Guía Dummies de terminología de ciberseguridad
Publicado el: 26 Jun 2025
Última modificación: 22 Sep 2025

La guía de la A a la Z sobre términos cruciales de ciberseguridad que le ofrece MetaCompliance
Adware – Adware se refiere a cualquier pieza de software o aplicación que muestra anuncios en su ordenador.
Amenaza persistente avanzada (APT) – Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado obtiene acceso a un sistema o red sin ser detectado.
Software antivirus – El software antivirus es un programa informático utilizado para prevenir, detectar y eliminar malware.
Inteligencia artificial – La inteligencia artificial (IA) se refiere a la simulación de la inteligencia humana en máquinas programadas para pensar como humanos e imitar sus acciones.
Adjunto – Un adjunto es un archivo informático que se envía con un mensaje de correo electrónico.
Autenticación – La autenticación es un proceso que asegura y confirma la identidad de un usuario.
Puerta trasera – Una puerta trasera se utiliza para describir un método oculto de saltarse la seguridad para acceder a una parte restringida de un sistema informático.
Copia de seguridad – Hacer una copia de los datos almacenados en un ordenador o servidor para reducir el impacto potencial de un fallo o pérdida.
Cebo – El cebo en línea consiste en atraer a la víctima con un incentivo.
Bluetooth – Bluetooth es una tecnología inalámbrica para el intercambio de datos a corta distancia.
Blackhat – Black hat hacker (hacker de sombrero negro) se refiere a un hacker que viola la seguridad informática en beneficio propio o con malicia.
Botnet – Un botnet es una colección de dispositivos conectados a Internet, que pueden incluir PC, servidores y dispositivos móviles infectados y controlados por un tipo común de malware.
Banda ancha – Sistema de transmisión de datos a alta velocidad en el que el circuito de comunicaciones se comparte entre varios usuarios.
Navegador – Un navegador es un software que se utiliza para acceder a Internet. Los navegadores más populares son Chrome, Firefox, Safari, Internet Explorer y Edge.
Ataque de fuerza bruta – El ataque de fuerza bruta es una actividad que implica intentos sucesivos repetitivos de probar varias combinaciones de contraseñas para entrar en cualquier sitio web.
Bug – Un bug se refiere a un error, fallo o defecto en un programa informático que puede hacer que se cierre inesperadamente o se comporte de una manera no deseada.
BYOD – Bring your own device (BYOD) se refiere a los empleados que utilizan dispositivos personales para conectarse a las redes de su organización.
Clickjacking – El clickjacking, también conocido como ataque de redireccionamiento de la interfaz de usuario, es una técnica de pirateo común en la que un atacante crea una página invisible o un elemento HTML que se superpone a la página legítima.
Computación en nube – La práctica de utilizar una red de servidores remotos alojados en Internet para almacenar, gestionar y procesar datos, en lugar de un servidor local o un ordenador personal.
Cookie – Las cookies son pequeños archivos que se almacenan en el ordenador del usuario. Las cookies permiten que el sitio web le reconozca y mantenga un registro de sus preferencias.
Actualización crítica – Una corrección para un problema específico que aborda un fallo crítico, no relacionado con la seguridad, en el software informático.
Ciberguerra – La guerra cibernética suele referirse a los ciberataques perpetrados por un Estado-nación contra otro.
Violación de datos – Una violación de datos es un incidente confirmado en el que se ha robado o sustraído información de un sistema sin el conocimiento o la autorización del propietario del mismo.
Servidor de datos – Servidor de datos es la frase utilizada para describir el software y el hardware informáticos que ofrecen servicios de bases de datos.
Ataque DDoS – Un ataque distribuido de denegación de servicio (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red objetivo abrumando el objetivo o su infraestructura circundante con una avalancha de tráfico de Internet.
Deepfake – Deepfake se refiere a cualquier vídeo en el que las caras han sido intercambiadas o alteradas digitalmente, con la ayuda de la IA.
