📖 Glosario de ciberseguridad

El lenguaje de las amenazas digitales,
definido con claridad.

Desde phishing y suplantación de marca hasta zero-days e inteligencia de amenazas: cada término que tu equipo necesita para entender el panorama, explicado de forma sencilla.

A
Account Takeover (ATO)Ataque

Un ataque en el que un actor malicioso obtiene acceso no autorizado a la cuenta de un usuario — normalmente usando credenciales robadas en brechas de datos, phishing o credential stuffing. Una vez dentro, puede robar datos, realizar transacciones fraudulentas o usar la cuenta para lanzar nuevos ataques.

Advanced Persistent Threat (APT)Ataque

Un ciberataque prolongado y dirigido en el que un intruso accede a una red y permanece sin ser detectado durante un periodo extendido. Los APT suelen ser grupos patrocinados por estados o crimen organizado que atacan organizaciones de alto valor para espionaje o robo de información.

Adversary-in-the-Middle (AiTM)Ataque

Una evolución del clásico ataque man-in-the-middle en la que el atacante intercepta la comunicación entre dos partes — a menudo para eludir la autenticación multifactor reenviando tokens de sesión en tiempo real.

Anti-PhishingProtección de marca

Tecnologías, procesos y políticas diseñadas para detectar, prevenir y responder a ataques de phishing. Incluye monitorización de dominios, autenticación de correo (SPF, DKIM, DMARC), formación a usuarios y plataformas de detección en tiempo real como Notmining.

AdwareMalware

Software que muestra o descarga automáticamente publicidad cuando el usuario está en línea. Aunque suele considerarse de bajo riesgo, puede venir empaquetado con spyware y usarse para recopilar datos sin consentimiento.

Attack SurfaceOperaciones

La suma total de puntos (vectores de ataque) por los que un usuario no autorizado puede intentar entrar o extraer datos de un entorno. Incluye activos digitales, dominios, perfiles sociales, APIs, credenciales de empleados e integraciones de terceros.

Attack VectorAtaque

La ruta o método específico que usa un atacante para obtener acceso no autorizado a un sistema o red. Vectores comunes incluyen correos de phishing, sitios maliciosos, vulnerabilidades sin parchear y credenciales comprometidas.

B
BaitingAtaque

Un ataque de ingeniería social que atrae a las víctimas con algo tentador — una descarga gratuita, un USB abandonado en un aparcamiento o un premio falso — para que instalen malware o revelen credenciales.

BotnetAtaque

Una red de dispositivos conectados a internet infectados con malware y controlados remotamente por un atacante (el "bot herder"). Las botnets se usan para lanzar ataques DDoS, enviar spam, distribuir malware y realizar campañas de credential stuffing a escala.

Brand HijackingProtección de marca

El uso no autorizado de la identidad de marca de una empresa — incluyendo su nombre, logo, dominio o estilo visual — para engañar a clientes, cometer fraude o dañar la reputación. Engloba phishing, suplantación, productos falsificados y cuentas sociales falsas.

Brute Force AttackAtaque

Un método de prueba y error usado para descifrar datos cifrados, contraseñas o credenciales comprobando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Herramientas automatizadas pueden probar millones de combinaciones por segundo.

Business Email Compromise (BEC)Ataque

Una estafa sofisticada dirigida a empresas que realizan transferencias o manejan datos sensibles. Los atacantes suplantan a directivos, proveedores o partners por email para inducir a empleados a transferir fondos o revelar información confidencial. A menudo se apoya en suplantación de ejecutivos en redes sociales.

C
ClickjackingAtaque

Un ataque de redireccionamiento de interfaz (UI redress) en el que se engaña al usuario para que haga clic en algo distinto de lo que cree — normalmente superponiendo un elemento malicioso transparente sobre un botón o enlace legítimo. Puede usarse para robar credenciales, habilitar webcams o ejecutar acciones no autorizadas.

