Glosarium Istilah Keamanan 2025

Glosarium lengkap istilah keamanan dengan definisi dan penjelasan

Waktu baca 5 menit Diperbarui: Juni 2025

Definiciones completas de ciberseguridad que cubren amenazas de IA, autenticación sin contraseña, criptografía post-cuántica y las últimas tendencias de seguridad para 2025. Actualizado con estadísticas verificadas y fuentes expertas.

📊 Estadísticas críticas de ciberseguridad 2025

45%
Ataques a la cadena de suministro
Las organizaciones experimentarán ataques a la cadena de suministro para 2025 (predicción de Gartner - aumento de 3 veces desde 2021)
75%
Conciencia sobre Passkey
La conciencia del consumidor sobre passkeys alcanzó el 75% en 2025 (informe de FIDO Alliance)
38%
Uso de IA sombra
Empleados usan herramientas de IA no autorizadas con datos sensibles de la empresa (estudio IBM, abril 2025)
$2.73M
Recuperación de ransomware
Costo promedio de recuperación de un ataque de ransomware en 2025
91%
Predicción de ataques con IA
Expertos en seguridad esperan un aumento de ataques impulsados por IA esta década

Seguridad en IA y aprendizaje automático

Ataques impulsados por IA
Ciberataques sofisticados que utilizan inteligencia artificial para crear correos de phishing convincentes, deepfakes y malware adaptativo que puede evadir medidas de seguridad tradicionales. Actores estatales y ciberdelincuentes usan cada vez más IA para campañas altamente sofisticadas.
Herramientas relacionadas: Mejores prácticas de seguridad
Deepfakes
Imágenes, videos y audios falsos realistas generados por IA usados para estafas de suplantación e ingeniería social. Estas tecnologías permiten a los criminales crear comunicaciones falsas convincentes, haciéndose pasar por individuos u organizaciones confiables.
Herramientas relacionadas: Mejores prácticas de seguridad
Malware autónomo
Software malicioso auto-adaptativo que puede modificar su comportamiento en tiempo real según el entorno objetivo. El 91% de los expertos en seguridad esperan un aumento de ataques impulsados por IA esta década, haciendo del malware autónomo una amenaza emergente crítica.
Herramientas relacionadas: Guía de respuesta ante brechas
Envenenamiento de modelos
Método de ataque donde adversarios inyectan datos maliciosos en conjuntos de entrenamiento de IA para comprometer la integridad y comportamiento del modelo, causando posibles errores de clasificación o fallos del sistema.
Inyección de prompt
Vulnerabilidad de seguridad donde atacantes manipulan entradas de sistemas de IA para extraer información sensible o causar comportamientos no deseados en modelos de lenguaje grandes y chatbots.
Fuga de datos en GenAI
Exposición no intencional de información sensible a través de herramientas de IA generativa. Estudios muestran que el 27.4% de los datos ingresados en herramientas de IA en 2024 fueron considerados sensibles, creando riesgos significativos de privacidad y seguridad.

🔐 Autenticación sin contraseña

Autenticación FIDO
Estándar Fast Identity Online que permite autenticación sin contraseña usando claves criptográficas almacenadas en dispositivos de usuario. Google reporta más de 800 millones de cuentas que soportan passkeys con un 50% de velocidad de inicio de sesión más rápida comparado con contraseñas tradicionales.
Herramientas relacionadas: Generador de contraseñas | Configuración 2FA
WebAuthn
Estándar web W3C que habilita autenticación fuerte usando criptografía de clave pública, soportando biometría, llaves de seguridad y autenticadores de plataforma para experiencias de inicio de sesión seguras y sin contraseña.
FIDO2
Último estándar de FIDO Alliance que combina protocolos WebAuthn y CTAP. Más del 95% de dispositivos iOS y Android están listos para passkeys en 2025, permitiendo adopción masiva sin contraseña.
Autenticación sin contraseña
Métodos de autenticación que eliminan contraseñas tradicionales mediante biometría, certificados de dispositivo o claves criptográficas. El 50% de empresas en EE.UU. han adoptado alguna forma de autenticación sin contraseña, ahorrando casi $2 millones comparado con sistemas basados en contraseñas estándar.
Herramientas relacionadas: Gestores de contraseñas | Mejores prácticas
Suplantación biométrica
Técnicas para engañar sistemas de autenticación biométrica usando huellas dactilares falsas, fotos o datos biométricos sintéticos. A medida que crece la adopción biométrica, entender estos vectores de ataque es crucial.
Autenticador de plataforma
Capacidad de autenticación integrada en dispositivos (como Touch ID, Face ID, Windows Hello) que puede usarse para autenticación FIDO sin requerir llaves de seguridad externas.