Nombre de dominio – Parte de una dirección de red que la identifica como perteneciente a un dominio concreto.
Servidor de nombres de dominio – Un servidor que convierte los nombres de dominio reconocibles en su dirección IP única.
Descargar – Copiar (datos) de un sistema informático a otro, normalmente a través de Internet.
Exploit – Una aplicación o script malicioso que puede utilizarse para aprovecharse de la vulnerabilidad de un ordenador.
Cortafuegos – Un cortafuegos es un programa de software o una pieza de hardware que ayuda a filtrar a los piratas informáticos, virus y gusanos que intentan llegar a su ordenador a través de Internet.
Pirateo informático – El pirateo informático se refiere a una intrusión no autorizada en un ordenador o una red.
Honeypot – Sistema o red señuelo que sirve para atraer a posibles atacantes.
HTML – El lenguaje de marcado de hipertexto (HTML) es el lenguaje de marcado estándar para crear páginas y aplicaciones web.
Robo de identidad – El robo de identidad es un delito en el que alguien utiliza información personal identificable para hacerse pasar por otra persona.
Plan de respuesta a incidentes – Una política de respuesta ante incidentes es un plan que describe la respuesta de la organización ante un incidente de seguridad de la información.
Internet de las cosas (IoT) – El Internet de las cosas, o IoT, se refiere a los miles de millones de dispositivos físicos de todo el mundo que ahora están conectados a Internet, recopilando y compartiendo datos.
Dirección IP – Una dirección IP es un número de identificación para una pieza de hardware de red. Tener una dirección IP permite a un dispositivo comunicarse con otros dispositivos a través de una red basada en IP como Internet.
IOS – Sistema operativo utilizado para los dispositivos móviles fabricados por Apple.
Registrador de pulsaciones de teclas – Un registrador de pulsaciones de teclas es un software que rastrea o registra las teclas pulsadas en su teclado, normalmente de forma encubierta para que usted no sea consciente de que sus acciones están siendo vigiladas.
Malware – Malware es la abreviatura de software malicioso y está diseñado para causar daños a un ordenador, servidor o red informática.
Malvertising – El uso de publicidad en línea para distribuir programas maliciosos.
Lápiz de memoria – Un lápiz de memoria es un pequeño dispositivo que se conecta a un ordenador y permite almacenar y copiar información.
MP3 – El MP3 es un medio de comprimir una secuencia de sonido en un archivo muy pequeño, para permitir su almacenamiento y transmisión digital.
Autenticación multifactor – La autenticación multifactorial (AMF) proporciona un método para verificar la identidad de un usuario exigiéndole que facilite más de un dato identificativo.
Packet Sniffer – Software diseñado para supervisar y registrar el tráfico de red.
Candado – El icono de un candado que aparece en un navegador web indica un modo seguro en el que las comunicaciones entre el navegador y el servidor web están encriptadas.
Parche – Un parche es una pieza de código de software que puede aplicarse después de que el programa de software haya sido instalado para corregir un problema con ese programa.
Pruebas de penetración – Las pruebas de penetración (también llamadas pen testing) son la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
Phishing – El phishing es un método para intentar recabar información personal utilizando correos electrónicos y sitios web engañosos.
Gestión de políticas – La gestión de políticas es el proceso de creación, comunicación y mantenimiento de políticas y procedimientos dentro de una organización.
Servidor proxy – Un servidor proxy es otro sistema informático que sirve de centro a través del cual se procesan las solicitudes de Internet.
Envío previo de mensajes de texto – El envío previo de mensajes de texto es el acto de crear una narración ficticia o un pretexto para manipular a una víctima con el fin de que revele información sensible.
Ransomware – Un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero.
Rootkit – Los rootkits son un tipo de malware diseñado para permanecer oculto en su ordenador.
Enrutador – Un enrutador es una pieza de hardware de red que permite la comunicación entre su red doméstica local e Internet.
