Glosario de Seguridad 2025

Glosario completo de términos de seguridad con definiciones y explicaciones

5 minutos de lectura Actualizado: Junio 2025

Definiciones integrales de ciberseguridad que cubren amenazas de IA, autenticación sin contraseñas, criptografía post-cuántica y las últimas tendencias de seguridad de 2025. Actualizado con estadísticas verificadas y fuentes expertas.

📊 Estadísticas Críticas de Ciberseguridad 2025

45%
Ataques a la Cadena de Suministro
Las organizaciones experimentarán ataques a la cadena de suministro para 2025 (predicción de Gartner - aumento de 3x desde 2021)
75%
Conocimiento de Passkeys
El conocimiento del consumidor sobre passkeys alcanzó el 75% en 2025 (informe de FIDO Alliance)
38%
Uso de IA en la Sombra
Empleados usan herramientas de IA no autorizadas con datos sensibles de la empresa (estudio de IBM, abril 2025)
$2.73M
Recuperación de Ransomware
Costo promedio de recuperación de un ataque de ransomware en 2025
91%
Predicción de Ataques con IA
Los expertos en seguridad esperan que los ataques potenciados por IA aumenten esta década

🤖 Seguridad de IA e Inteligencia Artificial

Ataques Potenciados por IA
Ciberataques sofisticados que aprovechan la inteligencia artificial para crear correos de phishing convincentes, deepfakes y malware adaptativo que puede evadir las medidas de seguridad tradicionales. Los actores de estado-nación y cibercriminales utilizan cada vez más la IA para crear campañas altamente sofisticadas.
Herramientas relacionadas: Mejores Prácticas de Seguridad
Deepfakes
Imágenes, videos y audio falsos realistas generados por IA utilizados para estafas de suplantación de identidad y ataques de ingeniería social. Estas tecnologías permiten a los criminales crear comunicaciones falsas convincentes, permitiéndoles hacerse pasar por individuos u organizaciones de confianza.
Herramientas relacionadas: Mejores Prácticas de Seguridad
Malware Autónomo
Software malicioso que se auto-adapta y puede modificar su comportamiento en tiempo real basado en el entorno objetivo. El 91% de los expertos en seguridad esperan que los ataques potenciados por IA aumenten esta década, haciendo del malware autónomo una amenaza emergente crítica.
Herramientas relacionadas: Guía de Respuesta a Brechas
Envenenamiento de Modelos
Método de ataque donde los adversarios inyectan datos maliciosos en conjuntos de datos de entrenamiento de IA para comprometer la integridad y comportamiento del modelo, potencialmente causando clasificaciones erróneas o fallas del sistema.
Inyección de Prompts
Vulnerabilidad de seguridad donde los atacantes manipulan las entradas del sistema de IA para extraer información sensible o causar comportamientos no deseados en modelos de lenguaje grandes y chatbots.
Filtración de Datos de IA Generativa
Exposición no intencionada de información sensible a través de herramientas de IA generativa. Los estudios muestran que el 27.4% de los datos ingresados en herramientas de IA en 2024 se consideraban sensibles, creando riesgos significativos de privacidad y seguridad.

🔐 Autenticación Sin Contraseñas

Autenticación FIDO
Estándar de Identidad Online Rápida que permite la autenticación sin contraseñas utilizando claves criptográficas almacenadas en dispositivos del usuario. Google reporta que más de 800 millones de cuentas soportan passkeys con velocidades de inicio de sesión 50% más rápidas comparado con contraseñas tradicionales.
WebAuthn
Estándar web del W3C que permite autenticación fuerte utilizando criptografía de clave pública, soportando biometría, llaves de seguridad y autenticadores de plataforma para experiencias de inicio de sesión seguras y sin contraseñas.
FIDO2
Último estándar de FIDO Alliance que combina protocolos WebAuthn y CTAP. Más del 95% de dispositivos iOS y Android están listos para passkeys en 2025, permitiendo adopción generalizada sin contraseñas.
Autenticación Sin Contraseñas
Métodos de autenticación que eliminan contraseñas tradicionales a través de biometría, certificados de dispositivo o claves criptográficas. El 50% de las empresas estadounidenses han adoptado alguna forma de autenticación sin contraseñas, ahorrando casi $2 millones comparado con sistemas basados en contraseñas estándar.
Herramientas relacionadas: Gestores de Contraseñas | Mejores Prácticas
Suplantación Biométrica
Técnicas para engañar sistemas de autenticación biométrica utilizando huellas dactilares falsas, fotos o datos biométricos sintéticos. A medida que la adopción biométrica crece, entender estos vectores de ataque se vuelve crucial.
Autenticador de Plataforma
Capacidad de autenticación integrada en dispositivos (como Touch ID, Face ID, Windows Hello) que puede utilizarse para autenticación FIDO sin requerir llaves de seguridad externas.

