Glosario completo de ciberseguridad 2026 "
Glosario completo de Ciberseguridad 2026
Este glosario reúne términos clave de ciberseguridad, privacidad digital, protección de datos y amenazas tecnológicas. Ideal para padres, docentes y principiantes en tecnología.
- 🛡️ Antivirus
- Software diseñado para detectar, bloquear y eliminar programas maliciosos (malware) de computadoras y dispositivos móviles.
- 🔓 Backdoor
- Mecanismo que permite acceso remoto no autorizado a un sistema, evadiendo controles de seguridad.
- 🤖 Bot
- Programa automatizado que puede ejecutar tareas maliciosas, como enviar spam o participar en ataques coordinados.
- 🤖 Botnet
- Red de dispositivos infectados controlados por un atacante para ataques coordinados, como spam o DDoS.
- 📱 BYOD
- Bring Your Own Device: Modelo donde usuarios traen sus propios dispositivos, generando riesgos de seguridad.
- ☁️ Cloud
- Servicios en la nube que almacenan datos o aplicaciones en servidores remotos accesibles vía Internet.
- 😔 Ciberacoso
- Uso de tecnología para acosar o intimidar a alguien, incluyendo menores.
- 🔐 Criptografía
- Protección de información mediante algoritmos matemáticos para que solo usuarios autorizados accedan a ella.
- 💰 Cryptojacking
- Uso no autorizado de la CPU de un dispositivo para minar criptomonedas sin que el usuario lo note.
- 🛡️ Data privacy
- Protección de la información personal de usuarios frente a usos indebidos.
- 🚨 Data breach
- Violación de datos donde información sensible se filtra a terceros no autorizados.
- 🎭 Deepfake
- Contenido audiovisual manipulado mediante IA para mostrar algo que nunca ocurrió, usado en engaños o fraudes.
- 🌐 DNS spoofing
- Manipulación de la resolución de nombres de dominio para redirigir tráfico a sitios falsos.
- 🌊 DDOS
- Distributed Denial of Service: Ataque que busca saturar un servicio online para hacerlo inaccesible.
- 💻 Endpoint
- Dispositivo que se conecta a la red, como computadoras, celulares o tablets, y que puede ser un vector de ataque.
- 📤 Exfiltración de datos
- Robo o transferencia no autorizada de información desde un sistema.
- 🕳️ Exploit
- Programa o técnica que aprovecha vulnerabilidades de software para ejecutar acciones maliciosas.
- 🔍 Forense digital
- Investigación de incidentes informáticos para determinar causas, impacto y responsables.
- 🧱 Firewall
- Sistema que filtra el tráfico de red para proteger dispositivos o infraestructura de accesos no autorizados.
- 🕵️ Hackeo ético
- Prueba de seguridad autorizada para encontrar vulnerabilidades antes de que las exploten atacantes.
- 🪤 Honeypot
- Sistema trampa diseñado para atraer atacantes y estudiar sus técnicas.
- 🤖 IA maliciosa
- Inteligencia artificial usada para ataques, phishing más sofisticado o generación de deepfakes.
- 🧑💼 Insider threat
- Riesgo interno generado por empleados o usuarios que dañan la seguridad intencional o accidentalmente.
- ⌨️ Keylogger
- Software o hardware que registra las teclas pulsadas por un usuario, capturando contraseñas y datos sensibles.
- 🦠 Malware
- Software diseñado para dañar, robar información o controlar un dispositivo sin consentimiento del usuario.
- 📢 Malvertising
- Publicidad online que contiene código malicioso y puede infectar dispositivos al hacer clic o incluso al mostrarse.
- 📲 MDM
- Mobile Device Management: Herramienta para administrar y proteger dispositivos móviles en una organización.
- 👥 MitM
- Man in the Middle: Ataque donde un tercero intercepta la comunicación entre dos partes.
- 🔄 Parche de seguridad
- Actualización de software que corrige vulnerabilidades conocidas y protege contra ataques.
- 🔧 Patch management
- Gestión de actualizaciones y parches de seguridad en sistemas y aplicaciones.
- 🎣 Phishing
- Engaño para robar credenciales o datos sensibles mediante mensajes que parecen legítimos.
- 🌐 Pharming
- Redirección de tráfico legítimo a sitios falsos con fines de fraude.
- 🛡️ Privacidad de datos
- Protección de la información personal frente a recolección, uso o difusión no autorizada.
- 🔀 Red VLAN
- Segmentación de red que aísla dispositivos para limitar exposición y mejorar seguridad.
- 🌐 Red segura
- Red protegida con cifrado, firewalls y control de accesos para evitar intrusiones.
- ⚠️ Riesgo digital
- Probabilidad de sufrir daño por amenazas informáticas.
- 🧪 Sandbox
- Entorno aislado donde se ejecuta software para observar su comportamiento sin comprometer el sistema real.
- 🛡️ Seguridad de red
- Conjunto de medidas técnicas y administrativas para proteger redes de computadoras.
- 🛡️ Seguridad perimetral
- Protección de los límites de la red para evitar accesos externos no autorizados.
- 🧠 Social engineering
- Técnicas que manipulan a personas para que revelen información confidencial.
- 📊 SIEM
- Security Information and Event Management: Herramienta que centraliza y analiza logs de seguridad.
- 🕵️ Spyware
- Software que recopila información de un usuario sin su conocimiento.
- 🔑 Token de sesión
- Credencial temporal que permite a un usuario acceder a un servicio sin iniciar sesión repetidamente.
- 🐴 Troyano
- Malware que se oculta dentro de software legítimo para infectar sistemas.
- 🔐 Two-Factor Authentication (2FA)
- Método de autenticación que combina contraseña y un segundo factor (SMS, app, token) para mayor seguridad.
- 🔒 VPN
- Virtual Private Network: Red privada virtual que cifra el tráfico y oculta la ubicación del usuario.
- 📡 Wi-Fi seguro
- Red inalámbrica protegida con cifrado y contraseñas para evitar accesos no autorizados.
- 🕳️ Vulnerabilidad
- Debilidad en un sistema que puede ser explotada por un atacante.
- 🚫 Zero Trust
- Modelo de seguridad que asume que ningún dispositivo o usuario es confiable por defecto.
- ⚡ Zeroday
- Vulnerabilidad desconocida para los desarrolladores y explotada antes de existir un parche.
Apoyar Ciberseguridad Directa
Si el contenido resulta útil,
se puede apoyar el proyecto de forma voluntaria.
Cafecito para Argentina • PayPal para apoyo internacional
Ciberseguridad Directa — conocer los términos es el primer paso para protegerte.
Comentarios
Publicar un comentario
💬 Comentá con respeto.
No publiques datos personales ni enlaces promocionales.
Los mensajes se moderan antes de publicarse.