SCYberdiccionario

El SCYBERDICCIONARIO es un recurso creado para ayudarte a comprender los términos más comunes del mundo de la ciberseguridad. Está diseñado tanto para profesionales como para usuarios interesados en proteger su información digital. Aquí encontrarás definiciones claras, ejemplos prácticos y referencias a conceptos clave como malware, amenazas persistentes, ingeniería social, criptografía, entre otros.

A

  • A.
    • ANSI: Los códigos de escape ANSI (Instituto Nacional Estadounidense de Estándares, ANSI por sus siglas en inglés) se utilizan para dar formato a la salida de una terminal de texto y se basan en un estándar ANSI, ANSI X3.64 (también denominado ECMA-48). 
    • Antispyware: Software diseñado para detectar y eliminar programas espía o malware que recopilan información sin el consentimiento del usuario. 
    • APT (Advanced Persistent Threat): Un adversario con niveles sofisticados de experiencia y recursos significativos, que le permiten mediante el uso de múltiples vectores de ataque diferentes, generar oportunidades para lograr sus objetivos, que generalmente son establecer y ampliar su presencia dentro del infraestructura de tecnología de la información de organizaciones con el fin de extraer continuamente información y/o socavar o impedir aspectos críticos de una misión, programa u organización, o colocarse en condiciones de hacerlo en el futuro. 
    • Ataque Pass-the-Hash: Este tipo de ataques aprovechan una limitación fundamental en el protocolo NTLM que permite a los atacantes capturar hashes de contraseña almacenados en la memoria y reutilizarlos para acceder a otros recursos de la red. 

B

  • B.
    • Backdoor: Una puerta trasera es una vulnerabilidad o código malicioso en un sistema informático que permite el acceso no autorizado al mismo. 
    • Backup: Una copia de seguridad es un respaldo de los datos originales que se realiza para protegerlos en caso de pérdida, daño o corrupción. 
    • BEC (Business Email Compromise): Ataque en el que un actor de amenazas obtiene acceso o se hace pasar por la cuenta de correo electrónico de un empleado de confianza dentro de una empresa u organización. 
    • BIA (Business Impact Analysis): Análisis de impacto en el negocio, es un proceso que identifica y evalúa los efectos potenciales de interrupciones en las operaciones comerciales. 
    • Biometría: Utilización de características físicas o comportamentales únicas de un individuo, como huellas dactilares o reconocimiento facial, para autenticar su identidad. 
    • Blue team: Equipo de seguridad encargado de defender y proteger los sistemas y redes de una organización contra amenazas cibernéticas. 
    • Borrado seguro: Proceso de eliminación de datos de manera permanente y segura para evitar su recuperación posterior. 
    • Botnet: Red de dispositivos infectados controlados por un atacante para llevar a cabo actividades maliciosas, como ataques DDoS o robo de información. 
    • Brute Ratel: herramienta post-explotación utilizada en ejercicios de simulación de adversarios y Red Team. En los últimos años este tipo de herramientas están siendo usadas por cibercriminales para atacar infraestructuras de organizaciones y poder administrar la infraestructura comprometida en una consola central. 
    • Buffer overflow: Vulnerabilidad que ocurre cuando un programa intenta almacenar más datos en un búfer de memoria de lo que puede contener, lo que puede permitir la ejecución de código malicioso. 
    • Bug: Error o defecto en un software que puede causar un comportamiento inesperado o incorrecto. 
    • BXC: Business X Compromise por sus siglas en inglés, se refiere a las técnicas de los cibercriminales para engañar al empleado de una empresa para realizar transferencias o pagos a terceros. Esto se logra al suplantar la identidad de un alto funcionario a través de correo electrónico, redes sociales, programas de mensajería o incluso programas de videoconferencia, y solicitar los movimientos financieros de manera urgente. 
    • BYOD (Bring Your Own Device): Política que permite a los empleados utilizar sus propios dispositivos personales para trabajar, lo que plantea desafíos de seguridad y gestión. 