Credential StuffingAtaque

Un ataque automatizado que utiliza grandes conjuntos de pares usuario/contraseña robados (de brechas de datos) para obtener acceso no autorizado a cuentas. Es efectivo porque muchos usuarios reutilizan contraseñas en varios servicios.

Counterfeit DetectionProtección de marca

El proceso de identificar versiones falsas o no autorizadas de productos, listados o tiendas de una marca en marketplaces, plataformas de social commerce y tiendas de apps. Protege los ingresos y la confianza del cliente.

Cross-Site Scripting (XSS)Ataque

Una vulnerabilidad de seguridad web que permite inyectar scripts maliciosos en páginas vistas por otros usuarios. Puede usarse para robar cookies de sesión, redirigir a páginas de phishing o desfigurar sitios web.

Cross-Site Request Forgery (CSRF)Ataque

Un ataque que engaña a un usuario autenticado para que envíe sin saberlo una solicitud maliciosa. Explota la confianza que una aplicación web tiene en el navegador del usuario para realizar acciones no autorizadas en su nombre.

CryptojackingCriptografía

El uso no autorizado de los recursos de cómputo de una víctima para minar criptomonedas. Suele llegar mediante scripts maliciosos inyectados en sitios web o a través de malware — el dispositivo se ralentiza mientras el atacante obtiene beneficio.

Cyber Threat Intelligence (CTI)Intel amenazas

Conocimiento basado en evidencias sobre amenazas existentes o emergentes, incluyendo contexto, mecanismos, indicadores y recomendaciones accionables. Se usa para tomar decisiones informadas sobre defensas y respuesta a incidentes.

D
Dark WebIntel amenazas

La parte de internet que no está indexada por los motores de búsqueda estándar, accesible solo mediante software especializado como Tor. Se usa para comprar y vender datos robados, credenciales, malware y servicios de hacking. Monitorizar la dark web en busca de datos relacionados con una marca es un componente clave de la inteligencia de amenazas.

Data BreachAtaque

Un incidente de seguridad en el que datos sensibles, protegidos o confidenciales se acceden, divulgan o roban sin autorización. Las brechas pueden exponer PII de clientes, credenciales, datos financieros y propiedad intelectual.

DefacementAtaque

Un ataque que altera la apariencia visual de un sitio web — sustituyendo contenido legítimo por mensajes del atacante, propaganda o material ofensivo. A menudo es síntoma de un compromiso más profundo y provoca un daño reputacional inmediato.

Denial of Service (DoS / DDoS)Ataque

Un ataque que satura un sistema, servidor o red con tráfico para dejarlo inaccesible a usuarios legítimos. Un DoS distribuido (DDoS) utiliza una botnet de miles de dispositivos comprometidos para amplificar el ataque.

Digital FootprintProtección de marca

El conjunto total de datos y activos digitales asociados a una marca o a una persona en internet — incluyendo dominios, perfiles sociales, fichas en tiendas de apps, menciones y cualquier otra información pública. Entender tu huella digital es el primer paso en la protección de marca.

Digital ImpersonationProtección de marca

La creación de identidades falsas en internet — cuentas, webs, perfiles o apps — que imitan a una marca, directivo o persona legítima para engañar a clientes, cometer fraude o dañar la reputación.

DNS HijackingRed

Un ataque que redirige consultas DNS a servidores maliciosos, enviando a los usuarios a webs falsas incluso cuando escriben la URL correcta. Se usa para interceptar credenciales, servir malware o realizar phishing a escala.

Domain SpoofingProtección de marca

La creación de un nombre de dominio que se parece mucho al dominio legítimo de una marca — usando errores tipográficos, palabras añadidas, TLDs distintos o caracteres homógrafos — para engañar a los usuarios y que crean que visitan el sitio real.

