Definiciones completas de ciberseguridad que cubren amenazas de IA, autenticación sin contraseña, criptografía post-cuántica y las últimas tendencias de seguridad para 2025. Actualizado con estadísticas verificadas y fuentes expertas.
📊 Estadísticas críticas de ciberseguridad 2025
45%
Ataques a la cadena de suministro
Las organizaciones experimentarán ataques a la cadena de suministro para 2025 (predicción de Gartner - aumento de 3 veces desde 2021)
75%
Conciencia sobre Passkey
La conciencia del consumidor sobre passkeys alcanzó el 75% en 2025 (informe de FIDO Alliance)
38%
Uso de IA sombra
Empleados usan herramientas de IA no autorizadas con datos sensibles de la empresa (estudio IBM, abril 2025)
$2.73M
Recuperación de ransomware
Costo promedio de recuperación de un ataque de ransomware en 2025
91%
Predicción de ataques con IA
Expertos en seguridad esperan un aumento de ataques impulsados por IA esta década
Seguridad en IA y aprendizaje automático
- Ataques impulsados por IA
- Ciberataques sofisticados que utilizan inteligencia artificial para crear correos de phishing convincentes, deepfakes y malware adaptativo que puede evadir medidas de seguridad tradicionales. Actores estatales y ciberdelincuentes usan cada vez más IA para campañas altamente sofisticadas.Herramientas relacionadas: Mejores prácticas de seguridad
- Deepfakes
- Imágenes, videos y audios falsos realistas generados por IA usados para estafas de suplantación e ingeniería social. Estas tecnologías permiten a los criminales crear comunicaciones falsas convincentes, haciéndose pasar por individuos u organizaciones confiables.Herramientas relacionadas: Mejores prácticas de seguridad
- Malware autónomo
- Software malicioso auto-adaptativo que puede modificar su comportamiento en tiempo real según el entorno objetivo. El 91% de los expertos en seguridad esperan un aumento de ataques impulsados por IA esta década, haciendo del malware autónomo una amenaza emergente crítica.Herramientas relacionadas: Guía de respuesta ante brechas
- Envenenamiento de modelos
- Método de ataque donde adversarios inyectan datos maliciosos en conjuntos de entrenamiento de IA para comprometer la integridad y comportamiento del modelo, causando posibles errores de clasificación o fallos del sistema.
- Inyección de prompt
- Vulnerabilidad de seguridad donde atacantes manipulan entradas de sistemas de IA para extraer información sensible o causar comportamientos no deseados en modelos de lenguaje grandes y chatbots.
- Fuga de datos en GenAI
- Exposición no intencional de información sensible a través de herramientas de IA generativa. Estudios muestran que el 27.4% de los datos ingresados en herramientas de IA en 2024 fueron considerados sensibles, creando riesgos significativos de privacidad y seguridad.
🔐 Autenticación sin contraseña
- Autenticación FIDO
- Estándar Fast Identity Online que permite autenticación sin contraseña usando claves criptográficas almacenadas en dispositivos de usuario. Google reporta más de 800 millones de cuentas que soportan passkeys con un 50% de velocidad de inicio de sesión más rápida comparado con contraseñas tradicionales.Herramientas relacionadas: Generador de contraseñas | Configuración 2FA
- WebAuthn
- Estándar web W3C que habilita autenticación fuerte usando criptografía de clave pública, soportando biometría, llaves de seguridad y autenticadores de plataforma para experiencias de inicio de sesión seguras y sin contraseña.
- FIDO2
- Último estándar de FIDO Alliance que combina protocolos WebAuthn y CTAP. Más del 95% de dispositivos iOS y Android están listos para passkeys en 2025, permitiendo adopción masiva sin contraseña.
- Autenticación sin contraseña
- Métodos de autenticación que eliminan contraseñas tradicionales mediante biometría, certificados de dispositivo o claves criptográficas. El 50% de empresas en EE.UU. han adoptado alguna forma de autenticación sin contraseña, ahorrando casi $2 millones comparado con sistemas basados en contraseñas estándar.Herramientas relacionadas: Gestores de contraseñas | Mejores prácticas
- Suplantación biométrica
- Técnicas para engañar sistemas de autenticación biométrica usando huellas dactilares falsas, fotos o datos biométricos sintéticos. A medida que crece la adopción biométrica, entender estos vectores de ataque es crucial.
