GLOSARIO

A

  1. Acceso Físico: El acto de entrar o salir de un área o instalación física.
  2. Acceso Lógico: El acto de interactuar con recursos de red, sistemas informáticos o datos.
  3. Acceso Remoto: La capacidad de acceder a un sistema informático o a una red desde una ubicación distante.
  4. ACL (Access Control List / Lista de Control de Acceso): Un conjunto de reglas, generalmente en un router o firewall, que controla el tráfico de red y los eventos del sistema.
  5. ACS (Access Control System / Sistema de Control de Acceso): Sistema tecnológico que gestiona y restringe el acceso a áreas físicas o digitales.
  6. Adversarial Mindset (Mentalidad del Adversario): La práctica de pensar como un atacante para identificar vulnerabilidades.
  7. Agente Encubierto: Un profesional de la seguridad que opera sin uniforme para detectar actividades delictivas sin ser identificado.
  8. ALE (Annualized Loss Expectancy / Expectativa de Pérdida Anualizada): Cálculo financiero para estimar la pérdida monetaria anual esperada de un activo.
  9. Análisis de Causa Raíz (RCA): Un método de resolución de problemas para identificar la causa fundamental de un incidente.
  10. Análisis de Comportamiento (Behavioral Analysis): La observación sistemática de las acciones y el lenguaje corporal para detectar anomalías o intenciones.
  11. Análisis de Declaración de Palabras (Statement Analysis): La técnica de analizar la estructura y el contenido del lenguaje de una persona para detectar el engaño.
  12. Análisis de Riesgos: El proceso de identificar, analizar y evaluar los riesgos.
  13. Análisis Forense Digital: La práctica de recopilar y analizar datos electrónicos para ser utilizados como evidencia.
  14. Antifrágil: Un sistema que se beneficia y se fortalece de los choques, el estrés y la volatilidad.
  15. Antivirus: Software diseñado para detectar, prevenir y eliminar software malicioso (malware).
  16. AppSec (Application Security / Seguridad de Aplicaciones): La disciplina de proteger el software durante todo su ciclo de vida.
  17. Armería: Un lugar seguro y fortificado para el almacenamiento de armas de fuego y municiones.
  18. Arquitectura de Seguridad: El diseño de cómo se estructuran y se interrelacionan los controles de seguridad en una organización.
  19. Asalto y Agresión (Assault & Battery): Término legal que describe una amenaza de daño (asalto) y el contacto físico dañino real (agresión).
  20. Auditoría de Seguridad: Una evaluación sistemática de la seguridad de un sistema de información.
  21. Autenticación: El proceso de verificar la identidad de un usuario o sistema.
  22. Autenticación Biométrica Continua: Un método que verifica continuamente la identidad de un usuario basándose en sus patrones de comportamiento.
  23. AVSEC (Aviation Security / Seguridad de la Aviación): El conjunto de medidas para proteger la aviación civil contra actos de interferencia ilícita.

B

  1. Backup (Copia de Seguridad): Una copia de datos almacenada en otro lugar para su restauración en caso de pérdida.
  2. Balística: La ciencia que estudia el movimiento, el comportamiento y los efectos de los proyectiles.
  3. Barrera Vehicular: Un dispositivo físico diseñado para prevenir o controlar el acceso de vehículos.
  4. Barrido Electrónico (TSCM): Ver TSCM.
  5. BCP (Business Continuity Plan / Plan de Continuidad del Negocio): Plan estratégico para mantener las funciones críticas del negocio durante una crisis.
  6. BIA (Business Impact Analysis / Análisis de Impacto en el Negocio): El proceso de identificar las funciones críticas y el impacto de su interrupción.
  7. Biometría: Tecnología de identificación basada en características biológicas únicas.
  8. Blindaje: Material diseñado para detener proyectiles balísticos.
  9. Blue Team (Equipo Azul): El equipo defensor en un ejercicio de seguridad.
  10. Bolardo: Un poste corto y robusto utilizado como barrera de seguridad para vehículos.
  11. Brecha de Datos (Data Breach): Un incidente de seguridad en el que información sensible es robada por un individuo no autorizado.
  12. Bug Bounty Program: Un programa donde una empresa recompensa a investigadores por encontrar y reportar vulnerabilidades.
  13. Bumping (Llave Bumping): Una técnica de apertura de cerraduras que utiliza una llave especialmente diseñada.
  14. Burnout (Síndrome de Agotamiento): Estado de agotamiento físico, emocional y mental crónico.