🅰️ A-D

Amenaza Persistente Avanzada (APT)
Un ciberataque prolongado y dirigido donde un intruso obtiene acceso a una red y permanece sin ser detectado por un período extendido. Los datos de 2025 muestran un aumento del 150% en la actividad relacionada con China, con el tiempo de escape de eCrime más rápido registrado ahora en solo 51 segundos.
Herramientas relacionadas: Guía de Respuesta a Brechas
Autenticación
El proceso de verificar la identidad de un usuario, dispositivo o sistema. Los métodos comunes incluyen contraseñas, biometría, tarjetas inteligentes y autenticación multifactor.
Herramientas relacionadas: Guía de 2FA | Generador de Contraseñas
Autorización
El proceso de otorgar o denegar acceso a recursos o acciones específicas después de que se haya completado la autenticación. Determina qué puede hacer un usuario autenticado.
Puerta Trasera
Un punto de entrada oculto en un sistema que evita la autenticación normal. Puede ser creado intencionalmente por desarrolladores o instalado maliciosamente por atacantes.
Biometría
Método de autenticación que utiliza características biológicas únicas como huellas dactilares, reconocimiento facial, escaneos de iris o patrones de voz.
Herramientas relacionadas: Guía de 2FA
Botnet
Una red de computadoras comprometidas (bots) controladas remotamente por cibercriminales para realizar ataques coordinados, enviar spam o minar criptomonedas.
Ataque de Fuerza Bruta
Un método de prueba y error utilizado para obtener contraseñas, claves de cifrado o credenciales de inicio de sesión probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.
Herramientas relacionadas: Verificador de Fuerza de Contraseñas
Autoridad de Certificación (CA)
Una entidad confiable que emite certificados digitales utilizados para verificar la identidad de sitios web, organizaciones o individuos en comunicaciones en línea.
Relleno de Credenciales
Un tipo de ciberataque donde las credenciales de cuentas robadas se utilizan para obtener acceso no autorizado a cuentas de usuario a través de solicitudes de inicio de sesión automatizadas a gran escala.
Criptografía
La práctica de asegurar información convirtiéndola en un formato ilegible (cifrado) que solo puede ser decodificado por partes autorizadas con la clave correcta. La criptografía post-cuántica se está volviendo esencial a medida que avanza la computación cuántica.
Brecha de Datos
Un incidente donde datos sensibles, protegidos o confidenciales son accedidos, divulgados o robados por individuos no autorizados.
Herramientas relacionadas: Guía de Respuesta a Brechas
DDoS (Denegación de Servicio Distribuida)
Un ataque que intenta interrumpir el tráfico normal de un servidor objetivo abrumándolo con una inundación de tráfico de internet desde múltiples fuentes.

🅴 E-H

Cifrado
El proceso de convertir datos legibles en un formato ilegible utilizando algoritmos matemáticos y claves de cifrado para proteger la información del acceso no autorizado.
Cifrado de Extremo a Extremo (E2EE)
Un sistema de comunicación donde solo las partes que se comunican pueden leer los mensajes. Los mensajes se cifran en el dispositivo del remitente y solo se descifran en el dispositivo del destinatario.
Exploit
Una pieza de software, código o secuencia de comandos que aprovecha una vulnerabilidad en un sistema para causar comportamiento no deseado u obtener acceso no autorizado.
Firewall
Un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas para prevenir el acceso no autorizado.
Función Hash
Un algoritmo matemático que convierte datos de entrada en una cadena de caracteres de tamaño fijo. Se utiliza para almacenamiento de contraseñas, verificación de integridad de datos y firmas digitales.
Honeypot
Un mecanismo de seguridad que crea un sistema o red señuelo para atraer y detectar atacantes, recopilando inteligencia sobre sus métodos y herramientas.

