Glosario de Ciberseguridad
Este glosario contiene las definiciones de los términos técnicos más importantes del curso. Está organizado alfabéticamente para facilitar la consulta.
A
ABAC
Attribute-Based Access Control. Modelo de control de acceso que toma decisiones basándose en atributos del sujeto (usuario), recurso, acción y contexto ambiental.
Acceso abusivo
Delito informático que consiste en acceder a un sistema informático sin autorización o excediendo los permisos otorgados. En Colombia está tipificado en el Artículo 269A de la Ley 1273 de 2009, con penas de 4 a 8 años de prisión.
ACL (Access Control List)
Lista de control de acceso. Estructura de datos que especifica qué permisos tienen diferentes sujetos sobre un recurso específico.
Activo digital
Cualquier recurso de información que tiene valor para una organización o persona: datos, sistemas, aplicaciones, redes o dispositivos que necesitan protección.
APT (Amenaza Persistente Avanzada)
Tipo de atacante sofisticado, generalmente patrocinado por estados o grandes organizaciones, que realiza ataques prolongados y sigilosos contra objetivos específicos de alto valor.
Ataque de denegación de servicio (DoS/DDoS)
Ataque que busca hacer que un sistema, red o servicio no esté disponible para sus usuarios legítimos, generalmente sobrecargándolo con tráfico o solicitudes.
Autenticación
Proceso de verificar la identidad de un usuario, dispositivo o sistema. Responde a la pregunta: “¿Eres realmente quien dices ser?”
Autorización
Proceso de determinar qué acciones puede realizar un usuario autenticado. Responde a la pregunta: “¿Qué tienes permiso de hacer?”
C
CIAAN
Acrónimo de los cinco principios fundamentales de la ciberseguridad: Confidencialidad, Integridad, Autenticación, Availability (Disponibilidad) y No repudio.
Ciberdelincuente
Actor malicioso motivado principalmente por ganancias económicas. Realiza actividades ilegales como robo de datos, fraude, extorsión mediante ransomware, etc.
Cifrado
Proceso de convertir información legible (texto plano) en un formato codificado (texto cifrado) que solo puede ser leído por quien posea la clave de descifrado.
Confidencialidad
Principio de seguridad que garantiza que la información solo sea accesible para personas autorizadas. Protege contra el acceso no autorizado a datos sensibles.
Control de acceso
Conjunto de políticas, procedimientos y mecanismos que determinan quién puede acceder a qué recursos y qué operaciones puede realizar sobre ellos.
D
DAC (Control de Acceso Discrecional)
Modelo de control de acceso donde el propietario del recurso decide quién puede acceder a él. Ejemplo: cuando compartes un archivo en Google Drive y eliges con quién.
DAST
Dynamic Application Security Testing. Pruebas de seguridad de aplicaciones en ejecución que simulan ataques externos para identificar vulnerabilidades.
Defense in depth
Defensa en profundidad. Estrategia de seguridad que implementa múltiples capas de controles para proteger activos, de modo que si una capa falla, otras continúan proporcionando protección.
DevSecOps
Metodología que integra la seguridad en todas las fases del ciclo de desarrollo de software, desde el diseño hasta el despliegue y mantenimiento.
DFD (Data Flow Diagram)
Diagrama de flujo de datos. Representación gráfica de cómo los datos fluyen a través de un sistema, útil para identificar superficies de ataque.
Dirección IP
Número único que identifica a cada dispositivo conectado a una red. Funciona como la “dirección postal” que permite ubicar y comunicarse con dispositivos en Internet.
Disponibilidad
Principio de seguridad que garantiza que los sistemas, servicios e información estén accesibles cuando los usuarios autorizados los necesiten.
Divulgación responsable
Práctica ética de reportar vulnerabilidades de seguridad al fabricante o propietario del sistema afectado, dándole tiempo razonable (típicamente 90-120 días) para corregir el problema antes de hacerlo público.
DMZ (Zona Desmilitarizada)
Segmento de red que contiene servicios accesibles desde Internet, aislado de la red interna mediante firewalls para limitar el impacto de un compromiso.
F
Firewall
Sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predefinidas. Actúa como una barrera entre redes confiables y no confiables.
H
Habeas data
Derecho constitucional (Art. 15 de la Constitución Colombiana) que permite a toda persona conocer, actualizar y rectificar la información que se haya recogido sobre ella en bases de datos públicas o privadas.
Hacktivista
Actor que realiza ataques informáticos motivado por causas políticas o sociales, buscando protestar, exponer información o generar conciencia sobre temas específicos.
Hardening
Proceso de fortalecer un sistema reduciendo su superficie de ataque mediante la deshabilitación de servicios innecesarios, aplicación de parches, y configuración segura.
Hash
Función matemática que convierte datos de cualquier tamaño en una cadena de longitud fija. Se usa para verificar la integridad de archivos y almacenar contraseñas de forma segura.
I
IaC (Infrastructure as Code)
Práctica de gestionar y aprovisionar infraestructura mediante archivos de configuración versionados, en lugar de configuración manual.
Insider
Amenaza interna: persona con acceso legítimo a los sistemas de una organización (empleado, contratista) que abusa de ese acceso para causar daño o robar información.
Integridad
Principio de seguridad que garantiza que la información no ha sido alterada de manera no autorizada. Asegura que los datos son exactos, completos y confiables.