C

  • C.
    • Captcha: Prueba automatizada utilizada para determinar si el usuario es humano o un programa informático, generalmente mediante la resolución de un desafío visual o de texto. 
    • CERT (Computer Emergency Response Team): Equipo de respuesta a incidentes de seguridad informática encargado de coordinar y responder a incidentes cibernéticos en una organización o país. 
    • Ciberataque: Sucede cuando un atacante que utiliza tecnologías de la información para comprometer la seguridad de un sistema informático o red, con el fin de robar información confidencial, causar daños u obtener acceso no autorizado. 
    • Ciberbullying: Acoso o hostigamiento que se realiza a través de medios digitales, como redes sociales, mensajes de texto o correo electrónico, con el fin de intimidar, acosar o dañar a una persona. 
    • Ciberdelincuente: Persona que utiliza la tecnología para realizar actividades ilícitas, como comprometer sistemas, robar información personal, o distribuir contenido ilegal. 
    • Cifrado de Datos: Proceso de convertir información en un código secreto para protegerla de acceso no autorizado, utilizando algoritmos de cifrado. 
    • Cobalt Strike: es una herramienta utilizada por investigadores de seguridad, puede usarse tanto en un escaneo de vulnerabilidades como en pruebas de penetración. Es un framework robusto y de pago que en los últimos años ha sido elegido por los cibercriminales durante sus ataques. 
    • Cookie: Archivo de texto que se almacena en el disco duro de un usuario y que puede ser leído por un servidor web, utilizado para recopilar información de navegación y preferencias de usuario. 
    • Cracker: Persona que se especializa en encontrar y explotar vulnerabilidades en sistemas informáticos, generalmente con fines maliciosos. 
    • Crack: Proceso de modificar ilegalmente un software para eliminar restricciones de licencia o protecciones contra copias. 
    • Credential Stuffing: también conocido como “Ataque de relleno de credenciales”, es un tipo de ataque de fuerza bruta para encontrar credenciales válidas en un sistema, pero en este se utilizan cuentas robadas con anterioridad en otros ciberataques para localizar aquellas cuentas que son válidas en el sistema atacado. Generalmente los adversarios automatizan el proceso de entrada a un sistema con una gran cantidad de cuentas a través de herramientas especialmente diseñadas para ese fin. 
    • Criptomineros: es un tipo de código malicioso diseñado para secuestrar el procesamiento inactivo del dispositivo de una víctima y usarlo para participar en el proceso de minado de criptomonedas. Estos pueden ser programas que se instalan en el dispositivo, pero actualmente ya se han desarrollado códigos para ejecutarse en el navegador. 
    • Cross-platform: Es aquel software que puede ser usado de forma nativa en diferentes plataformas, es decir en combinaciones de hardware y sistema operativo. Se programa una vez y se compila para las diferentes plataformas, generando archivos binarios específicos para cada una. 
    • CSRF: es un ataque donde se abusa de la confianza del servidor hacia el usuario. El atacante genera instrucciones desde el navegador de la víctima hacia un servicio o servidor aprovechando esta confianza establecida. 
    • Cyber Threat Profile: Es un reporte detallado de las capacidades, infraestructura, motivaciones y TTPs de un grupo de amenazas específico. Este reporte ayuda a las organizaciones a entender y combatir las amenazas específicas a las que se enfrentan en la región. Algunos ejemplos de CTP son el reporte “Cyber threat Profile: Malteiro” liberado en octubre de 2021 y el reporte “TP2301-007 – Threat Profile Red WinterDog” liberado en febrero de 2023. 
    • Cybercriminal Card: Es un reporte detallado de las capacidades, infraestructura, motivaciones y TTPs de un actor de amenazas en específico, este reporte es un acercamiento más profundo a un actor de amenazas relacionado con un grupo cibercriminal o con actividad relevante en foros de la Dark Web. Algunos ejemplos son el reporte “CC2304-080 – Cybercriminal card I-GANK-I” liberado en mayo de 2022 y el reporte “CC2110-027 – Cybercriminal card – Machete Team” liberado en octubre de 2021. 