Domain Squatting (Cybersquatting)Protección de marca

La práctica de registrar dominios idénticos o confusamente similares a marcas registradas o nombres de marca existentes, con la intención de beneficiarse de la reputación de la marca o impedir que el propietario legítimo lo use.

Drive-By DownloadAtaque

Malware que se descarga e instala automáticamente en el dispositivo de un usuario simplemente al visitar un sitio comprometido o malicioso — sin interacción ni consentimiento del usuario.

E
Eavesdropping AttackAtaque

Un ataque en el que una parte no autorizada intercepta comunicaciones privadas — tráfico de red, llamadas o mensajes — para robar información sensible. También se conoce como ataque pasivo o ataque de sniffing.

Email SpoofingAtaque

La falsificación de la cabecera de un email para que parezca provenir de un remitente de confianza — una marca conocida, un compañero o una institución. Se usa en campañas de phishing, BEC y spam para reducir la sospecha.

ExploitAtaque

Una pieza de software, datos o secuencia de comandos que aprovecha una vulnerabilidad en un sistema para provocar un comportamiento no previsto — normalmente para obtener acceso no autorizado, escalar privilegios o ejecutar código malicioso.

Exploit KitAtaque

Un kit vendido o alquilado en mercados criminales que automatiza la explotación de vulnerabilidades en navegadores, plugins y sistemas operativos. A los visitantes de sitios comprometidos se les escanea silenciosamente en busca de vulnerabilidades y se les infecta si se encuentran.

F
Fake AppProtección de marca

Una aplicación móvil fraudulenta que suplanta la app de una marca legítima para robar credenciales, distribuir malware o cometer fraude. Las fake apps aparecen en tiendas oficiales y de terceros y son un vector importante de suplantación de marca.

FormjackingAtaque

Un tipo de ataque en el que se inyecta código JavaScript malicioso en formularios de pago o de inicio de sesión para robar números de tarjeta y otros datos sensibles cuando el usuario los envía — sin señales visibles de compromiso.

G
Grey Hat HackerOperaciones

Un hacker que opera entre los límites éticos (white hat) y maliciosos (black hat) — a menudo encuentra y expone vulnerabilidades sin permiso, pero sin intención maliciosa. Puede exigir un pago a cambio de la divulgación.

H
Homograph Attack (IDN Homograph)Ataque

Un ataque que aprovecha la similitud visual entre caracteres de distintos alfabetos (p. ej., cirílico "а" frente a latino "a") para registrar dominios que parecen idénticos a los legítimos pero resuelven a sitios maliciosos.

HoneypotOperaciones

Un sistema o recurso señuelo diseñado para atraer atacantes y estudiar sus métodos. Los honeypots aportan inteligencia de amenazas valiosa sobre técnicas, herramientas y objetivos sin exponer sistemas reales.

I
Indicator of Compromise (IoC)Intel amenazas

Artefactos forenses — direcciones IP, dominios, hashes de archivos, URLs — que indican que un sistema ha sido comprometido o está bajo ataque. Los IoC se comparten entre equipos de seguridad para acelerar la detección y la respuesta.

Identity TheftIdentidad y acceso

La adquisición y uso fraudulento de información privada identificativa de una persona — nombre, credenciales, datos financieros — normalmente con fines económicos. El robo de identidad digital suele empezar con phishing o brechas de datos.

Impersonation AttackProtección de marca

Cualquier ataque en el que un actor malicioso finge ser una entidad de confianza — una marca, un directivo, un compañero o una institución — para engañar a las víctimas y que realicen acciones dañinas como transferir dinero, revelar credenciales o hacer clic en enlaces maliciosos.

Insider ThreatIdentidad y acceso

Un riesgo de seguridad que se origina dentro de la organización — un empleado actual o anterior, contratista o partner que abusa de su acceso para causar daño, ya sea de forma intencional o por negligencia.

J
Juice JackingAtaque

Un ataque que utiliza puntos públicos de carga USB comprometidos para instalar malware o robar datos de dispositivos mientras cargan. Los viajeros que usan puntos de carga en aeropuertos u hoteles son objetivos habituales.

