Glosario completo de ciberseguridad 2026 "

Glosario completo de Ciberseguridad 2026

Este glosario reúne términos clave de ciberseguridad, privacidad digital, protección de datos y amenazas tecnológicas. Ideal para padres, docentes y principiantes en tecnología.


🛡️ Antivirus
Software diseñado para detectar, bloquear y eliminar programas maliciosos (malware) de computadoras y dispositivos móviles.
🔓 Backdoor
Mecanismo que permite acceso remoto no autorizado a un sistema, evadiendo controles de seguridad.
🤖 Bot
Programa automatizado que puede ejecutar tareas maliciosas, como enviar spam o participar en ataques coordinados.
🤖 Botnet
Red de dispositivos infectados controlados por un atacante para ataques coordinados, como spam o DDoS.
📱 BYOD
Bring Your Own Device: Modelo donde usuarios traen sus propios dispositivos, generando riesgos de seguridad.
☁️ Cloud
Servicios en la nube que almacenan datos o aplicaciones en servidores remotos accesibles vía Internet.
😔 Ciberacoso
Uso de tecnología para acosar o intimidar a alguien, incluyendo menores.
🔐 Criptografía
Protección de información mediante algoritmos matemáticos para que solo usuarios autorizados accedan a ella.
💰 Cryptojacking
Uso no autorizado de la CPU de un dispositivo para minar criptomonedas sin que el usuario lo note.
🛡️ Data privacy
Protección de la información personal de usuarios frente a usos indebidos.
🚨 Data breach
Violación de datos donde información sensible se filtra a terceros no autorizados.
🎭 Deepfake
Contenido audiovisual manipulado mediante IA para mostrar algo que nunca ocurrió, usado en engaños o fraudes.
🌐 DNS spoofing
Manipulación de la resolución de nombres de dominio para redirigir tráfico a sitios falsos.
🌊 DDOS
Distributed Denial of Service: Ataque que busca saturar un servicio online para hacerlo inaccesible.
💻 Endpoint
Dispositivo que se conecta a la red, como computadoras, celulares o tablets, y que puede ser un vector de ataque.
📤 Exfiltración de datos
Robo o transferencia no autorizada de información desde un sistema.
🕳️ Exploit
Programa o técnica que aprovecha vulnerabilidades de software para ejecutar acciones maliciosas.
🔍 Forense digital
Investigación de incidentes informáticos para determinar causas, impacto y responsables.
🧱 Firewall
Sistema que filtra el tráfico de red para proteger dispositivos o infraestructura de accesos no autorizados.
🕵️ Hackeo ético
Prueba de seguridad autorizada para encontrar vulnerabilidades antes de que las exploten atacantes.
🪤 Honeypot
Sistema trampa diseñado para atraer atacantes y estudiar sus técnicas.
🤖 IA maliciosa
Inteligencia artificial usada para ataques, phishing más sofisticado o generación de deepfakes.
🧑‍💼 Insider threat
Riesgo interno generado por empleados o usuarios que dañan la seguridad intencional o accidentalmente.
⌨️ Keylogger
Software o hardware que registra las teclas pulsadas por un usuario, capturando contraseñas y datos sensibles.
🦠 Malware
Software diseñado para dañar, robar información o controlar un dispositivo sin consentimiento del usuario.
📢 Malvertising
Publicidad online que contiene código malicioso y puede infectar dispositivos al hacer clic o incluso al mostrarse.
📲 MDM
Mobile Device Management: Herramienta para administrar y proteger dispositivos móviles en una organización.
👥 MitM
Man in the Middle: Ataque donde un tercero intercepta la comunicación entre dos partes.
🔄 Parche de seguridad
Actualización de software que corrige vulnerabilidades conocidas y protege contra ataques.
🔧 Patch management
Gestión de actualizaciones y parches de seguridad en sistemas y aplicaciones.
🎣 Phishing
Engaño para robar credenciales o datos sensibles mediante mensajes que parecen legítimos.
🌐 Pharming
Redirección de tráfico legítimo a sitios falsos con fines de fraude.
🛡️ Privacidad de datos
Protección de la información personal frente a recolección, uso o difusión no autorizada.
🔀 Red VLAN
Segmentación de red que aísla dispositivos para limitar exposición y mejorar seguridad.
🌐 Red segura
Red protegida con cifrado, firewalls y control de accesos para evitar intrusiones.
⚠️ Riesgo digital
Probabilidad de sufrir daño por amenazas informáticas.
🧪 Sandbox
Entorno aislado donde se ejecuta software para observar su comportamiento sin comprometer el sistema real.
🛡️ Seguridad de red
Conjunto de medidas técnicas y administrativas para proteger redes de computadoras.
🛡️ Seguridad perimetral
Protección de los límites de la red para evitar accesos externos no autorizados.
🧠 Social engineering
Técnicas que manipulan a personas para que revelen información confidencial.
📊 SIEM
Security Information and Event Management: Herramienta que centraliza y analiza logs de seguridad.
🕵️ Spyware
Software que recopila información de un usuario sin su conocimiento.
🔑 Token de sesión
Credencial temporal que permite a un usuario acceder a un servicio sin iniciar sesión repetidamente.
🐴 Troyano
Malware que se oculta dentro de software legítimo para infectar sistemas.
🔐 Two-Factor Authentication (2FA)
Método de autenticación que combina contraseña y un segundo factor (SMS, app, token) para mayor seguridad.
🔒 VPN
Virtual Private Network: Red privada virtual que cifra el tráfico y oculta la ubicación del usuario.
📡 Wi-Fi seguro
Red inalámbrica protegida con cifrado y contraseñas para evitar accesos no autorizados.
🕳️ Vulnerabilidad
Debilidad en un sistema que puede ser explotada por un atacante.
🚫 Zero Trust
Modelo de seguridad que asume que ningún dispositivo o usuario es confiable por defecto.
⚡ Zeroday
Vulnerabilidad desconocida para los desarrolladores y explotada antes de existir un parche.

Apoyar Ciberseguridad Directa

Si el contenido resulta útil,
se puede apoyar el proyecto de forma voluntaria.

Cafecito para Argentina • PayPal para apoyo internacional

Ciberseguridad Directa — conocer los términos es el primer paso para protegerte.

Comentarios

Entradas populares de este blog

Guía completa sobre grooming

Extensiones de Chrome robando accesos a ChatGPT en 2026

Tabnabbing: Cómo roban tus claves secuestrando pestañas