- Autenticador de plataforma
- Capacidad de autenticación integrada en dispositivos (como Touch ID, Face ID, Windows Hello) que puede usarse para autenticación FIDO sin requerir llaves de seguridad externas.
🅰️ A-D
- Amenaza persistente avanzada (APT)
- Un ataque cibernético prolongado y dirigido donde un intruso accede a una red y permanece sin ser detectado por un período extendido. Datos de 2025 muestran un aumento del 150% en actividad con nexos en China, con el tiempo de propagación de eCrime más rápido registrado en solo 51 segundos. Las APT típicamente atacan organizaciones de alto valor usando técnicas cada vez más sofisticadas incluyendo ingeniería social generada por IA.Herramientas relacionadas: Guía de respuesta ante brechas
- Authentication
- El proceso de verificar la identidad de un usuario, dispositivo o sistema. Métodos comunes incluyen contraseñas, biometría, tarjetas inteligentes y autenticación multifactor. La autenticación moderna avanza hacia soluciones sin contraseña como passkeys y FIDO2.Herramientas relacionadas: Guía 2FA | Generador de contraseñas
- Authorization
- El proceso de conceder o denegar acceso a recursos o acciones específicas después de completar la autenticación. Determina qué puede hacer un usuario autenticado.
- Backdoor
- Un punto de entrada oculto en un sistema que evita la autenticación normal. Puede ser creado intencionalmente por desarrolladores o instalado maliciosamente por atacantes.
- Biometrics
- Método de autenticación que usa características biológicas únicas como huellas dactilares, reconocimiento facial, escaneo de iris o patrones de voz. Cada vez más integrado con tecnología passkey para autenticación sin contraseña.Herramientas relacionadas: Guía 2FA
- Botnet
- Una red de computadoras comprometidas (bots) controladas remotamente por ciberdelincuentes para realizar ataques coordinados, enviar spam o minar criptomonedas.
- Ataque de fuerza bruta
- Método de prueba y error usado para obtener contraseñas, claves de cifrado o credenciales de inicio de sesión probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.Herramientas relacionadas: Comprobador de fortaleza de contraseñas
- Autoridad certificadora (CA)
- Una entidad confiable que emite certificados digitales usados para verificar la identidad de sitios web, organizaciones o individuos en comunicaciones en línea.
- Relleno de credenciales
- Tipo de ataque cibernético donde credenciales de cuentas robadas se usan para obtener acceso no autorizado a cuentas de usuario mediante solicitudes automatizadas masivas de inicio de sesión.
- Cryptography
- La práctica de asegurar información convirtiéndola en un formato ilegible (cifrado) que solo puede ser descifrado por partes autorizadas con la clave correcta. La criptografía post-cuántica se vuelve esencial conforme avanza la computación cuántica.
- Violación de datos
- Incidente donde datos sensibles, protegidos o confidenciales son accedidos, divulgados o robados por personas no autorizadas.Herramientas relacionadas: Guía de respuesta ante brechas
- DDoS (Denegación de servicio distribuida)
- Ataque que intenta interrumpir el tráfico normal de un servidor objetivo saturándolo con un flujo de tráfico de internet desde múltiples fuentes.
🅴 E-H
- Encryption
- El proceso de convertir datos legibles en un formato ilegible usando algoritmos matemáticos y claves de cifrado para proteger la información de accesos no autorizados.
- Cifrado de extremo a extremo (E2EE)
- Un sistema de comunicación donde solo las partes que se comunican pueden leer los mensajes. Los mensajes se cifran en el dispositivo del remitente y solo se descifran en el dispositivo del destinatario.
- Exploit
- Un software, código o secuencia de comandos que aprovecha una vulnerabilidad en un sistema para causar comportamientos no deseados o obtener acceso no autorizado.
- Firewall
- Dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas para prevenir accesos no autorizados.
- Función hash
- Algoritmo matemático que convierte datos de entrada en una cadena de caracteres de tamaño fijo. Usado para almacenamiento de contraseñas, verificación de integridad de datos y firmas digitales.