D

  • D.
    • Data leak/Data Breach: Data leak o fuga de información, sucede cuando la información de una organización es compartida a personas que no deberían tener acceso a ella. Data Breach o robo de información se presenta cuando es obtenida mediante un ataque informático. 
    • DDoS: Los ataques distribuidos de denegación de servicio (Distributed denial of service) son un tipo de amenaza que tiene como objetivo evitar la disponibilidad de un sistema o infraestructura, ya sea por un fallo en la programación, o bien por el gran volumen de peticiones que le impiden atender solicitudes legítimas. 
    • Deepfake: Se forma por las palabras fake, falsificación y deep, relacionada con deep learning o aprendizaje profundo. Se refiere a una técnica de inteligencia artificial que permite editar videos falsos de personas que aparentemente son reales. De esta manera se puede animar una fotografía en tiempo real para que parezca que se está moviendo ante la cámara web, o crear audios o videos falsos que son casi imposibles de discriminar con los verdaderos. Al ser producidos por computadora, se puede mostrar a una persona decir o hacer casi cualquier cosa. 
    • Defacement: Alteración de la página principal de un sitio web, generalmente por parte de un cracker, con el fin de mostrar un mensaje o logotipo diferente. 
    • DLL:  
    • DLP (Data Loss Prevention): Tecnología que se utiliza para prevenir la pérdida o filtración de datos confidenciales, mediante la detección y bloqueo de información sensitive que se encuentra en la infraestructura. 
    • Dropper: Programa malicioso que se instala en un sistema informático y permite la descarga de otros programas maliciosos, como virus, worms o troyanos. 

E

  • E.
    • ESXi: es un “hipervisor bare metal”, es decir, un sistema para administrar y controla máquinas virtuales que se instala directamente en el servidor físico, optimizando los recursos y consolidando aplicaciones. 
    • Exploit: Programa o código malicioso que explota una vulnerabilidad en un sistema informático, permitiendo el acceso no autorizado o la ejecución de código malicioso. 
    • Early Warning: Es un reporte para alertar a los equipos internos y/o clientes sobre potenciales amenazas y sus recientes campañas y/o actividad en fuentes públicas o como parte de incidentes. Tiene como objetivo proporcionar información suficiente para que se puedan tomar medidas preventivas y en ocasiones correctivas ante un ataque de una amenaza. En SCILabs utilizamos el protocolo TLP (Traffic Light Protocol) para clasificar estos reportes.

F

  • F.
    • Fake news: Noticias falsas o engañosas que se difunden a través de medios digitales, generalmente con el fin de influir en la opinión pública o causar confusión. 
    • Fileless: Amenaza o técnica que no requiere de algún artefacto malicioso en el disco duro del equipo de la víctima para comprometerlo, es decir, el código malicioso se ejecutará de forma directa en la memoria RAM del dispositivo, generalmente con la ayuda de herramientas legítimas. 
    • Feed de Inteligencia: Stream de datos relacionados con amenazas cibernéticas y actores maliciosos. 
    • Fingerprint: Información única y característica de un dispositivo o sistema informático, utilizada para identificarlo y diferenciarlo de otros dispositivos. 
    • Función Hash: es una función matemática que convierte un objeto digital en una cadena de texto de longitud fija. Es una función unidireccional en la que el hash no se puede «descifrar» para revelar el objeto original. 

G

  • G.
    • GitHub: Es una plataforma de desarrollo colaborativo para alojar proyectos utilizando el sistema de control de versiones Git. Se utiliza principalmente para almacenar y versionar código fuente de programas de cómputo. Es considerada una de las plataformas más importantes de colaboración para proyectos de código abierto, y también es usada para proyectos privados en repositorios no accesibles al público en general. Microsoft adquirió GitHub en 2018. 

