark web - Datos robados y mercados ocultos
La dark web es una capa cifrada de internet accesible solo a través de Tor. Las contraseñas robadas y los datos personales se compran y venden en sus mercados.
Typosquatting - Dominios falsos por URLs mal escritas
El typosquatting registra dominios que imitan sitios populares para explotar errores de escritura. Descubre cómo los atacantes usan URLs similares para phishing y malware.
Defensa en profundidad - Estrategia de ciberseguridad por capas
La defensa en profundidad apila múltiples controles de seguridad para que ningún fallo único comprometa el sistema. Descubre cómo se combinan firewalls, cifrado y monitoreo.
Autenticación multifactor (MFA) - Por qué es importante
MFA combina dos o más factores de verificación: conocimiento, posesión y biometría. Aprende por qué MFA bloquea más del 99 por ciento de los ataques automatizados a cuentas.
Ataques Man-in-the-Middle (MITM) explicados
Los atacantes MITM interceptan la comunicación entre dos partes para espiar o alterar datos. Descubre cómo TLS, VPN y el certificate pinning previenen la interceptación.
Cifrado en tránsito - Protección de datos en la red
El cifrado en tránsito protege los datos que se mueven a través de redes usando TLS, VPN o SSH. Aprende por qué el tráfico no cifrado es un objetivo fácil para la interceptación.
DNS over HTTPS (DoH) - Cifrado de consultas DNS
DoH cifra las búsquedas DNS dentro de HTTPS para que los ISP y atacantes no puedan ver qué sitios visitas. Aprende cómo habilitar DoH en tu navegador y en tu router.
Suplantación de DNS - Envenenamiento de caché y redirección
La suplantación de DNS corrompe las cachés de los resolvers para redirigir usuarios a sitios maliciosos. Descubre cómo DNSSEC y los protocolos DNS cifrados como DoH defienden contra el envenenamiento.
Arquitectura de red DMZ y su rol en la seguridad
Una DMZ crea una zona de amortiguación entre internet y tu red interna para servidores públicos. Aprende cómo contiene el daño de hosts comprometidos.
TOTP - Contraseñas de un solo uso basadas en tiempo para 2FA
TOTP genera un código nuevo cada 30 segundos para la autenticación en dos pasos. Descubre cómo las aplicaciones de autenticación usan TOTP para añadir un segundo factor de inicio de sesión fuerte.
Ataques DDoS - Cómo funcionan y cómo mitigarlos
Un ataque DDoS satura los servidores con tráfico de miles de fuentes para forzar interrupciones. Aprende cómo las botnets impulsan estos ataques y los métodos de defensa probados.
Deepfakes - Estrategias de detección y defensa
Los deepfakes aprovechan el aprendizaje profundo para falsificar audio y video realistas con fines de fraude. Aprende técnicas de detección y métodos de verificación para contrarrestarlos.
Planificación de recuperación ante desastres - RTO, RPO y failover
Un plan de recuperación ante desastres define cómo restaurar sistemas después de interrupciones o ataques. Aprende a establecer objetivos de RTO y RPO y diseñar estrategias de failover.
Clasificación de datos - Organización por nivel de sensibilidad
La clasificación de datos etiqueta la información por sensibilidad para guiar el cifrado, controles de acceso y retención. Aprende los niveles y métodos de clasificación comunes.
Enmascaramiento de datos - Anonimización de información sensible
El enmascaramiento de datos reemplaza datos reales con valores falsos realistas para uso seguro en pruebas y analítica. Compara técnicas estáticas, dinámicas y sobre la marcha.
Filtraciones de datos - Causas, impacto y pasos de respuesta
Una filtración de datos expone registros sensibles mediante hackeo, configuraciones incorrectas o amenazas internas. Aprende las causas principales y un plan de respuesta paso a paso.
Firmas digitales - Verificación de la autenticidad de datos
Una firma digital usa criptografía de clave pública para demostrar que un mensaje no ha sido alterado y confirmar al remitente. Aprende cómo funcionan la firma y la verificación.