- Honeypot
- Mecanismo de seguridad que crea un sistema o red señuelo para atraer y detectar atacantes, recopilando inteligencia sobre sus métodos y herramientas.
🅸 I-L
- Robo de identidad
- Adquisición y uso fraudulento de información personal de alguien, típicamente para ganancia financiera o cometer otros delitos.
- Respuesta a incidentes
- Enfoque estructurado para abordar y gestionar las consecuencias de una brecha de seguridad o ataque cibernético, con el objetivo de limitar daños y tiempo de recuperación.
- Sistema de detección de intrusiones (IDS)
- Una herramienta de seguridad que monitorea actividades de red o sistema en busca de actividades maliciosas o violaciones de políticas y alerta a los administradores sobre amenazas potenciales.
- Keylogger
- Software o hardware que registra las pulsaciones de teclas en una computadora, usado a menudo maliciosamente para robar contraseñas, números de tarjetas de crédito y otra información sensible.
- Bomba lógica
- Código malicioso que se activa por condiciones o eventos específicos, como una fecha particular, acción de usuario o estado del sistema.
🅼 M-P
- Malware
- Software malicioso diseñado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos. Incluye virus, gusanos, troyanos, ransomware y spyware.
- Hombre en el medio (MITM)
- Ataque donde el atacante intercepta y potencialmente altera comunicaciones entre dos partes que creen estar comunicándose directamente.
- Autenticación multifactor (MFA)
- Método de seguridad que requiere que los usuarios proporcionen dos o más factores de verificación para acceder a una cuenta o sistema. Su adopción está en aumento con el 74% de encuestados en EE.UU. usando 2FA para la mayoría de cuentas laborales. Sin embargo, las organizaciones se están moviendo hacia alternativas sin contraseña como passkeys para mejor seguridad y experiencia de usuario.Herramientas relacionadas: Guía completa de 2FA | Mejores prácticas de seguridad
- Segmentación de red
- La práctica de dividir una red en subredes más pequeñas para mejorar la seguridad, el rendimiento y la manejabilidad limitando el acceso entre segmentos.
- Patch
- Actualización de software diseñada para corregir errores, vulnerabilidades o mejorar funcionalidades en software o sistemas operativos existentes.
- Pruebas de penetración
- Ataque cibernético simulado realizado por profesionales de seguridad para evaluar la seguridad de un sistema e identificar vulnerabilidades.
- Phishing
- Un intento fraudulento de obtener información sensible haciéndose pasar por una entidad confiable en comunicaciones electrónicas, típicamente correo electrónico.
- Infraestructura de clave pública (PKI)
- Marco que gestiona claves digitales y certificados para habilitar comunicación segura y autenticación en entornos digitales.
🅰️ Q-T
- Quarantine
- Aislamiento de archivos, correos o tráfico de red sospechosos para prevenir daños mientras se analizan.
- Ransomware
- Software malicioso que cifra archivos de la víctima y exige pago (rescate) para la clave de descifrado y restaurar acceso a los datos.
- Ransomware como servicio (RaaS)
- Evolución del ransomware donde grupos de ciberdelincuentes proveen kits de herramientas fáciles de usar a afiliados a cambio de una parte de las ganancias. Este modelo ha reducido barreras de entrada, creando un aumento en ataques. El costo promedio de recuperación de un ataque de ransomware ahora es de $2.73 millones en 2025, haciendo críticas las estrategias de defensa con copias de seguridad offline y segmentación de red.Herramientas relacionadas: Guía de respuesta ante brechas | Mejores prácticas de seguridad
- Evaluación de riesgos
- Proceso de identificar, analizar y evaluar riesgos de seguridad para determinar su impacto potencial y probabilidad de ocurrencia.
- Rootkit
- Software malicioso diseñado para mantener acceso persistente a una computadora mientras oculta su presencia del sistema operativo y software de seguridad.
- Salt
- Datos aleatorios añadidos a una contraseña antes de aplicar hash para proteger contra ataques de tablas arcoíris y asegurar hashes únicos para contraseñas idénticas.
- Ingeniería social
- Manipulación psicológica de personas para que divulguen información confidencial o realicen acciones que comprometan la seguridad.