C

  1. Cadena de Custodia: El registro cronológico documentado que muestra la secuencia de custodia y control de la evidencia.
  2. Capital de Trabajo: Los fondos necesarios para cubrir los gastos operativos de una empresa mientras espera los pagos de los clientes.
  3. Carjacking: El robo de un vehículo con violencia mientras el conductor está presente.
  4. CCTV (Closed-Circuit Television / Circuito Cerrado de Televisión): Sistema de videovigilancia.
  5. Centro de Comando y Monitoreo (CCO): Ver SOC.
  6. Ciberespionaje: El uso de técnicas de ciberataque para robar información clasificada o secretos comerciales.
  7. Ciberseguridad: La práctica de proteger sistemas, redes y programas de ataques digitales.
  8. Cifrado: Ver Encriptación.
  9. Cisne Negro (Black Swan): Un evento extremadamente raro, impredecible y de alto impacto.
  10. CISO (Chief Information Security Officer / Director de Seguridad de la Información): El ejecutivo responsable de la estrategia de ciberseguridad.
  11. Clasificación de Datos: El proceso de categorizar los datos según su nivel de sensibilidad.
  12. Cobertura (Cover): En un contexto táctico, cualquier barrera que puede detener proyectiles.
  13. Código ISPS (International Ship and Port Facility Security Code): Un marco internacional para la seguridad de buques e instalaciones portuarias.
  14. Conciencia Situacional (Situacional Awareness): La percepción y comprensión de su entorno.
  15. Consignas del Puesto (Post Orders): Instrucciones detalladas y específicas para un puesto de seguridad particular.
  16. Contrainteligencia: Actividades destinadas a protegerse contra el espionaje y otras actividades de inteligencia hostiles.
  17. Contrato de Nivel de Servicio (SLA): Ver SLA.
  18. Contravigilancia: El conjunto de acciones destinadas a detectar la presencia de vigilancia hostil.
  19. Control de Acceso: El proceso de restringir el acceso a un recurso o área.
  20. CPP (Certified Protection Professional): Una certificación de gestión de seguridad de élite de ASIS International.
  21. CQC (Close Quarters Combat / Combate en Espacios Cerrados): Tácticas de combate para enfrentamientos a muy corta distancia.
  22. CPTED (Crime Prevention Through Environmental Design / Prevención del Crimen a través del Diseño Ambiental): Metodología de diseño para disuadir el crimen.
  23. Credential Stuffing: Ciberataque en el que se utilizan credenciales robadas para intentar iniciar sesión en otros servicios.
  24. Criptografía: La ciencia de proteger la información mediante la codificación.
  25. CSO (Chief Security Officer / Director de Seguridad): El ejecutivo de más alto rango responsable de la estrategia de seguridad global.
  26. Cultura de Seguridad: Las creencias y valores compartidos que los empleados tienen sobre la seguridad.