Tokenización - Reemplazo de datos sensibles con tokens
La tokenización intercambia números de tarjetas de crédito y otros datos sensibles por tokens no reversibles. Descubre en qué se diferencia del cifrado y cómo reduce el alcance de PCI DSS.
Malware troyano - Amenazas digitales disfrazadas
Un troyano se hace pasar por software legítimo para evadir las defensas. Una vez dentro, puede robar datos, instalar puertas traseras o descargar cargas de malware adicionales.
ナ行
¿Qué es la autenticación en dos pasos (2FA)?
La autenticación en dos pasos añade una segunda capa de verificación a tu inicio de sesión. Compara códigos SMS, aplicaciones de autenticación y llaves de hardware en cuanto a seguridad.
Autoridades de certificación y la cadena de confianza
Una autoridad de certificación emite certificados digitales que verifican la identidad de los sitios web. Comprende cómo la cadena de confianza asegura cada conexión HTTPS.
Segmentación de red - Deteniendo el movimiento lateral
La segmentación de red divide una red en zonas aisladas para que las filtraciones no puedan propagarse. Explora VLANs, microsegmentación y diseño de red Zero Trust.
ハ行
Programas de bug bounty - Descubrimiento colaborativo de vulnerabilidades
Los programas de bug bounty recompensan a investigadores que reportan fallos de seguridad de forma responsable. Aprende cómo las empresas líderes estructuran y ejecutan programas de recompensas exitosos.
Passkeys - Autenticación sin contraseña FIDO2
Las passkeys reemplazan las contraseñas con criptografía de clave pública almacenada en tu dispositivo. Descubre qué plataformas admiten passkeys y cómo habilitar el inicio de sesión sin contraseña.
Pulverización de contraseñas - Ataques lentos y discretos a cuentas
La pulverización de contraseñas prueba unas pocas contraseñas comunes en muchas cuentas para evadir bloqueos. Aprende métodos de detección y por qué las contraseñas únicas son tu defensa.
Mejores prácticas de políticas de contraseñas para 2025
Una política de contraseñas sólida define la longitud mínima, complejidad y reglas de rotación. Aprende directrices alineadas con NIST que mejoran la seguridad sin fricciones para el usuario.
Cómo los gestores de contraseñas protegen tus cuentas
Los gestores de contraseñas generan, cifran y autorellenan credenciales únicas para cada inicio de sesión. Aprende cómo una bóveda cifrada simplifica la seguridad en todos tus dispositivos.
Puertas traseras en ciberseguridad - Acceso oculto al sistema
Una puerta trasera elude la autenticación normal para dar a los atacantes acceso encubierto. Aprende cómo se implantan en el software y las mejores formas de detectarlas.
Hashing criptográfico - Protección de contraseñas almacenadas
Una función hash convierte datos en un resumen de longitud fija que no se puede revertir. Descubre cómo bcrypt, Argon2 y el salting protegen las contraseñas contra el descifrado.
Gestión de parches - Por qué las actualizaciones oportunas importan
La gestión de parches prueba y despliega actualizaciones de software que corrigen vulnerabilidades conocidas. La mayoría de los exploits exitosos apuntan a sistemas con parches faltantes.
Honeypots - Sistemas señuelo que atrapan atacantes
Un honeypot imita un sistema real para atraer atacantes y estudiar sus métodos. Descubre cómo los equipos de seguridad usan honeypots para alerta temprana e inteligencia de amenazas.
PKI - Infraestructura de clave pública explicada
PKI gestiona certificados digitales y claves de cifrado para comunicaciones seguras. Explora autoridades de certificación, cadenas de confianza y procesos de revocación de claves.
Firewalls explicados - Del filtrado de paquetes al NGFW
Los firewalls monitorean y filtran el tráfico de red según reglas de seguridad predefinidas. Cubre filtrado de paquetes, inspección con estado y firewalls de nueva generación.
Fuzz testing - Descubrimiento de vulnerabilidades ocultas en software
El fuzzing alimenta software con entradas aleatorias o malformadas para provocar fallos y exponer defectos. Descubre cómo los fuzzers guiados por cobertura encuentran errores que las pruebas unitarias no detectan.