🅸 I-L

Robo de Identidad
La adquisición y uso fraudulento de información personal de alguien, típicamente para ganancia financiera o para cometer otros crímenes.
Respuesta a Incidentes
El enfoque estructurado para abordar y gestionar las consecuencias de una brecha de seguridad o ciberataque, dirigido a limitar el daño y el tiempo de recuperación.
Sistema de Detección de Intrusiones (IDS)
Una herramienta de seguridad que monitorea las actividades de red o sistema en busca de actividades maliciosas o violaciones de políticas y alerta a los administradores de amenazas potenciales.
Keylogger
Software o hardware que registra las pulsaciones de teclas realizadas en una computadora, a menudo utilizado maliciosamente para robar contraseñas, números de tarjetas de crédito y otra información sensible.
Bomba Lógica
Código malicioso que se activa por condiciones o eventos específicos, como una fecha particular, acción del usuario o estado del sistema.

🅼 M-P

Malware
Software malicioso diseñado para dañar, interrumpir u obtener acceso no autorizado a sistemas informáticos. Incluye virus, gusanos, troyanos, ransomware y spyware.
Hombre en el Medio (MITM)
Un ataque donde el atacante intercepta secretamente y potencialmente altera las comunicaciones entre dos partes que creen estar comunicándose directamente.
Autenticación Multifactor (MFA)
Un método de seguridad que requiere que los usuarios proporcionen dos o más factores de verificación para obtener acceso a una cuenta o sistema. La adopción está aumentando con el 74% de encuestados estadounidenses usando 2FA para la mayoría de cuentas laborales. Sin embargo, las organizaciones se están moviendo cada vez más hacia alternativas sin contraseñas como passkeys para mejor seguridad y experiencia de usuario.
Segmentación de Red
La práctica de dividir una red en subredes más pequeñas para mejorar la seguridad, rendimiento y manejabilidad limitando el acceso entre segmentos.
Parche
Una actualización de software diseñada para corregir errores, vulnerabilidades o mejorar la funcionalidad en software o sistemas operativos existentes.
Pruebas de Penetración
Un ciberataque simulado realizado por profesionales de seguridad para evaluar la seguridad de un sistema e identificar vulnerabilidades.
Phishing
Un intento fraudulento de obtener información sensible haciéndose pasar por una entidad confiable en comunicación electrónica, típicamente correo electrónico.
Infraestructura de Clave Pública (PKI)
Un marco que gestiona claves digitales y certificados para habilitar comunicación y autenticación seguras en entornos digitales.

🅰️ Q-T

Cuarentena
El aislamiento de archivos, correos o tráfico de red sospechosos de ser maliciosos para prevenir que causen daño mientras son analizados.
Ransomware
Software malicioso que cifra los archivos de una víctima y exige un pago (rescate) por la clave de descifrado para restaurar el acceso a los datos.
Ransomware-como-Servicio (RaaS)
Evolución del ransomware donde grupos cibercriminales proporcionan a afiliados kits de herramientas fáciles de usar por una parte de las ganancias. Este modelo ha reducido las barreras de entrada, creando un aumento en los ataques. El costo promedio de recuperación de un ataque de ransomware ahora promedia $2.73 millones en 2025, haciendo que las copias de seguridad sin conexión y la segmentación de red sean estrategias de defensa críticas.
Evaluación de Riesgos
El proceso de identificar, analizar y evaluar riesgos de seguridad para determinar su impacto potencial y probabilidad de ocurrencia.
Rootkit
Software malicioso diseñado para mantener acceso persistente a una computadora mientras oculta su presencia del sistema operativo y software de seguridad.
Salt
Datos aleatorios añadidos a una contraseña antes del hashing para proteger contra ataques de tabla arcoíris y asegurar hashes únicos para contraseñas idénticas.
Ingeniería Social
La manipulación psicológica de personas para divulgar información confidencial o realizar acciones que comprometan la seguridad.
Spear Phishing
Un ataque de phishing dirigido a individuos u organizaciones específicas, a menudo utilizando información personal para parecer más creíble.
Inyección SQL
Una técnica de inyección de código que explota vulnerabilidades en aplicaciones web para manipular o acceder a información de bases de datos.
Inteligencia de Amenazas
Conocimiento basado en evidencia sobre amenazas existentes o emergentes que ayuda a las organizaciones a tomar decisiones de seguridad informadas.
Caballo de Troya
Software malicioso que parece ser legítimo pero realiza actividades dañinas cuando se ejecuta, a menudo proporcionando acceso no autorizado a atacantes.