D

  1. DAST (Dynamic Application Security Testing): Prueba de seguridad de aplicaciones que se realiza mientras el software está en ejecución.
  2. DDoS (Distributed Denial of Service / Denegación de Servicio Distribuida): Ciberataque que busca hacer que un servicio en línea no esté disponible.
  3. De-escalación: Técnicas de comunicación para reducir la tensión y la agresión.
  4. Deepfake: Medios sintéticos en los que la imagen o la voz de una persona se reemplaza con la de otra utilizando IA.
  5. Defensa en Profundidad (Defense in Depth): Estrategia de seguridad que utiliza múltiples capas de defensa.
  6. Desinformación: Información falsa que se difunde deliberadamente para engañar.
  7. Distancia de Reacción: El tiempo y la distancia que una persona necesita para percibir una amenaza y ejecutar una acción defensiva.
  8. Disuasión: El acto de desanimar una acción a través de la duda o el miedo a las consecuencias.
  9. DLP (Data Loss Prevention / Prevención de Pérdida de Datos): Estrategia para evitar que los datos sensibles salgan de la red sin autorización.
  10. Doxing: La práctica de investigar y publicar información privada de un individuo en internet.
  11. DRP (Disaster Recovery Plan / Plan de Recuperación de Desastres): Plan para la restauración de la infraestructura tecnológica después de un desastre.
  12. Dron (UAV – Unmanned Aerial Vehicle): Una aeronave sin piloto a bordo.

E

  1. EAS (Electronic Article Surveillance / Vigilancia Electrónica de Artículos): Sistema tecnológico utilizado en el retail para prevenir el hurto.
  2. Efecto Espectador (Bystander Effect): Un fenómeno social en el que los individuos son menos propensos a ofrecer ayuda a una víctima cuando hay otras personas presentes.
  3. Encriptación (Encryption): Proceso de convertir datos legibles en un formato codificado.
  4. Entrenamiento Basado en Scenarios: Un método de formación que utiliza simulaciones de situaciones del mundo real.
  5. Ergonomía: La ciencia de diseñar el entorno de trabajo para adaptarse al usuario.
  6. Escolta (Protección Ejecutiva): Profesional especializado en la protección de individuos.
  7. Espionaje Industrial: El acto de robar secretos comerciales o información confidencial de una empresa.
  8. Exfiltración de Datos: La transferencia no autorizada de datos desde un ordenador o red.

F

  1. Factor Humano: En seguridad, se refiere a la influencia de las capacidades y limitaciones humanas en el rendimiento de un sistema.
  2. Firewall (Cortafuegos): Dispositivo de seguridad de red que controla el tráfico.
  3. Force-on-Force (FoF): Metodología de entrenamiento táctico con simulaciones realistas y no letales.
  4. Fraude del CEO (BEC – Business Email Compromise): Una estafa en la que un atacante se hace pasar por un ejecutivo para engañar a un empleado.

G

  1. Ganzuado (Lock Picking): El arte de abrir una cerradura manipulando sus componentes sin la llave original.
  2. Gemelo Digital (Digital Twin): Una representación virtual y dinámica de un objeto o sistema físico.
  3. Geocerca (Geofencing): Una barrera virtual que utiliza GPS o RFID para definir un límite geográfico.
  4. Geopolítica: El estudio de los efectos de la geografía en la política y las relaciones internacionales.
  5. Gobernanza: El conjunto de procesos que aseguran que una organización se dirige de manera eficaz y adecuada.
  6. GRC (Governance, Risk, and Compliance / Gobernanza, Riesgo y Cumplimiento): Un enfoque integrado para la gestión empresarial.
  7. GSOC (Global Security Operations Center): Un SOC que supervisa amenazas cibernéticas y físicas a nivel global.
  8. Guerra Híbrida: Una estrategia militar que combina la guerra convencional, la irregular y la ciberguerra.

H

  1. Hacking Ético (Ethical Hacking): La práctica de penetrar sistemas con permiso para encontrar vulnerabilidades.
  2. Hardening (Endurecimiento): El proceso de asegurar un sistema reduciendo su superficie de ataque.
  3. Higiene Digital: Un conjunto de prácticas para mantener la salud y la seguridad de los usuarios y los dispositivos.
  4. Hipervigilancia: Un estado elevado y sostenido de alerta sensorial.
  5. Honeypot (Tarro de Miel): Un sistema informático señuelo, diseñado para atraer y atrapar a los ciberatacantes.
  6. Huella Digital: El rastro de datos que dejas cuando usas internet.
  7. HUMINT (Human Intelligence / Inteligencia Humana): Inteligencia obtenida a través de la interacción con personas.