H

  • H.
    • Hacktivismo: Uso de habilidades de hacking para promover una causa política o social, generalmente a través de la alteración de sitios web o la publicación de información confidencial. 
    • Hardening: Proceso de fortalecimiento de la seguridad de un sistema informático, mediante la implementación de medidas de seguridad adicionales y la corrección de vulnerabilidades conocidas. 
    • Hoax: Engaño o broma pesada que se difunde a través de medios digitales, generalmente con el fin de causar confusión o alarmar a los usuarios. 
    • Honeypot: Sistema de detección de intrusiones que simula un recurso valioso o sensible, con el fin de atraer a los atacantes y detectar sus intentos de acceso no autorizado. 

I

  • I.
    • IDS (Intrusion Detection System): Sistema de detección de intrusiones que monitorea el tráfico de red y detecta actividades sospechosas o maliciosas. 
    • Infostealer: es un tipo de malware cuya función principal es la de robar información de la víctima, sin intervención del usuario. Típicamente se enfoca en exfiltrar datos almacenados del navegador Web como contraseñas o datos autoguardados. 
    • Insider: Persona interna de una organización que utiliza su acceso privilegiado para cometer actividades maliciosas o filtrar información. 
    • IoT: Internet of Things o el internet de las cosas, describe a la red de objetos físicos (cosas) que llevan incorporados sensores, software y otras tecnologías con el fin de conectarse e intercambiar datos con otros dispositivos y sistemas a través de Internet. Estas “cosas” van desde objetos domésticos comunes, pasando por dispositivos médicos hasta herramientas industriales sofisticadas. La cantidad de objetos conectados está en los miles de millones y sigue aumentando. 

J

  • J.
    • Jailbreak: Proceso de eliminar las restricciones impuestas por el fabricante en un dispositivo móvil para permitir la instalación de aplicaciones no autorizadas. 
    • JNDI: Interfaz de Programación de Aplicaciones (API) de Java para servicios de directorio. Permite a los clientes descubrir y buscar objetos y datos a través de un nombre. 

K

  • K.
    • Keylogger: Programa malicioso que registra las pulsaciones de teclas realizadas en un dispositivo para robar información, como contraseñas. 
    • Keygen: Programa utilizado para generar claves de activación o números de serie válidos para software pirateado. 
    • Kubernetes: Es una plataforma portable y extensible de código abierto para administrar cargas de trabajo y servicios. Kubernetes facilita la automatización y la configuración declarativa. Se puede entender como una plataforma de contenedores, una plataforma de microservicios, o una plataforma portable de cómputo en la nube. 

L

  • L.
    • LATAM Threat Landscape: Este reporte proporciona un panorama general de las amenazas cibernéticas actuales y emergentes en durante el mes en la región de Latinoamérica. Este reporte es el resultado de investigaciones y búsqueda de información en fuentes abiertas y nuestro ciberecosistema para ofrecer una visión de las tácticas, técnicas y procedimientos (TTP) utilizados por los actores de amenazas, así como de las tendencias predominantes durante el periodo (Ransomware, Actores de Amenaza, Vulnerabilidades y eventos de ciberseguridad de impacto). 
    • LFI (Local File Inclusion): Vulnerabilidad que permite a un atacante incluir archivos locales en una aplicación web, lo que puede conducir a la ejecución de código malicioso o la revelación de información confidencial. 
    • Living Off The Land: Técnica utilizada por cibercriminales que buscan herramientas instaladas en los sistemas comprometidos o componentes del sistema operativo para lograr sus objetivos de forma desapercibida. 
    • Loader: esta amenaza se encuentra al inicio de la cadena de infección de una amenaza, generalmente se encarga de analizar el entorno y prepararlo para las siguientes etapas del ataque. Puede desplegar otros tipos de malware más peligrosos como ransomware. 
    • Log4Shell (CVE-2021-44228, CVE-2021-45046 y CVE-2021-45105): es una vulnerabilidad de ejecución remota de código (RCE) que les permite a los actores maliciosos a ejecutar código arbitrario en Java, tomando el control del servidor, abusando de la biblioteca log4j. 
    • LOLBAS (Living Off The Land Binaries and Scripts): es una técnica en la cual los actores de Amenazas utilizan herramientas legítimas instaladas en los sistemas comprometidos, para realizar descubrimiento de infraestructura y movimientos laterales. Estas herramientas legítimas no levantan sospechas en las soluciones de protección, ya que pueden ser utilizadas por administradores para realizar trabajos u operaciones cotidianas, y generalmente son ofrecidas por el sistema operativo y están firmadas digitalmente por fuentes confiables. Ejemplos característicos de esto es el uso de PowerShell, cscript y certutil  para realizar acciones maliciosas. 

