Glosario de Ciberseguridad y TI
MDR, EDR, ZTNA, LFPDPPP, NOM-151, CMMC, BEC, ransomware... Todos los términos que los proveedores usan sin explicar. Aquí están, con ejemplos reales y en español claro.
A 1 término
B 2 términos
C 5 términos
CMMC 2.0
CumplimientoCybersecurity Maturity Model Certification — requisito DoD USA para contratistas.
Credential Stuffing
AtaquesAtaque que prueba en masa credenciales filtradas de otros sitios.
CVE (Common Vulnerabilities and Exposures)
GestiónIdentificador único de una vulnerabilidad de software publicada.
Cadena de Custodia
RespuestaDocumentación inquebrantable del manejo de evidencia desde adquisición hasta juicio.
CISO (Chief Information Security Officer)
GobiernoDirector ejecutivo de ciberseguridad en una organización.
D 5 términos
Deepfake
AmenazasVideo o audio generado con IA que imita a una persona real.
DLP (Data Loss Prevention)
DefensaSistema que detecta y bloquea exfiltración de datos sensibles.
DMARC
DefensaProtocolo que previene suplantación de correo con tu dominio.
Derechos ARCO
CumplimientoAcceso, Rectificación, Cancelación y Oposición — derechos de titular LFPDPPP.
DPO (Data Protection Officer)
GobiernoOficial de Protección de Datos designado formalmente por la organización.
M 6 términos
Malware
AmenazasSoftware malicioso que daña, roba o controla un sistema sin consentimiento.
MDR (Managed Detection and Response)
DefensaServicio que combina EDR con analistas humanos que detectan y responden 24/7.
MFA (Multi-Factor Authentication)
DefensaAutenticación con dos o más factores distintos (algo que sabes, tienes, eres).
MITRE ATT&CK
MarcoMatriz de tácticas, técnicas y procedimientos (TTPs) usadas por atacantes reales.
Movimiento Lateral
AtaquesTécnica donde el atacante se mueve de un sistema comprometido a otros en la red.
MDM (Mobile Device Management)
EndpointGestión centralizada de dispositivos móviles empresariales.
N 2 términos
P 5 términos
Phishing
AmenazasSuplantación por correo o mensaje para robar credenciales o instalar malware.
Passkeys
DefensaReemplazo de contraseñas por llaves criptográficas biométricas.
PCI-DSS
CumplimientoEstándar de seguridad para organizaciones que procesan tarjetas de crédito.
PAM (Privileged Access Management)
IdentidadGestión y auditoría de cuentas con privilegios elevados.
Pentest (Penetration Test)
EvaluaciónPrueba de penetración autorizada para identificar y explotar vulnerabilidades.
R 3 términos
S 8 términos
SIEM (Security Information and Event Management)
DefensaPlataforma que centraliza y correlaciona logs de múltiples sistemas para detectar amenazas.
SOC (Security Operations Center)
DefensaEquipo dedicado a monitorear, detectar y responder a incidentes de seguridad 24/7.
SOCaaS (SOC as a Service)
DefensaSOC externo por suscripción: analistas 24/7, SIEM, threat intel incluidos.
SOAR (Security Orchestration, Automation and Response)
DefensaAutomatización de playbooks de respuesta a incidentes.
Sandboxing
DefensaEjecución de archivos sospechosos en ambiente aislado para analizar comportamiento.
SOC 2
CumplimientoReporte de auditoría AICPA sobre controles de seguridad, disponibilidad, integridad, confidencialidad y privacidad.
Supply Chain Attack
AtaquesAtaque que compromete a la víctima a través de un proveedor o software de terceros.
SSO (Single Sign-On)
IdentidadUna sola autenticación da acceso a múltiples aplicaciones.
T 1 término
Z 3 términos
Zero-Day (0-day)
AmenazasVulnerabilidad desconocida públicamente que no tiene parche disponible.
ZTNA (Zero Trust Network Access)
DefensaAcceso a aplicaciones basado en verificación continua de identidad, dispositivo y contexto.
Zero Trust
DefensaParadigma de seguridad: "nunca confíes, siempre verifica", incluso dentro de la red.
¿Te falta un término?
Escríbenos y lo agregamos. Mientras tanto, si ya viste algo que te preocupa, mejor conversemos.