🅰️ A-D

Amenaza persistente avanzada (APT)
Un ataque cibernético prolongado y dirigido donde un intruso accede a una red y permanece sin ser detectado por un período extendido. Datos de 2025 muestran un aumento del 150% en actividad con nexos en China, con el tiempo de propagación de eCrime más rápido registrado en solo 51 segundos. Las APT típicamente atacan organizaciones de alto valor usando técnicas cada vez más sofisticadas incluyendo ingeniería social generada por IA.
Herramientas relacionadas: Guía de respuesta ante brechas
Authentication
El proceso de verificar la identidad de un usuario, dispositivo o sistema. Métodos comunes incluyen contraseñas, biometría, tarjetas inteligentes y autenticación multifactor. La autenticación moderna avanza hacia soluciones sin contraseña como passkeys y FIDO2.
Herramientas relacionadas: Guía 2FA | Generador de contraseñas
Authorization
El proceso de conceder o denegar acceso a recursos o acciones específicas después de completar la autenticación. Determina qué puede hacer un usuario autenticado.
Backdoor
Un punto de entrada oculto en un sistema que evita la autenticación normal. Puede ser creado intencionalmente por desarrolladores o instalado maliciosamente por atacantes.
Biometrics
Método de autenticación que usa características biológicas únicas como huellas dactilares, reconocimiento facial, escaneo de iris o patrones de voz. Cada vez más integrado con tecnología passkey para autenticación sin contraseña.
Herramientas relacionadas: Guía 2FA
Botnet
Una red de computadoras comprometidas (bots) controladas remotamente por ciberdelincuentes para realizar ataques coordinados, enviar spam o minar criptomonedas.
Ataque de fuerza bruta
Método de prueba y error usado para obtener contraseñas, claves de cifrado o credenciales de inicio de sesión probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.
Herramientas relacionadas: Comprobador de fortaleza de contraseñas
Autoridad certificadora (CA)
Una entidad confiable que emite certificados digitales usados para verificar la identidad de sitios web, organizaciones o individuos en comunicaciones en línea.
Relleno de credenciales
Tipo de ataque cibernético donde credenciales de cuentas robadas se usan para obtener acceso no autorizado a cuentas de usuario mediante solicitudes automatizadas masivas de inicio de sesión.
Cryptography
La práctica de asegurar información convirtiéndola en un formato ilegible (cifrado) que solo puede ser descifrado por partes autorizadas con la clave correcta. La criptografía post-cuántica se vuelve esencial conforme avanza la computación cuántica.
Violación de datos
Incidente donde datos sensibles, protegidos o confidenciales son accedidos, divulgados o robados por personas no autorizadas.
Herramientas relacionadas: Guía de respuesta ante brechas
DDoS (Denegación de servicio distribuida)
Ataque que intenta interrumpir el tráfico normal de un servidor objetivo saturándolo con un flujo de tráfico de internet desde múltiples fuentes.

🅴 E-H

Encryption
El proceso de convertir datos legibles en un formato ilegible usando algoritmos matemáticos y claves de cifrado para proteger la información de accesos no autorizados.
Cifrado de extremo a extremo (E2EE)
Un sistema de comunicación donde solo las partes que se comunican pueden leer los mensajes. Los mensajes se cifran en el dispositivo del remitente y solo se descifran en el dispositivo del destinatario.
Exploit
Un software, código o secuencia de comandos que aprovecha una vulnerabilidad en un sistema para causar comportamientos no deseados o obtener acceso no autorizado.
Firewall
Dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas para prevenir accesos no autorizados.
Función hash
Algoritmo matemático que convierte datos de entrada en una cadena de caracteres de tamaño fijo. Usado para almacenamiento de contraseñas, verificación de integridad de datos y firmas digitales.
Honeypot
Mecanismo de seguridad que crea un sistema o red señuelo para atraer y detectar atacantes, recopilando inteligencia sobre sus métodos y herramientas.