M

  • M.
    • Malvertising: Este término viene de las palabras en inglés Malicious y Advertising, es decir, publicidad maliciosa. El malvertising se materializa cuando un actor de amenaza hace uso de anuncios publicitarios en línea haciéndose pasar por algún sitio popular o de confianza, con el fin de redirigir al usuario a algún sitio de descarga de malware, páginas apócrifas o para instalar malware directamente. 
    • Malware-as-a-Service (MaaS): es un servicio que provee a sus clientes malware, infraestructura y los servicios necesarios para llevar a acabo un ataque, estas plataformas suelen ofrecer sus servicios en foros clandestinos de la DarkWeb, en donde cualquier persona puede adquirir alguno de sus “kits de malware”. 
    • Man-in-the-Browser: es una técnica empleada generalmente a través de extensiones maliciosas para el navegador, donde el atacante puede ver y controlar la información que el usuario víctima envía o recibe. También puede inyectar código o elementos en páginas definidas para robar más información o para modificarla durante el trayecto. 
    • MBR (Master Boot Record): es un estándar de partición que incluye un gestor de arranque para el sistema operativo (SO), así como información sobre las diferentes particiones del disco duro. Este estándar es compatible con SO Windows, MacOS, Linux entre otros. 
    • MFA (multi factor authentication): La autenticación multifactor es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión o alguna transacción. La autenticación multifactor combina dos o más credenciales independientes: algo que sabe el usuario, como una contraseña; algo que tiene el usuario, como un token de seguridad; y algo que el usuario es, mediante el uso de métodos de verificación biométrica. 
    • MISP (Malware Information Sharing Platform & Threat Sharing): Plataforma utilizada para compartir, almacenar y correlacionar IOCs. 

N

  • N.
    • Network Access Sellers: Vendedores de acceso a la red son grupos especializados que se dedican a conseguir credenciales de acceso a infraestructura de gobiernos o empresas. Pueden utilizar insiders, exploits, o infostealers para conseguir esta información, luego la venden a otros grupos cibercriminales como acceso inicial para obtener sus ganancias. 
    • NTLM (NT Lan Manager): es una herramienta de inicio de sesión único (SSO) que se basa en un protocolo de desafío-respuesta para confirmar al usuario sin exigirle que introduzca una contraseña. 

O

  • O.
    • OAuth: OAuth es un estándar abierto de un protocolo de autorización que provee a las aplicaciones la habilidad para acceso seguro designado. OAuth no comparte contraseñas, pero comparte tokens de autorización para proveer identificación entre consumidores y proveedores de servicio. OAuth es un protocolo de autenticación que permite al usuario autorizar una aplicación que interactúe con otra a su nombre, sin necesidad de compartir su contraseña. 
    • OneNote: Es parte de MS Office y permite de manera sencilla organizar notas por temas. Estas pueden incluir imágenes, enlaces, listas y etiquetas. Estas notas pueden ser compartidas vía correo electrónico. 
    • OpenSSL: Es un proyecto de software libre que ofrece herramientas y librerías relacionadas con criptografía. Además, provee de funciones criptográficas a otros paquetes ampliamente usados. 
    • OTP (One-Time Password): Contraseña de un solo uso generada por un dispositivo o aplicación para autenticar la identidad de un usuario. 