K
KeyloggerMalware

Software o hardware que registra cada pulsación de teclado en un dispositivo — capturando contraseñas, números de tarjeta, mensajes y otros datos sensibles sin que el usuario lo sepa. Suele llegar mediante phishing o descargas maliciosas.

L
Lookalike DomainProtección de marca

Un dominio registrado para parecerse mucho al dominio legítimo de una marca — usando typosquatting, palabras añadidas, guiones o TLDs distintos — para engañar a los usuarios y que crean que visitan el sitio real. Es un vehículo principal para ataques de phishing.

Lateral MovementAtaque

Técnicas que usan los atacantes para moverse progresivamente por una red tras obtener acceso inicial — escalando privilegios y accediendo a sistemas adicionales para alcanzar objetivos de alto valor como bases de datos o controladores de dominio.

M
MalwareMalware

Cualquier software diseñado intencionadamente para causar interrupción, daño, acceso no autorizado o robo de datos. Incluye virus, gusanos, troyanos, ransomware, spyware, adware y rootkits.

Man-in-the-Middle Attack (MitM)Ataque

Un ataque en el que el atacante intercepta en secreto y potencialmente altera las comunicaciones entre dos partes que creen estar comunicándose directamente. Se usa para robar credenciales, tokens de sesión y datos sensibles.

MalvertisingAtaque

El uso de redes de publicidad online para distribuir malware. Los anuncios maliciosos pueden infectar a los usuarios simplemente al mostrarse — sin necesidad de clic — explotando vulnerabilidades del navegador o de plugins.

Brand MonitoringProtección de marca

El proceso continuo de rastrear menciones, usos y abusos del nombre, el logo y la identidad de una marca en internet — incluyendo dominios, redes sociales, marketplaces y la dark web — para detectar amenazas y proteger la integridad de la marca.

Multi-Factor Authentication (MFA)Identidad y acceso

Un mecanismo de seguridad que exige aportar dos o más factores de verificación para acceder — normalmente algo que se sabe (contraseña), algo que se tiene (teléfono/token) y algo que se es (biometría). Reduce significativamente el riesgo de toma de cuenta.

N
Network IntrusionRed

Acceso no autorizado a una red informática, normalmente con la intención de robar datos, interrumpir servicios o establecer una presencia persistente para futuros ataques.

O
OSINT (Open Source Intelligence)Intel amenazas

Inteligencia recopilada a partir de fuentes públicas — sitios web, redes sociales, registros de dominios, registros públicos y foros. La usan tanto equipos de seguridad como atacantes para obtener información sobre objetivos. Es un componente clave de la evaluación de exposición de marca.

P
Password SprayingAtaque

Un ataque que prueba un pequeño número de contraseñas comunes contra un gran número de cuentas — evitando bloqueos que se activarían por intentos fallidos repetidos sobre una sola cuenta.

PharmingAtaque

Un ataque que redirige a los usuarios desde sitios legítimos a sitios fraudulentos corrompiendo la configuración DNS o el archivo hosts del dispositivo de la víctima — sin que el usuario tenga que hacer clic en un enlace malicioso.

PhishingAtaque

Un ataque de ingeniería social que utiliza emails, mensajes o sitios web engañosos que suplantan entidades de confianza para que las víctimas revelen credenciales, datos financieros o instalen malware. Es la forma más común de ciberataque a nivel global.

Phishing KitAtaque

Un conjunto preempaquetado de herramientas — archivos de sitios clonados, scripts y configuración — que permite incluso a atacantes con poca experiencia desplegar rápidamente sitios de phishing convincentes. Se venden en mercados criminales y pueden desplegarse en minutos.

PretextingAtaque

Una técnica de ingeniería social en la que un atacante inventa un escenario (pretexto) para manipular a una víctima y que proporcione información o realice una acción — por ejemplo, suplantando a soporte IT, a un banco o a un funcionario público.