🅸 I-L

Robo de identidad
Adquisición y uso fraudulento de información personal de alguien, típicamente para ganancia financiera o cometer otros delitos.
Respuesta a incidentes
Enfoque estructurado para abordar y gestionar las consecuencias de una brecha de seguridad o ataque cibernético, con el objetivo de limitar daños y tiempo de recuperación.
Sistema de detección de intrusiones (IDS)
Una herramienta de seguridad que monitorea actividades de red o sistema en busca de actividades maliciosas o violaciones de políticas y alerta a los administradores sobre amenazas potenciales.
Keylogger
Software o hardware que registra las pulsaciones de teclas en una computadora, usado a menudo maliciosamente para robar contraseñas, números de tarjetas de crédito y otra información sensible.
Bomba lógica
Código malicioso que se activa por condiciones o eventos específicos, como una fecha particular, acción de usuario o estado del sistema.

🅼 M-P

Malware
Software malicioso diseñado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos. Incluye virus, gusanos, troyanos, ransomware y spyware.
Hombre en el medio (MITM)
Ataque donde el atacante intercepta y potencialmente altera comunicaciones entre dos partes que creen estar comunicándose directamente.
Autenticación multifactor (MFA)
Método de seguridad que requiere que los usuarios proporcionen dos o más factores de verificación para acceder a una cuenta o sistema. Su adopción está en aumento con el 74% de encuestados en EE.UU. usando 2FA para la mayoría de cuentas laborales. Sin embargo, las organizaciones se están moviendo hacia alternativas sin contraseña como passkeys para mejor seguridad y experiencia de usuario.
Segmentación de red
La práctica de dividir una red en subredes más pequeñas para mejorar la seguridad, el rendimiento y la manejabilidad limitando el acceso entre segmentos.
Patch
Actualización de software diseñada para corregir errores, vulnerabilidades o mejorar funcionalidades en software o sistemas operativos existentes.
Pruebas de penetración
Ataque cibernético simulado realizado por profesionales de seguridad para evaluar la seguridad de un sistema e identificar vulnerabilidades.
Phishing
Un intento fraudulento de obtener información sensible haciéndose pasar por una entidad confiable en comunicaciones electrónicas, típicamente correo electrónico.
Infraestructura de clave pública (PKI)
Marco que gestiona claves digitales y certificados para habilitar comunicación segura y autenticación en entornos digitales.

🅰️ Q-T

Quarantine
Aislamiento de archivos, correos o tráfico de red sospechosos para prevenir daños mientras se analizan.
Ransomware
Software malicioso que cifra archivos de la víctima y exige pago (rescate) para la clave de descifrado y restaurar acceso a los datos.
Ransomware como servicio (RaaS)
Evolución del ransomware donde grupos de ciberdelincuentes proveen kits de herramientas fáciles de usar a afiliados a cambio de una parte de las ganancias. Este modelo ha reducido barreras de entrada, creando un aumento en ataques. El costo promedio de recuperación de un ataque de ransomware ahora es de $2.73 millones en 2025, haciendo críticas las estrategias de defensa con copias de seguridad offline y segmentación de red.
Evaluación de riesgos
Proceso de identificar, analizar y evaluar riesgos de seguridad para determinar su impacto potencial y probabilidad de ocurrencia.
Rootkit
Software malicioso diseñado para mantener acceso persistente a una computadora mientras oculta su presencia del sistema operativo y software de seguridad.
Salt
Datos aleatorios añadidos a una contraseña antes de aplicar hash para proteger contra ataques de tablas arcoíris y asegurar hashes únicos para contraseñas idénticas.
Ingeniería social
Manipulación psicológica de personas para que divulguen información confidencial o realicen acciones que comprometan la seguridad.
Spear phishing
Ataque de phishing dirigido a individuos u organizaciones específicas, usando a menudo información personal para parecer más creíble.
Inyección SQL
Técnica de inyección de código que explota vulnerabilidades en aplicaciones web para manipular o acceder a información de bases de datos.
Inteligencia de amenazas
Conocimiento basado en evidencia sobre amenazas existentes o emergentes que ayuda a organizaciones a tomar decisiones informadas de seguridad.
Caballo de Troya
Software malicioso que parece legítimo pero realiza actividades dañinas al ejecutarse, a menudo proporcionando acceso no autorizado a atacantes.