I

  1. IAM (Identity and Access Management / Gestión de Identidades y Accesos): Marco para asegurar que las personas adecuadas tengan el acceso apropiado.
  2. IFAK (Individual First Aid Kit / Kit de Primeros Auxilios Individual): Kit de trauma compacto.
  3. Ingeniería Social: El arte de manipular a las personas para que comprometan la seguridad.
  4. Inoculación del Estrés (Stress Inoculation): Una técnica de entrenamiento para prepararse para situaciones estresantes.
  5. Insider Threat (Amenaza Interna): Amenaza que se origina en un individuo con acceso legítimo.
  6. Inteligencia Artificial (IA): La simulación de la inteligencia humana en máquinas.
  7. Inteligencia de Amenazas (Threat Intelligence): Información basada en evidencia sobre una amenaza o peligro.
  8. IoT (Internet of Things / Internet de las Cosas): La red de dispositivos físicos conectados a internet.
  9. IRP (Incident Response Plan / Plan de Respuesta a Incidentes): Un conjunto de instrucciones para responder a incidentes de seguridad.
  10. ISO 27001: Estándar internacional para la gestión de la seguridad de la información.

K

  1. K9 (Canino): Término que se refiere al uso de perros en roles de seguridad.
  2. Keylogger: Un tipo de malware o hardware que registra las pulsaciones de tecla de un usuario.
  3. KPI (Key Performance Indicator / Indicador Clave de Rendimiento): Métrica cuantificable para evaluar el éxito.

L

  1. Legítima Defensa: Principio legal que permite el uso de la fuerza razonable para defenderse.
  2. Liderazgo Servicial: Una filosofía de liderazgo en la que el objetivo principal del líder es servir.
  3. Línea de Base (Baseline): El estado normal y esperado de un sistema o entorno.
  4. Lockdown (Confinamiento): Un protocolo de emergencia para cerrar y asegurar un edificio.

M

  1. M.A.R.C.H.: Acrónimo que establece las prioridades en primeros auxilios tácticos.
  2. Malware (Software Malicioso): Término genérico para cualquier software dañino.
  3. Mando y Control (C2): La infraestructura utilizada por los atacantes para controlar el malware.
  4. Man-in-the-Middle (MitM): Un ciberataque en el que el atacante intercepta la comunicación entre dos partes.
  5. Man-trap (Trampa de Acceso): Un pequeño espacio con dos puertas interbloqueadas.
  6. Margen de Beneficio: La medida de la rentabilidad de una empresa.
  7. MFA (Multi-Factor Authentication / Autenticación Multifactor): Método de seguridad que requiere dos o más factores de verificación.
  8. Mitigación: El acto de reducir la probabilidad o el impacto de un riesgo.
  9. Modelo de Amenazas (Threat Modeling): Un proceso para identificar y comprender las amenazas y mitigaciones.

N

  1. Negligencia: El fallo en ejercer el cuidado que una persona razonablemente prudente ejercería.
  2. NIST (National Institute of Standards and Technology): Agencia de EE. UU. que desarrolla estándares.
  3. NLJD (Non-Linear Junction Detector / Detector de Uniones No Lineales): Herramienta de TSCM para encontrar dispositivos electrónicos ocultos.

O

  1. Ocultamiento (Concealment): En un contexto táctico, cualquier cosa que oculta de la vista pero no detiene proyectiles.
  2. OODA Loop (Ciclo OODA): Un modelo de toma de decisiones (Observar, Orientar, Decidir, Actuar).
  3. OPSEC (Operations Security / Seguridad de las Operaciones): Un proceso para proteger la información crítica de ser observada por adversarios.
  4. OSINT (Open-Source Intelligence / Inteligencia de Fuentes Abiertas): Inteligencia producida a partir de datos disponibles públicamente.
  5. OT Security (Seguridad de la Tecnología Operacional): La práctica de proteger los sistemas de control industrial (ICS).