P

  • P.
    • Pentest (Penetration Test): Prueba de penetración en la que se simulan ataques cibernéticos para evaluar la seguridad de un sistema o red. 
    • Phishing: Técnica de ingeniería social en la que los atacantes se hacen pasar por entidades legítimas para obtener información confidencial, como contraseñas o datos bancarios. 
    • Plugin: Componente de software que se agrega a una aplicación existente para agregar funcionalidad adicional. 
    • PolKit (PolicyKit): es un marco de aplicación que actúa como un negociador entre la sesión de usuario sin privilegios y el contexto del sistema privilegiado. A diferencia de los programas clásicos de autorización de privilegios como sudo, PolKit no otorga permisos a una sesión completa, sino solo a la acción en cuestión. 
    • Proxy: Servidor intermediario que actúa como intermediario entre un cliente y un servidor, ocultando la dirección IP del cliente. 

R

  • R.
    • Ransomware as a Service (RaaS): Modelo de negocio en el que los atacantes ofrecen servicios de ransomware a otros delincuentes a cambio de una comisión. 
    • RCE: es el término general para los tipos de ataque que consisten en inyectar código a una aplicación para que sea interpretado/ejecutado en el sistema operativo de forma remota. Este tipo de ataque se aprovecha del manejo deficiente de datos que no son de confianza. 
    • Red team: Equipo de seguridad encargado de simular o emular ataques cibernéticos para evaluar la resistencia de los sistemas y redes de una organización. 
    • RedLine Stealer: Es un malware diseñado especialmente para robar contraseñas almacenadas en los navegadores web, también puede robar información de tarjetas de crédito y carteras de criptomonedas 
    • Rogue Access Point: Punto de acceso no autorizado que se utiliza para interceptar y manipular el tráfico de red. 
    • Router: Dispositivo utilizado para conectar redes y dirigir el tráfico de datos entre ellas. 
    • Rust: Es un lenguaje de programación multi paradigma y de propósito general designado para ser eficiente y seguro, especialmente para mantener seguridad en concurrencia. Rust además es un lenguaje de alto nivel que permite operaciones a bajo nivel, con capacidades multiplataforma y con la capacidad de distribuir programas compilados como un único ejecutable ligado estáticamente.  

S

  • S.
    • SaaS (Software as a Service): Modelo de entrega de software en el que las aplicaciones se acceden a través de Internet y se ofrecen como un servicio. 
    • Shadow IT: Uso de tecnología o servicios no autorizados por la organización, lo que puede plantear riesgos de seguridad y cumplimiento. 
    • Shells reversos: Se inicia una conexión desde un equipo comprometido a un equipo controlado por atacantes para brindarles acceso y control al equipo afectado. 
    • Smishing: es una forma de phishing o engaño usando mensajes SMS para intentar obtener información privada de la víctima. Generalmente el smishing suplanta comunicados de bancos e incluye un enlace para que la víctima visite un sitio apócrifo y entregue sus credenciales bancarias. Esta técnica utiliza elementos de ingeniería social para desarrollar pretextos convincentes y lograr que la víctima entregue la información. 
    • Sniffer: Herramienta utilizada para capturar y analizar el tráfico de red en busca de información sensible. 
    • SOAR: significa orquestación, automatización y respuesta de seguridad (Security orchestration, automation, and response – por sus siglas en inglés). Incluye cualquier software o herramienta que permita que las empresas recojan y analicen los datos relacionados con la ciberseguridad. 
    • SOC (Security Operations Center): Centro de operaciones de seguridad encargado de monitorear y responder a incidentes de seguridad en tiempo real. 
    • Spear phishing: Técnica de phishing dirigida a individuos o grupos específicos, utilizando información personalizada para aumentar la probabilidad de éxito. 
    • Spoofing: Suplantación de identidad en línea, en la que un atacante finge ser otra persona o entidad para engañar a los usuarios. 
    • SQLi: Inyección de SQL, es una técnica donde el atacante agrega comandos SQL en entradas que no son procesadas adecuadamente para interactuar de manera directa con la base de datos y, en caso extremo alterar o robar los datos. 
    • SSRF (Server-Side Request Forgery): Vulnerabilidad que permite a un atacante enviar solicitudes desde un servidor hacia otros recursos internos o externos sin autorización. 
    • SystemBC: Herramienta maliciosa para la administración remota de los equipos infectados, capaz de efectuar movimientos laterales dentro de la organización una vez que ha logrado ejecutar el malware, así como exfiltrar datos de manera muy sencilla. 