🅿️ U-Z

Control de acceso de usuario (UAC)
Función de seguridad que ayuda a prevenir cambios no autorizados en el sistema operativo solicitando permiso o credenciales de administrador.
Red privada virtual (VPN)
Conexión segura entre un dispositivo y una red a través de internet que cifra datos y oculta la dirección IP del usuario.
Vulnerability
Una debilidad en un sistema, aplicación o red que podría ser explotada por atacantes para obtener acceso no autorizado o causar daños.
Whaling
Ataque de phishing dirigido específicamente a individuos de alto perfil como ejecutivos o funcionarios gubernamentales.
Zero-Day
Vulnerabilidad en software desconocida para el proveedor y sin parche disponible, haciéndola particularmente peligrosa al no existir defensa.
Zero Trust
Un modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, sin importar su ubicación.

⛓️ Seguridad en la cadena de suministro

Software Bill of Materials (SBOM)
Inventario detallado de componentes y dependencias de software usados en aplicaciones. El gobierno de EE.UU. ahora exige SBOM para proveedores para mejorar transparencia y responsabilidad en cadenas de suministro de software.
Envenenamiento de la cadena de suministro
Inyección de código malicioso en software legítimo durante desarrollo o distribución. ReversingLabs detectó un aumento del 1300% en amenazas circulando vía repositorios de paquetes de código abierto entre 2020 y 2023.
Riesgo de terceros
Vulnerabilidades de seguridad introducidas a través de vendedores, proveedores y socios comerciales. Estos riesgos se han convertido en una causa principal de brechas de datos, requiriendo programas integrales de gestión de riesgos de proveedores.
Herramientas relacionadas: Respuesta ante brechas | Guías de seguridad
Confusión de dependencias
Ataque donde paquetes maliciosos con nombres similares a dependencias internas se suben a repositorios públicos para engañar a sistemas automatizados y descargar código comprometido.
Firma de código
Proceso de firma digital que asegura autenticidad e integridad del software, crítico para prevenir manipulación en la cadena de suministro y establecer confianza en la distribución de software.

🛡️ Zero Trust y arquitectura moderna

Arquitectura Zero Trust
Modelo de seguridad que requiere verificación para cada usuario y dispositivo que intenta acceder a recursos de red, sin importar su ubicación. Este enfoque es crítico a medida que las amenazas cibernéticas se vuelven más sofisticadas y las superficies de ataque se expanden con el trabajo remoto y dispositivos IoT.
Identity Fabric
Conjunto integrado independiente de productos de herramientas y servicios de identidad que forma un componente esencial de la estrategia de seguridad Identity-First. Cuando se implementa correctamente, alivia la carga de profesionales de seguridad que gestionan entornos multicloud.
SASE (Secure Access Service Edge)
Arquitectura de seguridad nativa en la nube que combina funciones de seguridad de red con capacidades WAN en el borde, proporcionando acceso seguro sin importar la ubicación del usuario.
XDR (Extended Detection and Response)
Plataforma de seguridad integrada que proporciona detección y respuesta holística a amenazas a través de múltiples capas de seguridad, mejorando la visibilidad y reduciendo tiempos de respuesta.
Microsegmentation
Técnica de seguridad de red que crea zonas seguras en centros de datos y entornos cloud para aislar cargas de trabajo y limitar movimientos laterales en caso de brecha.