Privilege EscalationAtaque

La acción de explotar una vulnerabilidad o una mala configuración para obtener permisos de mayor nivel que los concedidos originalmente — pasando de una cuenta estándar a acceso de administrador o root.

Personally Identifiable Information (PII)Cumplimiento

Cualquier dato que pueda identificar potencialmente a una persona — nombre, email, teléfono, documento de identidad, dirección IP o datos biométricos. La PII está fuertemente regulada por GDPR, CCPA y otras leyes de privacidad.

Q
Quishing (QR Code Phishing)Ataque

Un ataque de phishing que usa códigos QR maliciosos para redirigir a víctimas a sitios fraudulentos. Como los códigos QR ocultan la URL de destino, evitan muchos filtros de seguridad de correo y cada vez se usan más en ataques dirigidos.

R
RansomwareMalware

Malware que cifra los archivos de una víctima o bloquea su sistema, exigiendo un pago (rescate) por la clave de descifrado. Los grupos modernos también exfiltran datos y amenazan con publicarlos — una táctica conocida como doble extorsión.

Reputation AttackProtección de marca

Un esfuerzo coordinado para dañar la imagen pública de una marca — mediante reseñas negativas falsas, campañas coordinadas en redes sociales, afirmaciones falsas o desinformación. Puede estar impulsado por competidores, motivado por extorsión o por ideología.

RootkitMalware

Un conjunto de herramientas de software malicioso que permiten acceso no autorizado a un equipo ocultando activamente su presencia. Los rootkits operan en los niveles más profundos del sistema operativo, lo que los hace muy difíciles de detectar y eliminar.

S
ScarewareAtaque

Software malicioso que utiliza tácticas de miedo — alertas de virus falsas, avisos del sistema o amenazas legales — para engañar a los usuarios y que compren software de seguridad falso o revelen información de pago.

SIEM (Security Information and Event Management)Operaciones

Una plataforma que agrega y analiza en tiempo real datos de eventos de seguridad de toda la infraestructura de una organización — permitiendo detección de amenazas, respuesta a incidentes e informes de cumplimiento desde un panel centralizado.

Smishing (SMS Phishing)Ataque

Un ataque de phishing por SMS — normalmente suplantando bancos, empresas de mensajería o agencias gubernamentales para que el receptor haga clic en enlaces maliciosos o llame a números fraudulentos.

Social EngineeringAtaque

La manipulación psicológica de personas para que realicen acciones o divulguen información confidencial. Es el elemento humano detrás de la mayoría de ciberataques — explotando confianza, autoridad, urgencia o miedo en lugar de vulnerabilidades técnicas.

SOC (Security Operations Center)Operaciones

Un equipo centralizado responsable de monitorizar, detectar, analizar y responder a incidentes de ciberseguridad. Los analistas SOC usan plataformas SIEM, feeds de inteligencia de amenazas y herramientas automatizadas para mantener visibilidad continua.

Spear PhishingAtaque

Un ataque de phishing altamente dirigido contra una persona u organización concreta — usando información personalizada obtenida por OSINT para que el engaño sea más convincente. Es mucho más efectivo que campañas genéricas de phishing.

SpywareMalware

Software que monitoriza y recopila en secreto la actividad del usuario — historial de navegación, pulsaciones, capturas de pantalla, credenciales — y la transmite a un tercero sin conocimiento ni consentimiento.

SQL Injection (SQLi)Ataque

Un ataque que inserta código SQL malicioso en los campos de entrada de una aplicación web para manipular la base de datos — permitiendo leer, modificar o borrar datos, eludir autenticación o ejecutar operaciones administrativas.

Supply Chain AttackAtaque

Un ataque que apunta a un elemento menos seguro de la cadena de suministro — un proveedor de software, una librería de terceros o un proveedor de servicios — para comprometer a los clientes que usan ese componente. El ataque a SolarWinds es un ejemplo destacado.