🅿️ U-Z

Control de Acceso de Usuario (UAC)
Una característica de seguridad que ayuda a prevenir cambios no autorizados al sistema operativo solicitando permisos o credenciales de administrador.
Red Privada Virtual (VPN)
Una conexión segura entre un dispositivo y una red a través de internet que cifra datos y oculta la dirección IP del usuario.
Vulnerabilidad
Una debilidad en un sistema, aplicación o red que podría ser explotada por atacantes para obtener acceso no autorizado o causar daño.
Whaling
Un ataque de phishing dirigido específicamente a individuos de alto perfil como ejecutivos o funcionarios gubernamentales.
Zero-Day
Una vulnerabilidad en software que es desconocida para el proveedor y no tiene parche disponible, haciéndola particularmente peligrosa ya que no hay defensa.
Confianza Cero
Un modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, independientemente de su ubicación.

⛓️ Seguridad de la Cadena de Suministro

Lista de Materiales de Software (SBOM)
Inventario detallado de componentes de software y dependencias utilizadas en aplicaciones. El gobierno de EE.UU. ahora exige SBOM a proveedores para mejorar la transparencia y responsabilidad en cadenas de suministro de software.
Envenenamiento de Cadena de Suministro
Inyección de código malicioso en software legítimo durante el desarrollo o distribución. ReversingLabs detectó un aumento del 1300% en amenazas circulando vía repositorios de paquetes de código abierto entre 2020 y 2023.
Riesgo de Terceros
Vulnerabilidades de seguridad introducidas a través de proveedores, suministradores y socios comerciales. Estos riesgos se han convertido en una causa principal de brechas de datos, requiriendo programas integrales de gestión de riesgos de proveedores.
Herramientas relacionadas: Respuesta a Brechas | Directrices de Seguridad
Confusión de Dependencias
Ataque donde paquetes maliciosos con nombres similares a dependencias internas se suben a repositorios públicos para engañar a sistemas automatizados para descargar código comprometido.
Firma de Código
Proceso de firma digital que asegura la autenticidad e integridad del software, crítico para prevenir manipulación de cadena de suministro y establecer confianza en la distribución de software.

🛡️ Confianza Cero y Arquitectura Moderna

Arquitectura de Confianza Cero
Modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, independientemente de su ubicación. Este enfoque es crítico ya que las amenazas cibernéticas se vuelven más sofisticadas y las superficies de ataque se expanden con trabajo remoto y dispositivos IoT.
Tejido de Identidad
Conjunto integrado agnóstico de productos de herramientas y servicios de identidad que forma un componente esencial de la estrategia de seguridad Identity-First. Cuando se implementa correctamente, proporciona alivio a profesionales de seguridad que gestionan entornos multinube.
SASE (Secure Access Service Edge)
Arquitectura de seguridad nativa en la nube que combina funciones de seguridad de red con capacidades WAN en el borde, proporcionando acceso seguro independientemente de la ubicación del usuario.
XDR (Extended Detection and Response)
Plataforma de seguridad integrada que proporciona detección y respuesta holística de amenazas a través de múltiples capas de seguridad, mejorando la visibilidad y reduciendo los tiempos de respuesta.
Microsegmentación
Técnica de seguridad de red que crea zonas seguras en centros de datos y entornos en la nube para aislar cargas de trabajo y limitar el movimiento lateral en caso de brecha.