📱 Seguridad IoT y 5G

Seguridad IoT
Medidas de protección para dispositivos de Internet de las cosas. Se espera que el mercado IoT alcance $77 mil millones en 2025, con muchos dispositivos careciendo de características de seguridad adecuadas. Consideraciones críticas incluyen autenticación de dispositivos, cifrado y actualizaciones regulares de seguridad.
Riesgos de seguridad en 5G
Vulnerabilidades de seguridad en redes 5G que afectan sistemas de control industrial y aplicaciones en tiempo real. Incluyen aumento de superficies de ataque, vulnerabilidades en segmentación de red y desafíos de seguridad en computación en el borde.
Gestión de identidad de dispositivos
Sistema para identificar, autenticar y gestionar dispositivos IoT a lo largo de su ciclo de vida. Esencial para mantener la seguridad en despliegues IoT a gran escala.
Seguridad en computación en el borde
Consideraciones de seguridad para recursos de computación ubicados en el borde de redes, más cerca de dispositivos IoT y usuarios. Incluye asegurar nodos de borde, procesamiento de datos y comunicaciones.

🔍 Respuesta a incidentes y forense

Inteligencia de amenazas cibernéticas
Conocimiento basado en evidencia sobre amenazas usado para decisiones informadas de seguridad. Crítico para identificar nuevas técnicas de adversarios y anticiparse a amenazas emergentes.
Herramientas relacionadas: Guía de respuesta ante brechas
Forense digital
Proceso científico de investigar dispositivos digitales y datos para reconstruir incidentes cibernéticos y recopilar evidencia legal. Esencial para entender métodos de ataque y apoyar procesos legales.
Orquestación de seguridad
Coordinación automatizada de herramientas y procesos de seguridad. La automatización SOC ayuda a gestionar el creciente volumen de alertas y mejora tiempos de respuesta a incidentes de seguridad.
Caza de amenazas
Práctica proactiva de seguridad que busca a través de redes y conjuntos de datos para detectar amenazas avanzadas que evaden soluciones de seguridad existentes.

🔢 Números y símbolos

2FA (Autenticación de dos factores)
Proceso de seguridad que requiere que usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad.
Herramientas relacionadas: Guía de configuración 2FA
3DES (Triple Data Encryption Standard)
Algoritmo de cifrado simétrico que aplica el algoritmo DES tres veces a cada bloque de datos.
Error 404
Código de estado HTTP que indica que la página web solicitada no pudo ser encontrada en el servidor.
51 segundos
El tiempo de propagación de eCrime más rápido registrado en 2025, mostrando qué tan rápido los atacantes pueden moverse lateralmente a través de redes comprometidas.

📝 Acrónimos comunes de seguridad

A-M

  • AES: Estándar de cifrado avanzado
  • APT: Amenaza persistente avanzada
  • CA: Autoridad certificadora
  • CSRF: Falsificación de petición en sitios cruzados
  • CTAP: Protocolo cliente a autenticador
  • DLP: Prevención de pérdida de datos
  • DNS: Sistema de nombres de dominio
  • E2EE: Cifrado de extremo a extremo
  • FIDO: Fast Identity Online
  • GDPR: Reglamento general de protección de datos
  • HTTPS: Protocolo seguro de transferencia de hipertexto
  • IDS: Sistema de detección de intrusiones
  • IoT: Internet de las cosas
  • IPS: Sistema de prevención de intrusiones
  • MITM: Man-in-the-Middle
  • MFA: Autenticación multifactor

N-Z

  • NIST: Instituto nacional de estándares y tecnología
  • PKI: Infraestructura de clave pública
  • PQC: Criptografía post-cuántica
  • RaaS: Ransomware-as-a-Service
  • RBAC: Control de acceso basado en roles
  • RSA: Rivest-Shamir-Adleman (algoritmo de cifrado)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Gestión de información y eventos de seguridad
  • SOC: Centro de operaciones de seguridad
  • SQL: Lenguaje de consulta estructurado
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: Control de acceso de usuario
  • VPN: Red privada virtual
  • WebAuthn: Autenticación web
  • XDR: Detección y respuesta extendidas
  • XSS: Cross-Site Scripting

📚 Guías relacionadas de seguridad