Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Ataque de denegación de servicio (DoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar, generalmente de una sola fuente.

Ataque de denegación de servicio distribuido (DDoS)

Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar. A diferencia de un ataque DoS que normalmente proviene de una sola fuente, en un ataque DDoS los atacantes utilizan múltiples dispositivos comprometidos para generar tráfico desde muchas fuentes simultáneamente.

Ataques sin archivos

Un tipo de ciberataque que utiliza herramientas legítimas integradas en el sistema (como PowerShell, WMI) y reside en la memoria de la computadora (RAM) en lugar de escribir archivos maliciosos en el disco duro. Extremadamente difícil de detectar para el software antivirus tradicional. A menudo llamados ataques de vivir de la tierra (LotL).

B

Binarios y guiones de la vida de la tierra (LOLBAS)

Procesos y servicios legítimos que Windows utiliza para realizar
Ciertas tareas pueden ser secuestradas por atacantes para usarlas con fines maliciosos.
propósitos. Son eficaces porque son procesos confiables.
nombres y binarios que no parecen maliciosos.

C

CVE

Significa vulnerabilidades y exposiciones comunes. Una lista de nombres estandarizados para todas las vulnerabilidades y exposiciones conocidas públicamente, esencial para la gestión de vulnerabilidades, ya que permite a las empresas priorizar las amenazas y asegurarse de que no están utilizando software obsoleto e inseguro.

D

Día cero

Un tipo de amenaza que explota una vulnerabilidad de software desconocida antes de que el usuario o desarrollador lo sepa o tenga un parche listo, lo que no da tiempo a los defensores para solucionarlo. También conocido como día 0.

E

Envenenamiento de caché DNS

Una técnica que engaña a un servidor DNS haciéndole creer que ha recibido información auténtica cuando, en realidad, la información es falsa. Se utiliza para llevar a víctimas desprevenidas a un sitio web malicioso.

G

Gestión de parches

El proceso de aplicar actualizaciones emitidas por el proveedor para cerrar vulnerabilidades de seguridad y optimizar el rendimiento del software y los dispositivos. Los mejores servicios de gestión de parches detectan parches faltantes, software obsoleto o al final de su vida útil y CVE conocidos, y luego correlacionan esos datos con la gravedad del riesgo para ayudar a los equipos a priorizar las remediaciones.

H

Hombre en el medio (MitL)

Tipo de ciberataque en el que los atacantes se insertan secretamente en el canal de comunicación establecido entre dos partes legítimas para leer, interceptar o incluso manipular el tráfico de datos.

Read More

I

Indicador de Ataque (IoAs)

Un indicador de comportamiento proactivo y en tiempo real, como actividad administrativa sospechosa, comportamiento anormal del usuario o escalada de privilegios, que revela que hay un ataque en curso.

Indicador de compromiso (IoC)

Una pista digital que ayuda a los equipos de seguridad a detectar, investigar y responder a la actividad maliciosa que ya ha tenido lugar en una red o un punto final. Las pistas incluyen una dirección IP sospechosa, un hash de archivo o tráfico de red entrante y saliente inusual.

Inyección SQL (SQLi)

El proceso de ingresar consultas SQL en un campo de datos y engañar a la base de datos backend para que divulgue datos que no están destinados a ser generados.

S

Suplantación de DNS

Una técnica de ataque en la que un pirata informático intercepta las solicitudes de un sistema a un servidor DNS para emitir respuestas falsas como si provinieran del servidor DNS real.

Suplantación de identidad

El acto de disfrazar una comunicación para que parezca provenir de una fuente legítima y confiable. Los atacantes manipulan la información de identificación para engañar a los destinatarios y a los sistemas de seguridad.

Read More

V

Vivir de la tierra (LotL)

Una técnica de ciberataque de malware sin archivos en la que los piratas informáticos utilizan herramientas y características legítimas del sistema operativo nativo, como scripts, herramientas de administración o tareas programadas, para realizar actividades maliciosas. Evitan ser detectados mimetizándose con las operaciones normales del sistema.

“Shadow IT”

Cuando los usuarios instalan y utilizan dispositivos y aplicaciones SaaS no aprobadas, aumenta la exposición de datos.