Introducción
Este glosario te proporciona definiciones claras y concisas de los términos más importantes en el mundo del hacking y la ciberseguridad. Úsalo como referencia rápida mientras estudias o trabajas en proyectos de seguridad.Los términos están organizados alfabéticamente. Usa los acordeones para expandir y ver las definiciones completas.
Términos fundamentales
APT (Advanced Persistent Threat)
APT (Advanced Persistent Threat)
Amenaza persistente avanzada. Término que describe ataques cibernéticos prolongados y sigilosos, generalmente patrocinados por estados u organizaciones criminales sofisticadas. Los atacantes permanecen ocultos en los sistemas durante largos períodos para robar información sensible.
Las APTs son algunas de las amenazas más peligrosas porque combinan recursos, tiempo y conocimientos técnicos avanzados.
Bitcoin
Bitcoin
Criptomoneda descentralizada utilizada frecuentemente en ataques de ransomware para solicitar pagos de rescate. Su naturaleza pseudoanónima la hace atractiva para cibercriminales, aunque las transacciones son rastreables.
Black Hat
Black Hat
También conocidos como Crackers. Son hackers que utilizan sus conocimientos para actividades maliciosas o ilícitas, como robo de información, creación de malware, fraude o explotación de vulnerabilidades sin permiso.Suelen trabajar de forma individual o en grupos organizados, incluyendo cibercriminales, organizaciones de crimen organizado o actores patrocinados por estados.
Ciberataque
Ciberataque
Acción deliberada que busca comprometer la seguridad, confidencialidad, integridad o disponibilidad de sistemas informáticos, redes o datos. Los ciberataques pueden variar desde ataques DDoS hasta infiltraciones complejas en infraestructuras críticas.
Ciberguerra
Ciberguerra
Uso de tecnologías digitales y técnicas de hacking en conflictos entre naciones. Incluye ataques a infraestructuras críticas, sistemas militares, redes gubernamentales y servicios públicos esenciales.
Stuxnet (2010) es considerado uno de los primeros ejemplos documentados de ciberguerra, diseñado para sabotear el programa nuclear iraní.
Ciberseguridad
Ciberseguridad
Práctica de proteger sistemas, redes, programas y datos de ataques digitales, daños o acceso no autorizado. Incluye múltiples capas de protección distribuidas entre ordenadores, redes, programas y datos.
Cracker
Cracker
Ver Black Hat. Término que específicamente enfatiza el aspecto malicioso y criminal del hacking, diferenciándolo claramente del hacking ético.
CVE (Common Vulnerabilities and Exposures)
CVE (Common Vulnerabilities and Exposures)
Sistema de identificación estándar para vulnerabilidades de seguridad conocidas públicamente. Cada CVE tiene un identificador único que permite a profesionales de seguridad referenciar y rastrear vulnerabilidades específicas.
DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service)
Ataque que busca hacer que un servicio, red o sitio web no esté disponible al sobrecargarlo con tráfico masivo desde múltiples fuentes. Es una versión distribuida del ataque DoS que utiliza botnets.
Ethical Hacker
Ethical Hacker
Ver White Hat. Profesional de seguridad que utiliza técnicas de hacking con autorización explícita para identificar vulnerabilidades y mejorar la seguridad de sistemas.
EternalBlue
EternalBlue
Herramienta de explotación desarrollada por la NSA que aprovecha una vulnerabilidad en el protocolo SMB de Windows. Fue filtrada por el grupo Shadow Brokers y posteriormente utilizada en ataques masivos como WannaCry.
Exploit
Exploit
Código o técnica que aprovecha una vulnerabilidad específica en software, hardware o protocolos de red para comprometer un sistema. Los exploits pueden ser locales (requieren acceso al sistema) o remotos (pueden ejecutarse a través de la red).
Gray Hat
Gray Hat
Hackers que se encuentran en un punto intermedio entre los White Hat y los Black Hat. Suelen explorar vulnerabilidades de sistemas sin permiso, pero sin intenciones maliciosas o ilícitas.A veces informan a las empresas sobre fallas que encuentran, aunque también pueden exigir una recompensa o exponer la vulnerabilidad públicamente si no reciben respuesta.
Aunque sus intenciones pueden ser buenas, las actividades de los Gray Hat aún son técnicamente ilegales al no contar con autorización.
Hacker
Hacker
Persona experta y apasionada por la tecnología que explora, aprende y mejora sistemas informáticos de forma creativa. El término originalmente tenía una connotación positiva, refiriéndose a programadores ingeniosos y curiosos.
Contrario a la percepción popular, no todos los hackers son criminales. Muchos son profesionales de seguridad que trabajan para mejorar la protección de sistemas.
Hacktivista
Hacktivista
Hackers que emplean técnicas de hacking para llevar a cabo reivindicaciones políticas y/o sociales. Buscan promover causas específicas, exponer información que consideran de interés público o protestar contra políticas o acciones que consideran injustas.El grupo Anonymous es uno de los colectivos hacktivistas más conocidos, con numerosas acciones de alto perfil en defensa de causas como la libertad de expresión y la privacidad.
Heartbleed
Heartbleed
Vulnerabilidad crítica (CVE-2014-0160) en la biblioteca de criptografía OpenSSL que permitía a atacantes leer memoria de servidores vulnerables. Afectó a millones de sitios web entre 2012 y 2014, exponiendo contraseñas, claves privadas y datos sensibles.