T

  • T.
    • Takedown: desactivar o bloquear con éxito la infraestructura del malware a gran escala y/o detener a las personas u organizaciones malintencionadas que los crean y difunden. 
    • Troyano bancario: Tipo de malware diseñado para robar información financiera, como contraseñas o datos de tarjetas de crédito, de los usuarios de banca en línea. 
    • Threat Hunting: Proceso proactivo de búsqueda de adversarios o sus actividades dentro de una red o fuentes abiertas. 
    • Typosquating: es un método donde se registra un paquete o dominio de nombre similar a alguno reconocido y suplantan al original para cometer actos ilícitos. Los nombres generalmente varían por una o dos letras. 

U

  • U.
    • UEFI: Es la interface de firmware extensible unificada (por sus siglas en inglés), es el código de firmware de un chip en la placa madre de una computadora que proporciona funciones adicionales a las del sistema básico de entrada/salida (BIOS). Esta tecnología controla el hardware del equipo de cómputo al ser encendido y entre otras cosas, es encargada de cargar el sistema operativo. 

V

  • V.
    • VM2: es una biblioteca que provee un entorno aislado especializado en JavaScript utilizado por una amplia gama de herramientas de software para ejecutar y probar código no confiable de manera aislado, impidiendo que el código acceda a los recursos del sistema del host o a datos externos. 
    • VoIP (Voice over Internet Protocol): Tecnología que permite realizar llamadas de voz a través de Internet en lugar de utilizar líneas telefónicas tradicionales. 
    • VPN (Virtual Private Network): Red privada virtual que permite a los usuarios acceder a una red segura a través de Internet, protegiendo la privacidad y la seguridad de la comunicación. 

W

  • W.
    • WAF (Web Application Firewall): Firewall diseñado específicamente para proteger aplicaciones web contra ataques y vulnerabilidades. 
    • Webshell: Es un script malicioso de tipo web utilizado por un atacante con la intención de mantener el acceso a un servidor previamente comprometido. Algunas WebShells incluyen funciones para subir archivos y ejecutar comandos remotos. 
    • Wiper: Es un término utilizado para referirse a un malware con acciones destructivas. Estas acciones pueden consistir en reescribir archivos con extensiones seleccionadas e incluso en reescribir el sector de arranque de un equipo para inhabilitarlo. 

X

  • X.
    • XSS (Cross-site scripting): Es una técnica de ataque donde un usuario malicioso podría ejecutar código javascript en el navegador en el contexto del usuario afectado y, entreo otras cosas, robar tokens de acceso basados en cookies. 

Y

  • Y.
    • YARA: Herramienta y lenguaje utilizado para identificar y categorizar malware basado en patrones específicos de strings y diversas condiciones. 

Z

  • Z.
    • Zero Trust: es un enfoque estratégico de la ciberseguridad que protege una organización eliminando la confianza implícita y validando continuamente cada etapa de una interacción digital. 
Securipedia