P

  1. PAM (Privileged Access Management / Gestión de la Identidad Privilegiada): Soluciones para controlar y monitorear el acceso de cuentas con privilegios.
  2. PCI DSS (Payment Card Industry Data Security Standard): Un estándar de seguridad para organizaciones que manejan tarjetas de crédito.
  3. Pentesting (Penetration Testing / Prueba de Penetración): Un ataque de ciberseguridad simulado y autorizado.
  4. Perímetro: El límite físico o digital de un área o sistema.
  5. Phishing: Estafa de ingeniería social por correo electrónico.
  6. PIDS (Perimeter Intrusion Detection System / Sistema de Detección de Intrusiones Perimetrales): Tecnología para detectar intrusos en un perímetro.
  7. Playbook: Una guía de respuesta a incidentes concisa y paso a paso.
  8. PoLP (Principle of Least Privilege / Principio de Mínimo Privilegio): Principio de seguridad que establece que solo se deben otorgar los permisos mínimos necesarios.
  9. Prevención de Pérdidas (Loss Prevention – LP): Disciplina de seguridad en el sector retail.
  10. Proporcionalidad: Principio que dicta que el nivel de fuerza utilizado debe ser proporcional al nivel de la amenaza.
  11. Protección Ejecutiva: Ver Escolta.
  12. Protocolo: Un conjunto de reglas y procedimientos formales.
  13. PSIM (Physical Security Information Management / Gestión de la Información de Seguridad Física): Plataforma de software que integra múltiples sistemas de seguridad física.
  14. PSP (Physical Security Professional): Una certificación de élite en seguridad física de ASIS International.
  15. Punto de Estrangulamiento (Choke Point): Un área geográfica estrecha que obliga al tráfico a pasar por un espacio reducido.

Q

  1. Quishing (QR Code Phishing): Una estafa de phishing que utiliza códigos QR.

R

  1. Ransomware: Malware que encripta los archivos de la víctima y exige un rescate.
  2. RBAC (Role-Based Access Control / Control de Acceso Basado en Roles): Un método para restringir el acceso a la red basado en los roles de los usuarios.
  3. Red Team (Equipo Rojo): El equipo ofensivo en un ejercicio de seguridad.
  4. Redundancia: La duplicación de componentes o funciones críticas de un sistema para aumentar la fiabilidad.
  5. Refugio Seguro (Safe Haven): Un lugar pre-identificado donde una persona o un equipo puede ir en caso de una emergencia.
  6. Resiliencia: La capacidad de prepararse, responder, adaptarse y recuperarse de una adversidad.
  7. RFID (Radio-Frequency Identification / Identificación por Radiofrecuencia): Tecnología que utiliza campos electromagnéticos para identificar y rastrear etiquetas.
  8. Riesgo: La probabilidad de que una amenaza explote una vulnerabilidad, y el impacto resultante.
  9. RPO (Recovery Point Objective / Objetivo de Punto de Recuperación): La cantidad máxima de datos que una organización está dispuesta a perder.
  10. RTO (Recovery Time Objective / Objetivo de Tiempo de Recuperación): El tiempo máximo que un sistema crítico puede estar inactivo.