Estafa – Una estafa es un término utilizado para describir cualquier negocio o plan fraudulento que toma dinero u otros bienes de una persona desprevenida.
Scareware – Scareware es un tipo de malware diseñado para engañar a las víctimas para que compren y descarguen software potencialmente peligroso.
Formación para la concienciación sobre la seguridad – La formación sobre concienciación en materia de seguridad es un programa de formación destinado a aumentar la concienciación en materia de seguridad dentro de una organización.
Centro de Operaciones de Seguridad (SOC) – Un SOC supervisa las operaciones de seguridad de una organización para prevenir, detectar y responder a cualquier amenaza potencial.
Servidor – Un servidor es un programa informático que proporciona un servicio a otro programa informático (y a su usuario).
Smishing – El smishing es cualquier tipo de phishing que implique un mensaje de texto.
Spam – Spam es la jerga utilizada habitualmente para describir el correo basura en Internet.
Ingeniería social – La ingeniería social es el arte de manipular a las personas para que revelen información confidencial.
Software – Software es el nombre que reciben los programas que utilizará para realizar tareas con su ordenador.
Phishing con arpón – El spear phishing es un ataque de suplantación de identidad por correo electrónico que se dirige a una organización o individuo concretos, buscando el acceso no autorizado a información sensible.
Spyware – El spyware es un tipo de software que se instala en un dispositivo y vigila en secreto la actividad en línea de la víctima.
Ir a rebufo – Ir a rebufo implica que alguien que carece de la debida autentificación sigue a un empleado hasta una zona restringida.
Tableta – Una tableta es un ordenador personal inalámbrico y portátil con una interfaz de pantalla táctil.
Tráfico – El tráfico web es la cantidad de datos enviados y recibidos por los visitantes de un sitio web.
Troyano – Un troyano también se conoce como caballo de Troya. Es un tipo de software malicioso desarrollado por piratas informáticos para disfrazarse de software legítimo y obtener acceso a los sistemas de los usuarios objetivo.
Autenticación de dos factores – La autenticación de dos factores (2FA), a menudo denominada verificación en dos pasos, es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación para verificar que es quien dice ser.
USB – USB (Universal Serial Bus) es la conexión más popular utilizada para conectar un ordenador a dispositivos como cámaras digitales, impresoras, escáneres y discos duros externos.
Nombre de usuario – Un nombre de usuario es un nombre que identifica de forma única a alguien en un sistema informático.
Virus – Un virus informático es un programa de software malicioso que se carga en el ordenador de un usuario sin su conocimiento y realiza acciones maliciosas.
VPN (Red Privada Virtual) – Una red privada virtual le proporciona privacidad y anonimato en línea creando una red privada a partir de una conexión pública a Internet. Las VPN enmascaran su dirección de protocolo de Internet (IP) para que sus acciones en línea sean prácticamente imposibles de rastrear.
Vulnerabilidad – Una vulnerabilidad se refiere a un defecto en un sistema que puede dejarlo abierto a un ataque.
Vishing – El vishing es el equivalente telefónico del phishing. Es un intento de estafar a alguien por teléfono para que entregue información privada que se utilizará para el robo de identidad.
Whaling – El whaling es una forma específica de phishing dirigida a ejecutivos y directivos de alto nivel.
Whitehat – Los hackers de sombrero blanco realizan pruebas de penetración, comprueban los sistemas de seguridad in situ y llevan a cabo evaluaciones de vulnerabilidad para las empresas.
Gusano – Un gusano informático es un programa informático malicioso que se replica a sí mismo para propagarse a otros ordenadores.
Wi-Fi – Wi-Fi es una instalación que permite a los ordenadores, teléfonos inteligentes u otros dispositivos conectarse a Internet o comunicarse entre sí de forma inalámbrica dentro de un área determinada.
Zero-Day – Zero-Day se refiere a una vulnerabilidad descubierta recientemente que los hackers pueden utilizar para atacar sistemas.