📱 Seguridad IoT y 5G

Seguridad IoT
Medidas de protección para dispositivos del Internet de las Cosas. Se espera que el mercado IoT alcance $77 mil millones en 2025, con muchos dispositivos careciendo de características de seguridad adecuadas. Las consideraciones críticas incluyen autenticación de dispositivos, cifrado y actualizaciones de seguridad regulares.
Riesgos de Seguridad 5G
Vulnerabilidades de seguridad en redes 5G que afectan sistemas de control industrial y aplicaciones en tiempo real. Estos incluyen superficies de ataque aumentadas, vulnerabilidades de corte de red y desafíos de seguridad de computación en el borde.
Gestión de Identidad de Dispositivos
Sistema para identificar, autenticar y gestionar dispositivos IoT únicamente a lo largo de su ciclo de vida. Esencial para mantener la seguridad en despliegues IoT a gran escala.
Seguridad de Computación en el Borde
Consideraciones de seguridad para recursos computacionales ubicados en el borde de redes, más cerca de dispositivos IoT y usuarios. Incluye asegurar nodos de borde, procesamiento de datos y comunicaciones.

🔍 Respuesta a Incidentes y Forense

Inteligencia de Amenazas Cibernéticas
Conocimiento basado en evidencia sobre amenazas utilizado para decisiones de seguridad informadas. Crítico para identificar nuevas técnicas de adversarios y mantenerse adelante de amenazas emergentes.
Herramientas relacionadas: Guía de Respuesta a Brechas
Forense Digital
Proceso científico de investigar dispositivos digitales y datos para reconstruir incidentes cibernéticos y recopilar evidencia legal. Esencial para entender métodos de ataque y apoyar procedimientos legales.
Orquestación de Seguridad
Coordinación automatizada de herramientas y procesos de seguridad. La automatización SOC ayuda a gestionar volúmenes crecientes de alertas y mejora los tiempos de respuesta a incidentes de seguridad.
Caza de Amenazas
Práctica de seguridad proactiva de buscar a través de redes y conjuntos de datos para detectar amenazas avanzadas que evaden soluciones de seguridad existentes.

🔢 Números y Símbolos

2FA (Autenticación de Dos Factores)
Un proceso de seguridad que requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad.
Herramientas relacionadas: Guía de Configuración 2FA
3DES (Triple Estándar de Cifrado de Datos)
Un algoritmo de cifrado simétrico que aplica el algoritmo de cifrado DES tres veces a cada bloque de datos.
Error 404
Un código de estado HTTP que indica que la página web solicitada no pudo ser encontrada en el servidor.
51 Segundos
El tiempo de escape de eCrime más rápido registrado en 2025, mostrando qué tan rápido los atacantes pueden moverse lateralmente a través de redes comprometidas.

📝 Acrónimos de Seguridad Comunes

A-M

  • AES: Estándar de Cifrado Avanzado
  • APT: Amenaza Persistente Avanzada
  • CA: Autoridad de Certificación
  • CSRF: Falsificación de Solicitud Cross-Site
  • CTAP: Protocolo Cliente a Autenticador
  • DLP: Prevención de Pérdida de Datos
  • DNS: Sistema de Nombres de Dominio
  • E2EE: Cifrado de Extremo a Extremo
  • FIDO: Identidad Online Rápida
  • GDPR: Reglamento General de Protección de Datos
  • HTTPS: Protocolo de Transferencia de Hipertexto Seguro
  • IDS: Sistema de Detección de Intrusiones
  • IoT: Internet de las Cosas
  • IPS: Sistema de Prevención de Intrusiones
  • MITM: Hombre en el Medio
  • MFA: Autenticación Multifactor

N-Z

  • NIST: Instituto Nacional de Estándares y Tecnología
  • PKI: Infraestructura de Clave Pública
  • PQC: Criptografía Post-Cuántica
  • RaaS: Ransomware-como-Servicio
  • RBAC: Control de Acceso Basado en Roles
  • RSA: Rivest-Shamir-Adleman (algoritmo de cifrado)
  • SASE: Borde de Servicio de Acceso Seguro
  • SBOM: Lista de Materiales de Software
  • SIEM: Gestión de Información y Eventos de Seguridad
  • SOC: Centro de Operaciones de Seguridad
  • SQL: Lenguaje de Consulta Estructurada
  • SSL: Capa de Sockets Seguros
  • TLS: Seguridad de Capa de Transporte
  • UAC: Control de Acceso de Usuario
  • VPN: Red Privada Virtual
  • WebAuthn: Autenticación Web
  • XDR: Detección y Respuesta Extendida
  • XSS: Cross-Site Scripting

📚 Guías de Seguridad Relacionadas