S

  1. SAST (Static Application Security Testing): Prueba de seguridad que analiza el código fuente del software sin ejecutarlo.
  2. Seguridad Convergente: Un modelo de gestión que integra la seguridad física, la ciberseguridad y la operacional.
  3. Seguridad por Diseño (Security by Design): Un enfoque que integra la seguridad desde el principio del desarrollo.
  4. Seguridad por Oscuridad (Security through Obscurity): La creencia de que un sistema es seguro porque sus vulnerabilidades no son conocidas.
  5. SERE (Survival, Evasion, Resistance, and Escape): Un programa de entrenamiento militar para sobrevivir en entornos hostiles.
  6. Shoplifting: El acto de robar mercancía de una tienda minorista.
  7. SIEM (Security Information and Event Management / Gestión de Eventos e Información de Seguridad): Solución de software que agrega y analiza datos de seguridad.
  8. SIM Swapping: Un ataque de robo de identidad en el que un estafador transfiere el número de teléfono de una víctima a una SIM que él controla.
  9. Skimming: El robo de información de una tarjeta de crédito utilizando un dispositivo lector falso.
  10. SLA (Service-Level Agreement / Acuerdo de Nivel de Servicio): Un contrato entre un proveedor y un cliente que define el nivel de servicio esperado.
  11. Smishing: Una variante del phishing que utiliza mensajes de texto (SMS).
  12. SOAR (Security Orchestration, Automation and Response): Tecnologías para automatizar la respuesta a incidentes.
  13. SOC (Security Operations Center / Centro de Operaciones de Seguridad): Instalación centralizada para el monitoreo y la respuesta a incidentes.
  14. Spoofing: El acto de falsificar la información de origen para hacerse pasar por otra entidad.
  15. Stalkerware: Software que permite a una persona monitorear en secreto la actividad en el dispositivo de otra.
  16. Superficie de Ataque (Attack Surface): La suma total de los puntos donde un atacante puede intentar entrar o extraer datos.

T

  1. Tabletop Exercise (Ejercicio de Mesa): Simulacro de crisis basado en la discusión.
  2. Tailgating (o Piggybacking): Un incidente en el que una persona no autorizada sigue a una autorizada a un área restringida.
  3. TCCC (Tactical Combat Casualty Care): El estándar de atención médica en el campo de batalla.
  4. TECC (Tactical Emergency Casualty Care): La adaptación civil del TCCC.
  5. Teoría de las Ventanas Rotas: Una teoría criminológica que sugiere que los signos visibles de desorden fomentan delitos más graves.
  6. Threat Hunting (Caza de Amenazas): El proceso proactivo de buscar ciberamenazas que han eludido las defensas automáticas.
  7. Threat Intelligence (Inteligencia de Amenazas): Información basada en evidencia sobre una amenaza.
  8. Torniquete: Dispositivo de oclusión para detener una hemorragia masiva en una extremidad.
  9. TSCM (Technical Surveillance Counter-Measures / Medidas de Contravigilancia Técnica): La inspección de un espacio para detectar dispositivos de vigilancia electrónica.
  10. Tueller Drill: Un ejercicio táctico para medir la distancia a la que un atacante con un arma blanca representa una amenaza letal.

U

  1. UEBA (User and Entity Behavior Analytics / Análisis de Comportamiento de Usuarios y Entidades): Software que utiliza el aprendizaje automático para detectar anomalías en el comportamiento.
  2. Uso de la Fuerza (Continuo del): Modelo que guía la elección del nivel de fuerza apropiado.

V

  1. Vigilancia: La observación cercana de una persona, lugar o cosa.
  2. Violencia en el Lugar de Trabajo: Cualquier acto o amenaza de violencia física, acoso o intimidación en el entorno laboral.
  3. Vishing (Voice Phishing): Una variante del phishing que utiliza llamadas telefónicas.
  4. VPN (Virtual Private Network / Red Privada Virtual): Tecnología que crea una conexión segura y encriptada.
  5. Vulnerabilidad: Una debilidad o falla que puede ser explotada por una amenaza.
  6. Vulnerabilidad de Día Cero: Ver Zero-Day.

W

  1. WAF (Web Application Firewall / Firewall de Aplicaciones Web): Un firewall que filtra el tráfico HTTP hacia y desde una aplicación web.

X

  1. XSS (Cross-Site Scripting): Un tipo de vulnerabilidad de seguridad que se encuentra típicamente en las aplicaciones web.

Z

  1. Zero-Day (Día Cero): Una vulnerabilidad de software que es desconocida para el proveedor.
  2. Zero Trust (Confianza Cero): Modelo estratégico de ciberseguridad que opera bajo la premisa de «nunca confiar, siempre verificar».