Inyección SQL
Técnica de ataque que inserta código SQL malicioso en campos de entrada de una aplicación para manipular la base de datos subyacente. Se previene mediante consultas parametrizadas.
IoT (Internet de las Cosas)
Red de dispositivos físicos conectados a Internet que recopilan e intercambian datos: sensores, cámaras, electrodomésticos inteligentes, wearables, etc.
L
Ley 1273 de 2009
Ley colombiana que tipifica los delitos informáticos, incluyendo acceso abusivo, interceptación de datos, daño informático, uso de software malicioso, entre otros.
Ley 1581 de 2012
Ley colombiana de protección de datos personales que establece los principios y deberes para el tratamiento de información personal.
M
MAC (Control de Acceso Obligatorio)
Modelo de control de acceso donde el sistema impone las reglas de acceso basándose en niveles de clasificación de seguridad. Ni usuarios ni propietarios pueden cambiar estos permisos.
Malware
Software malicioso diseñado para dañar, interrumpir o ganar acceso no autorizado a sistemas informáticos. Incluye virus, gusanos, troyanos, ransomware, spyware, etc.
MFA (Autenticación Multifactor)
Método de autenticación que requiere dos o más factores de verificación: algo que sabes (contraseña), algo que tienes (teléfono), o algo que eres (huella digital).
N
No repudio
Principio de seguridad que garantiza que una persona no pueda negar haber realizado una acción digital. Proporciona evidencia irrefutable de acciones realizadas.
P
Pentesting (Pruebas de Penetración)
Evaluación de seguridad autorizada donde expertos simulan ataques reales para identificar vulnerabilidades en sistemas, redes o aplicaciones antes de que lo hagan atacantes maliciosos.
Phishing
Técnica de ingeniería social que intenta engañar a las víctimas para que revelen información sensible (contraseñas, datos bancarios) haciéndose pasar por entidades legítimas mediante correos, mensajes o sitios web falsos.
PKI (Public Key Infrastructure)
Infraestructura de clave pública. Sistema que gestiona certificados digitales y claves criptográficas para autenticación, cifrado y firmas digitales.
Privilegio mínimo
Principio de seguridad que establece que cada usuario, programa o sistema debe tener solo los permisos estrictamente necesarios para realizar sus funciones, nada más.
R
Ransomware
Tipo de malware que cifra los archivos de la víctima y exige un pago (rescate) para proporcionar la clave de descifrado. Afecta principalmente el principio de disponibilidad.
RBAC (Control de Acceso Basado en Roles)
Modelo de control de acceso donde los permisos se asignan a roles (estudiante, profesor, administrador) y los usuarios reciben permisos según el rol que tienen asignado.
Red
Conjunto de dispositivos interconectados que pueden comunicarse y compartir recursos entre sí. Puede ser local (LAN) o extendida (WAN, Internet).
Robo de identidad
Delito que consiste en obtener y usar fraudulentamente la información personal de otra persona para cometer fraude u otros delitos.
Router
Dispositivo de red que conecta redes diferentes y dirige el tráfico de datos entre ellas. En casa, conecta tu red local con Internet.
Rules of Engagement
Límites y condiciones acordados antes de una prueba de penetración que definen qué sistemas pueden ser probados, qué técnicas están permitidas, y qué está fuera de alcance.
S
SAST
Static Application Security Testing. Análisis de código fuente para identificar vulnerabilidades de seguridad sin ejecutar la aplicación.
Script kiddie
Atacante con poco conocimiento técnico que utiliza herramientas y scripts creados por otros para realizar ataques, generalmente motivado por curiosidad o deseo de notoriedad.
Segmentación de red
Práctica de dividir una red en segmentos más pequeños con diferentes niveles de confianza, de modo que un compromiso en un segmento no afecte a los demás.
SIC (Superintendencia de Industria y Comercio)
Entidad colombiana encargada de vigilar el cumplimiento de la ley de protección de datos personales y sancionar infracciones.
Sistema operativo
Software fundamental que gestiona el hardware de un dispositivo y proporciona servicios a las aplicaciones. Ejemplos: Windows, Linux, macOS, Android, iOS.
SLA (Service Level Agreement)
Acuerdo de nivel de servicio. Contrato que define métricas de disponibilidad y rendimiento que un proveedor debe cumplir (ej: 99.9% uptime).
STRIDE
Modelo de categorización de amenazas de Microsoft: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege.
Superficie de ataque
Conjunto de todos los puntos donde un atacante puede intentar ingresar o extraer datos de un sistema. Incluye interfaces, APIs, formularios, protocolos, etc.
V
Validación de entradas
Técnica de seguridad que verifica que los datos ingresados por usuarios cumplen con formatos y restricciones esperados, previniendo ataques como inyección SQL o XSS.
Vulnerabilidad
Debilidad en un sistema, aplicación o proceso que puede ser explotada por un atacante para comprometer la seguridad.
Vulnerabilidad Zero-day (0-day)
Vulnerabilidad de seguridad desconocida para el fabricante o sin parche disponible. Es especialmente peligrosa porque no existe protección contra ella.
W
WAF (Web Application Firewall)
Firewall especializado que protege aplicaciones web filtrando y monitoreando tráfico HTTP, detectando ataques como SQL injection, XSS, y otros del OWASP Top 10.
X
XSS (Cross-Site Scripting)
Vulnerabilidad que permite a atacantes inyectar scripts maliciosos en páginas web que otros usuarios visualizan. Se previene mediante sanitización de salida y Content Security Policy.