T
Tailgating (Piggybacking)Ataque

Un ataque físico de ingeniería social en el que una persona no autorizada accede a un área restringida siguiendo muy de cerca a alguien autorizado — explotando cortesía o falta de atención en lugar de vulnerabilidades técnicas.

Threat ActorIntel amenazas

Cualquier individuo, grupo u organización que suponga una amenaza de ciberseguridad. Incluye actores estatales, crimen organizado, hacktivistas, amenazas internas y atacantes oportunistas.

Threat HuntingIntel amenazas

El proceso proactivo, liderado por personas, de buscar en redes y sistemas para detectar amenazas avanzadas que evaden herramientas automatizadas. Los threat hunters usan hipótesis, inteligencia y análisis de comportamiento para encontrar atacantes ocultos.

Trojan HorseMalware

Malware disfrazado de software legítimo que engaña al usuario para que lo instale. Una vez activo, puede crear puertas traseras, robar datos, descargar malware adicional o dar control remoto del sistema infectado al atacante.

TyposquattingProtección de marca

El registro de dominios que son faltas de ortografía o errores tipográficos comunes de dominios de marca populares — para capturar tráfico de usuarios que escriben mal una URL y redirigirlos a sitios maliciosos o de competencia.

U
URL SpoofingRed

La creación de una URL que parece legítima pero redirige a un sitio malicioso — usando técnicas como dominios parecidos, acortadores de URL, redirecciones abiertas o caracteres Unicode para ocultar el destino real.

V
Vishing (Voice Phishing)Ataque

Un ataque de phishing realizado por teléfono — los atacantes suplantan a bancos, soporte técnico, agencias gubernamentales o directivos para que las víctimas revelen credenciales, transfieran dinero o concedan acceso remoto.

VulnerabilityOperaciones

Una debilidad en un sistema, aplicación o proceso que puede ser explotada por un actor de amenaza para obtener acceso no autorizado o causar daño. Las vulnerabilidades se clasifican por severidad usando el sistema de puntuación CVSS.

W
Watering Hole AttackAtaque

Una estrategia en la que el atacante compromete un sitio web frecuentado por el grupo objetivo — infectando a los visitantes con malware cuando acceden. El nombre hace referencia a depredadores que esperan en abrevaderos a sus presas.

WhalingAtaque

Un ataque de spear phishing altamente dirigido a ejecutivos — CEO, CFO, miembros del consejo — usando contenido personalizado para engañarles y que autoricen transferencias, revelen credenciales o aprueben solicitudes fraudulentas.

WormMalware

Malware autorreplicante que se propaga por redes sin requerir interacción del usuario ni un archivo huésped — consumiendo ancho de banda, instalando puertas traseras y entregando cargas útiles en cada sistema que infecta.

X
XSS → Ver Cross-Site ScriptingAtaque

Cross-Site Scripting (XSS) es una vulnerabilidad web que permite a los atacantes inyectar scripts maliciosos en páginas vistas por otros usuarios. Ver la definición completa en la letra C.

Z
Zero-Day ExploitAtaque

Un ataque que explota una vulnerabilidad de software previamente desconocida — para la que aún no existe parche. Los zero-days son muy valiosos en mercados criminales porque los defensores tienen cero días para prepararse antes de que se use el exploit.

Zero Trust ArchitectureIdentidad y acceso

Un modelo de seguridad basado en el principio "nunca confíes, verifica siempre" — que exige verificación estricta de identidad para cada usuario y dispositivo que intenta acceder a recursos, estén dentro o fuera del perímetro de red.

Protege tu marca

Ahora ya conoces las amenazas.
Deja que Notmining las detecte.

Monitorización en tiempo real de phishing, suplantación, abuso de marca y exposición de datos — en todos los canales donde tu marca puede ser objetivo.