- Spear phishing
- Ataque de phishing dirigido a individuos u organizaciones específicas, usando a menudo información personal para parecer más creíble.
- Inyección SQL
- Técnica de inyección de código que explota vulnerabilidades en aplicaciones web para manipular o acceder a información de bases de datos.
- Inteligencia de amenazas
- Conocimiento basado en evidencia sobre amenazas existentes o emergentes que ayuda a organizaciones a tomar decisiones informadas de seguridad.
- Caballo de Troya
- Software malicioso que parece legítimo pero realiza actividades dañinas al ejecutarse, a menudo proporcionando acceso no autorizado a atacantes.
🅿️ U-Z
- Control de acceso de usuario (UAC)
- Función de seguridad que ayuda a prevenir cambios no autorizados en el sistema operativo solicitando permiso o credenciales de administrador.
- Red privada virtual (VPN)
- Conexión segura entre un dispositivo y una red a través de internet que cifra datos y oculta la dirección IP del usuario.
- Vulnerability
- Una debilidad en un sistema, aplicación o red que podría ser explotada por atacantes para obtener acceso no autorizado o causar daños.
- Whaling
- Ataque de phishing dirigido específicamente a individuos de alto perfil como ejecutivos o funcionarios gubernamentales.
- Zero-Day
- Vulnerabilidad en software desconocida para el proveedor y sin parche disponible, haciéndola particularmente peligrosa al no existir defensa.
- Zero Trust
- Un modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, sin importar su ubicación.
⛓️ Seguridad en la cadena de suministro
- Software Bill of Materials (SBOM)
- Inventario detallado de componentes y dependencias de software usados en aplicaciones. El gobierno de EE.UU. ahora exige SBOM para proveedores para mejorar transparencia y responsabilidad en cadenas de suministro de software.
- Envenenamiento de la cadena de suministro
- Inyección de código malicioso en software legítimo durante desarrollo o distribución. ReversingLabs detectó un aumento del 1300% en amenazas circulando vía repositorios de paquetes de código abierto entre 2020 y 2023.
- Riesgo de terceros
- Vulnerabilidades de seguridad introducidas a través de vendedores, proveedores y socios comerciales. Estos riesgos se han convertido en una causa principal de brechas de datos, requiriendo programas integrales de gestión de riesgos de proveedores.Herramientas relacionadas: Respuesta ante brechas | Guías de seguridad
- Confusión de dependencias
- Ataque donde paquetes maliciosos con nombres similares a dependencias internas se suben a repositorios públicos para engañar a sistemas automatizados y descargar código comprometido.
- Firma de código
- Proceso de firma digital que asegura autenticidad e integridad del software, crítico para prevenir manipulación en la cadena de suministro y establecer confianza en la distribución de software.
🛡️ Zero Trust y arquitectura moderna
- Arquitectura Zero Trust
- Modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, sin importar su ubicación. Este enfoque es crítico a medida que las amenazas cibernéticas se vuelven más sofisticadas y las superficies de ataque se expanden con el trabajo remoto y dispositivos IoT.
- Identity Fabric
- Conjunto integrado independiente de productos de herramientas y servicios de identidad que forma un componente esencial de la estrategia de seguridad Identity-First. Cuando se implementa correctamente, alivia la carga de profesionales de seguridad que gestionan entornos multicloud.
- SASE (Secure Access Service Edge)
- Arquitectura de seguridad nativa en la nube que combina funciones de seguridad de red con capacidades WAN en el borde, proporcionando acceso seguro sin importar la ubicación del usuario.
- XDR (Extended Detection and Response)
- Plataforma de seguridad integrada que proporciona detección y respuesta holística a amenazas a través de múltiples capas de seguridad, mejorando la visibilidad y reduciendo tiempos de respuesta.
- Microsegmentation
- Técnica de seguridad de red que crea zonas seguras en centros de datos y entornos cloud para aislar cargas de trabajo y limitar movimientos laterales en caso de brecha.
