Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

El adware (software respaldado por publicidad) es un software automatizado y no deseado que monitorea el comportamiento del usuario en línea y muestra anuncios, banners y ventanas emergentes específicos. A veces se utiliza como software espía para recopilar datos del usuario para los ciberdelincuentes.

Read More

Ataque cibernético

Un ciberataque es un intento deliberado por parte de un individuo o grupo de comprometer el sistema de información de otra parte. Los atacantes generalmente intentan interrumpir operaciones u obtener acceso no autorizado a datos para obtener beneficios personales u organizacionales.

Read More

C

Compromiso de correo electrónico empresarial (BEC)

Estos ataques involucran cuentas de correo electrónico falsificadas o comprometidas que se utilizan para manipular flujos de trabajo comerciales normales y redirigir fondos. Lo que hace que BEC sea especialmente peligroso es que a menudo no requiere malware. Se basa en la confianza, el momento oportuno y la persuasión.

D

Dark Web

Una parte oculta de Internet que requiere navegadores especiales como Tor para acceder. Diseñado para el anonimato del usuario a través del enrutamiento onion, utilizado tanto para fines legítimos (privacidad, anticensura) como para actividades ilícitas (mercados negros, servicios ilegales).

Detección basada en firmas

Capacidad de identificar amenazas comparando la actividad del sistema con una base de datos de patrones de ataque conocidos (firmas) para detectar comportamiento malicioso. La debilidad de la detección basada en firmas es que las amenazas modernas se basan principalmente en técnicas que no son reconocidas únicamente por las firmas.

H

Hombre en el medio (MitL)

Tipo de ciberataque en el que los atacantes se insertan secretamente en el canal de comunicación establecido entre dos partes legítimas para leer, interceptar o incluso manipular el tráfico de datos.

Read More

I

Indicador de Ataque (IoAs)

Un indicador de comportamiento proactivo y en tiempo real, como actividad administrativa sospechosa, comportamiento anormal del usuario o escalada de privilegios, que revela que hay un ataque en curso.

Indicador de compromiso (IoC)

Una pista digital que ayuda a los equipos de seguridad a detectar, investigar y responder a la actividad maliciosa que ya ha tenido lugar en una red o un punto final. Las pistas incluyen una dirección IP sospechosa, un hash de archivo o tráfico de red entrante y saliente inusual.

Integridad de los datos

El concepto de que se puede discernir si los datos están en las condiciones en que sus autores o propietarios pretenden que estén y que no han sido modificados por personas no autorizadas durante el almacenamiento o la transmisión.

L

Llave maestra

Un estándar de autenticación sin contraseña que permite a los usuarios iniciar sesión en aplicaciones y sitios web utilizando datos biométricos (huella digital, escaneo facial) o un PIN del dispositivo en lugar de una contraseña. Proporciona a los MSP una forma de ofrecer autenticación a prueba de phishing. Las claves de acceso funcionan como para desbloquear el teléfono, la misma huella dactilar o facial, pero ahora también para iniciar sesión en aplicaciones. No hay contraseña que olvidar. No hay código para interceptar. Y los sitios web falsos simplemente no pueden engañarlo.

M

Monitoreo de credenciales de la Dark Web

Herramientas que pueden escanear registros de ladrones, foros criminales y violaciones de terceros en la web oscura en busca de las contraseñas expuestas de su organización. Al proporcionar visibilidad de las credenciales corporativas expuestas, permite una respuesta más rápida y la mitigación de riesgos.

Monitoreo de la Dark Web

Un proceso de escaneo continuo de la web oscura para identificar datos comprometidos, robados o filtrados. Esto puede incluir propiedad intelectual, credenciales e información personal.

P

Puerta trasera

Un método oculto, ya sea planificado o un fallo de diseño accidental, que permite el ingreso sigiloso a una red. Los piratas informáticos pueden explotar vulnerabilidades o instalar software malicioso para crear una puerta trasera, proporcionando un punto de entrada que elude las medidas de seguridad.

R

Relleno de credenciales

Un ataque que utiliza combinaciones de nombres de usuario y contraseñas robadas de violaciones de datos anteriores para intentar iniciar sesión en otros servicios. Como muchas personas reutilizan contraseñas, los atacantes ejecutan herramientas automatizadas que prueban millones de pares de credenciales en sitios web de destino.

S

Secuencias de comandos entre sitios

Un ataque realizado a través de navegadores web, aprovechando aplicaciones web mal escritas. Por ejemplo, un atacante puede engañar a un usuario para que haga clic en un hipervínculo malicioso especialmente diseñado que parece conducir a un sitio inocente, pero el sitio en realidad es del atacante e incluye scripts integrados.

Secuestro de clics

Un tipo de ataque en el que la víctima hace clic en enlaces de un sitio web que cree que es conocido y confiable. Sin embargo, en realidad están haciendo clic en un sitio web malicioso y oculto superpuesto al sitio web conocido.

Seguridad de OIDC

Significa protocolo OpenID Connect. Un protocolo de autenticación de identidad que se utiliza para permitir que dos aplicaciones no relacionadas compartan información del perfil de usuario sin comprometer las credenciales del usuario.