Ingeniería social
Ingeniería social
Lammer / Script-Kiddie
Lammer / Script-Kiddie
Persona con escasos conocimientos técnicos que basa sus ataques en el uso de herramientas desarrolladas por terceros, sin preocuparse del funcionamiento de las mismas ni de los sistemas que pretenden atacar.Suelen presumir de tener habilidades que en realidad no tienen, ya que lo único que hacen es aprovecharse del trabajo que han realizado otros.
Aunque tienen conocimientos limitados, aún pueden causar daños significativos al usar herramientas poderosas sin comprender las consecuencias.
Malware
Malware
Término general para software malicioso diseñado para dañar, explotar o comprometer sistemas, redes o dispositivos. Incluye virus, gusanos, troyanos, ransomware, spyware, adware y rootkits.
Newbie
Newbie
Su traducción literal es novato. Es una persona que acaba de iniciarse en el mundo del hacking y que todavía no tiene conocimientos amplios sobre el tema.
OpenSSL
OpenSSL
Biblioteca de código abierto que implementa los protocolos SSL (Secure Sockets Layer) y TLS (Transport Layer Security) para comunicaciones seguras. Es utilizada por millones de aplicaciones y sitios web para cifrar datos en tránsito.
Pentesting (Penetration Testing)
Pentesting (Penetration Testing)
Pruebas de penetración. Proceso sistemático de evaluar la seguridad de sistemas, redes o aplicaciones mediante la simulación de ataques reales. Los pentesters intentan identificar y explotar vulnerabilidades de manera controlada y autorizada.
El pentesting sigue metodologías estructuradas como OWASP, PTES o NIST, asegurando una cobertura completa de las superficies de ataque.
Phishing
Phishing
Técnica de ingeniería social que utiliza correos electrónicos, mensajes o sitios web falsos para engañar a las víctimas y hacer que revelen información confidencial como contraseñas, números de tarjetas de crédito o datos personales.
Phreaker
Phreaker
Hackers que realizan trabajos muy similares a los hackers informáticos, pero centran sus acciones sobre el mundo de la telefonía y no de los sistemas de información.En realidad, son los precursores de los hackers informáticos, ya que la aparición de la telefonía es bastante anterior a la de la informática moderna.
Los phreakers de los años 60 y 70 exploraban las redes telefónicas, manipulaban señales y realizaban llamadas gratuitas, sentando las bases de la cultura hacker.
Ransomware
Ransomware
Tipo de malware que cifra los archivos de la víctima y exige un pago (generalmente en criptomonedas) para restaurar el acceso. Es una de las amenazas más lucrativas para los cibercriminales.
Shadow Brokers
Shadow Brokers
Grupo de hackers que en 2016 robó y filtró herramientas de explotación de la NSA (Agencia de Seguridad Nacional de EE.UU.), incluyendo EternalBlue. Estas herramientas fueron posteriormente utilizadas en ataques masivos como WannaCry.
SMB (Server Message Block)
SMB (Server Message Block)
Protocolo de red utilizado principalmente para compartir archivos, impresoras y otros recursos en redes Windows. Vulnerabilidades en SMB han sido explotadas en ataques masivos debido a su uso generalizado.
Stuxnet
Stuxnet
Gusano informático altamente sofisticado descubierto en 2010, diseñado específicamente para sabotear infraestructuras industriales. Su objetivo principal eran las centrifugadoras nucleares de Irán.Se cree que fue desarrollado por Estados Unidos e Israel. Marcó un hito en la ciberguerra al ser el primer malware documentado diseñado para causar daño físico en el mundo real.
Stuxnet utilizaba múltiples vulnerabilidades zero-day y certificados digitales robados, demostrando un nivel de sofisticación sin precedentes.
Vulnerabilidad
Vulnerabilidad
Debilidad o fallo en el diseño, implementación o configuración de un sistema que puede ser explotada para comprometer su seguridad. Las vulnerabilidades pueden existir en software, hardware, protocolos de red o procesos humanos.
WannaCry
WannaCry
Ataque de ransomware masivo que en mayo de 2017 afectó a más de 360.000 ordenadores en 180 países. Explotaba la vulnerabilidad EternalBlue en el protocolo SMB de Windows.El malware cifraba archivos y exigía un rescate en Bitcoin. Su rápida propagación afectó a hospitales, empresas y organismos gubernamentales, destacando la importancia de mantener los sistemas actualizados.
White Hat
White Hat
También conocidos como Hackers Éticos. Su trabajo tiene como objetivo testear los sistemas en busca de fallos de seguridad y solucionarlos.Normalmente son contratados por las propias empresas dueñas de dichos sistemas, con el objetivo de aumentar la seguridad de los mismos y evitar posibles ataques.
Zero-day
Zero-day
Vulnerabilidad de seguridad que es desconocida para el fabricante del software o que no tiene parche disponible. Los exploits zero-day son extremadamente valiosos porque no existe defensa conocida contra ellos.
El término “zero-day” se refiere a que el fabricante tiene cero días para solucionar el problema antes de que sea explotado.
Categorías de términos
Tipos de hackers
- White Hat (Éticos)
- Black Hat (Crackers)
- Gray Hat
- Hacktivistas
- Phreakers
- Lammers/Script-Kiddies
- Newbies
Tipos de amenazas
- Malware
- Ransomware
- Phishing
- DDoS
- APT
- Zero-day
- Ingeniería social
Ataques históricos
- Stuxnet
- WannaCry
- Heartbleed
- EternalBlue
- Shadow Brokers
Conceptos técnicos
- Vulnerabilidad
- Exploit
- CVE
- Pentesting
- SMB
- OpenSSL
¿Falta algún término? Este glosario se actualiza regularmente con nuevos conceptos a medida que el campo de la ciberseguridad evoluciona.