📱 Seguridad IoT y 5G
- Seguridad IoT
- Medidas de protección para dispositivos de Internet de las cosas. Se espera que el mercado IoT alcance $77 mil millones en 2025, con muchos dispositivos careciendo de características de seguridad adecuadas. Consideraciones críticas incluyen autenticación de dispositivos, cifrado y actualizaciones regulares de seguridad.
- Riesgos de seguridad en 5G
- Vulnerabilidades de seguridad en redes 5G que afectan sistemas de control industrial y aplicaciones en tiempo real. Incluyen aumento de superficies de ataque, vulnerabilidades en segmentación de red y desafíos de seguridad en computación en el borde.
- Gestión de identidad de dispositivos
- Sistema para identificar, autenticar y gestionar dispositivos IoT a lo largo de su ciclo de vida. Esencial para mantener la seguridad en despliegues IoT a gran escala.
- Seguridad en computación en el borde
- Consideraciones de seguridad para recursos de computación ubicados en el borde de redes, más cerca de dispositivos IoT y usuarios. Incluye asegurar nodos de borde, procesamiento de datos y comunicaciones.
🔍 Respuesta a incidentes y forense
- Inteligencia de amenazas cibernéticas
- Conocimiento basado en evidencia sobre amenazas usado para decisiones informadas de seguridad. Crítico para identificar nuevas técnicas de adversarios y anticiparse a amenazas emergentes.Herramientas relacionadas: Guía de respuesta ante brechas
- Forense digital
- Proceso científico de investigar dispositivos digitales y datos para reconstruir incidentes cibernéticos y recopilar evidencia legal. Esencial para entender métodos de ataque y apoyar procesos legales.
- Orquestación de seguridad
- Coordinación automatizada de herramientas y procesos de seguridad. La automatización SOC ayuda a gestionar el creciente volumen de alertas y mejora tiempos de respuesta a incidentes de seguridad.
- Caza de amenazas
- Práctica proactiva de seguridad que busca a través de redes y conjuntos de datos para detectar amenazas avanzadas que evaden soluciones de seguridad existentes.
🔢 Números y símbolos
- 2FA (Autenticación de dos factores)
- Proceso de seguridad que requiere que usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad.Herramientas relacionadas: Guía de configuración 2FA
- 3DES (Triple Data Encryption Standard)
- Algoritmo de cifrado simétrico que aplica el algoritmo DES tres veces a cada bloque de datos.
- Error 404
- Código de estado HTTP que indica que la página web solicitada no pudo ser encontrada en el servidor.
- 51 segundos
- El tiempo de propagación de eCrime más rápido registrado en 2025, mostrando qué tan rápido los atacantes pueden moverse lateralmente a través de redes comprometidas.
📝 Acrónimos comunes de seguridad
A-M
- AES: Estándar de cifrado avanzado
- APT: Amenaza persistente avanzada
- CA: Autoridad certificadora
- CSRF: Falsificación de petición en sitios cruzados
- CTAP: Protocolo cliente a autenticador
- DLP: Prevención de pérdida de datos
- DNS: Sistema de nombres de dominio
- E2EE: Cifrado de extremo a extremo
- FIDO: Fast Identity Online
- GDPR: Reglamento general de protección de datos
- HTTPS: Protocolo seguro de transferencia de hipertexto
- IDS: Sistema de detección de intrusiones
- IoT: Internet de las cosas
- IPS: Sistema de prevención de intrusiones
- MITM: Man-in-the-Middle
- MFA: Autenticación multifactor
N-Z
- NIST: Instituto nacional de estándares y tecnología
- PKI: Infraestructura de clave pública
- PQC: Criptografía post-cuántica
- RaaS: Ransomware-as-a-Service
- RBAC: Control de acceso basado en roles
- RSA: Rivest-Shamir-Adleman (algoritmo de cifrado)
- SASE: Secure Access Service Edge
- SBOM: Software Bill of Materials
- SIEM: Gestión de información y eventos de seguridad
- SOC: Centro de operaciones de seguridad
- SQL: Lenguaje de consulta estructurado
- SSL: Secure Sockets Layer
- TLS: Transport Layer Security
- UAC: Control de acceso de usuario
- VPN: Red privada virtual
- WebAuthn: Autenticación web
- XDR: Detección y respuesta extendidas
- XSS: Cross-Site Scripting