Ataques de phishing - Cómo reconocerlos y evitarlos
El phishing te engaña con correos falsos y sitios web suplantados para robar credenciales. Aprende las señales de alerta, ejemplos reales y pasos para mantenerte protegido.
VPN explicada - Cómo protege tu privacidad en línea
Una VPN cifra el tráfico de internet y oculta tu dirección IP a través de un túnel seguro. Aprende cuándo una VPN realmente te protege y cómo elegir la adecuada.
Ataques de fuerza bruta - Cómo descifran contraseñas
Los ataques de fuerza bruta prueban todas las combinaciones posibles hasta encontrar la contraseña correcta. Descubre cómo la longitud, complejidad y limitación de intentos los detienen.
Pruebas de penetración - Simulación de ataques reales
Los pentesters simulan ataques reales para descubrir vulnerabilidades antes que los delincuentes. Aprende las fases de prueba, herramientas comunes y cómo los hallazgos impulsan las correcciones.
Ataques de whaling - Phishing dirigido a ejecutivos
El whaling envía correos de phishing altamente personalizados a CEOs y líderes senior. Aprende por qué estos ataques causan pérdidas masivas y cómo prevenirlos.
Escaneo de puertos - Técnicas de reconocimiento de red
El escaneo de puertos sondea un host en busca de puertos abiertos para mapear servicios en ejecución y posibles debilidades. Aprende sobre escaneos SYN, TCP connect y reglas de firewall.
Cifrado en reposo - Protección de datos en disco
El cifrado en reposo protege archivos en discos, bases de datos y respaldos contra accesos no autorizados. Aprende cómo AES-256 y la gestión adecuada de claves protegen los datos almacenados.
Botnets - Cómo operan las redes de dispositivos infectados
Una botnet es una red de dispositivos comprometidos controlados remotamente para DDoS, spam y robo. Explora el ciclo de vida de las botnets y cómo se ejecutan los desmantelamientos.
マ行
Tipos de malware - Virus, troyanos, gusanos y más
El malware es cualquier software diseñado para dañar o explotar un dispositivo. Aprende a identificar virus, troyanos, gusanos y spyware, y cómo eliminarlos de forma segura.
Ataques de watering hole - Comprometiendo sitios de confianza
Un ataque de watering hole planta exploits en sitios web que un grupo objetivo visita regularmente. Aprende cómo los atacantes eligen sitios y cómo reducir tu exposición.
ラ行
Ransomware - Cómo se propaga y cómo detenerlo
El ransomware bloquea tus archivos con cifrado y exige un pago por la clave. Comprende los vectores de infección, estrategias de prevención y opciones de recuperación.
Rootkits - Malware sigiloso en lo profundo de tu SO
Un rootkit se oculta en lo profundo del sistema operativo para mantener acceso persistente e indetectable. Explora rootkits a nivel de kernel y de usuario y cómo encontrarlos.
Ataques de tablas arcoíris - Descifrado de contraseñas hasheadas
Las tablas arcoíris mapean hashes precalculados a texto plano para búsquedas instantáneas de contraseñas. Descubre por qué los hashes con salt y los algoritmos modernos hacen obsoleto este ataque.
Limitación de velocidad - Control de tráfico API y web
La limitación de velocidad establece un tope de solicitudes que un usuario o IP puede enviar en un período determinado. Aprende cómo detiene ataques de fuerza bruta, scraping y abuso de API.
ワ行
Gusanos informáticos - Malware de red autopropagable
Un gusano se replica a sí mismo a través de redes sin interacción del usuario. Aprende cómo los gusanos explotan vulnerabilidades y cómo la segmentación limita su propagación.
WAF - Protección con firewall de aplicaciones web
Un WAF inspecciona el tráfico HTTP para bloquear inyección SQL, XSS y otros ataques web antes de que lleguen a tu aplicación. Aprende sobre conjuntos de reglas, ajuste y despliegue.