Tabla Periódica de Acrónimos de Ciberseguridad
Guía Práctica de
Acrónimos de Ciberseguridad v4
Adaptada por Bjlanza • Click para ver definiciones
MSSP
Managed Security Service Provider
Proveedor de servicios de seguridad gestionada que ofrece monitoreo y gestión de dispositivos y sistemas de seguridad de forma externalizada.
SANS
SysAdmin, Audit, Network, Security
Organización líder en formación y certificación en seguridad de la información.
SOC
Security Operations Center
Centro de operaciones de seguridad que monitorea, detecta, analiza y responde a incidentes de ciberseguridad 24/7.
ISACA
Information Systems Audit and Control Association
Asociación internacional profesional enfocada en auditoría, control, seguridad y gobierno de sistemas de información.
SIEM
Security Information and Event Management
Sistema que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red.
IPS
Intrusion Prevention System
Sistema de prevención de intrusiones que monitorea el tráfico de red para detectar y bloquear amenazas en tiempo real.
WAF
Web Application Firewall
Firewall especializado que protege aplicaciones web filtrando y monitorizando el tráfico HTTP.
EPP
Endpoint Protection Platform
Plataforma de protección de endpoints que detecta y bloquea amenazas en dispositivos finales.
DLP
Data Loss Prevention
Tecnología de prevención de pérdida de datos que detecta y previene la fuga de información confidencial.
DNS
Domain Name System
Sistema de nombres de dominio que traduce nombres legibles en direcciones IP numéricas.
SAML
Security Assertion Markup Language
Estándar abierto para intercambiar datos de autenticación y autorización entre dominios de seguridad.
APT
Advanced Persistent Threat
Amenaza persistente avanzada caracterizada por ataques prolongados y sigilosos dirigidos.
PUP
Potentially Unwanted Program
Programa potencialmente no deseado que puede afectar negativamente el rendimiento del sistema.
PII
Personally Identifiable Information
Información de identificación personal que puede usarse para identificar a una persona específica.
SAT
Security Assessment Testing
Pruebas de evaluación de seguridad que identifican vulnerabilidades y riesgos en sistemas.
SOX
Sarbanes-Oxley Act
Ley estadounidense que establece requisitos estrictos de auditoría y seguridad financiera.
NIST
National Institute of Standards
Instituto Nacional de Estándares y Tecnología de EE.UU., referente en marcos de ciberseguridad.
DORA
Digital Operational Resilience Act
Reglamento europeo que establece requisitos de resiliencia operativa digital para el sector financiero.
CISM
Certified Information Security Manager
Certificación profesional que valida la experiencia en gestión de seguridad de la información.
DPO
Data Protection Officer
Delegado de protección de datos responsable del cumplimiento de normativas de privacidad.
IAM
Identity and Access Management
Gestión de identidades y accesos que controla quién puede acceder a qué recursos.
ISF
Information Security Forum
Organización internacional dedicada a promover mejores prácticas en seguridad de la información.
XDR
Extended Detection and Response
Detección y respuesta extendida que integra múltiples productos de seguridad.
CASB
Cloud Access Security Broker
Intermediario de seguridad que aplica políticas entre usuarios y aplicaciones cloud.
UEBA
User and Entity Behavior Analytics
Análisis de comportamiento que detecta anomalías mediante aprendizaje automático.
PAM
Privileged Access Management
Gestión de accesos privilegiados que controla cuentas con permisos administrativos.
SASE
Secure Access Service Edge
Arquitectura cloud que combina funciones de red y seguridad en un servicio unificado.
IoT
Internet of Things
Internet de las cosas, red de dispositivos físicos conectados que intercambian datos.
TTP
Tactics Techniques Procedures
Tácticas, técnicas y procedimientos utilizados por atacantes para comprometer sistemas.
AI
Artificial Intelligence
Inteligencia artificial que permite a las máquinas simular procesos de inteligencia humana.
RaaS
Ransomware as a Service
Modelo criminal donde el ransomware se ofrece como servicio a otros ciberdelincuentes.
CBAC
Context-Based Access Control
Control de acceso basado en contexto que evalúa múltiples factores antes de otorgar permisos.
IIoT
Industrial Internet of Things
Internet industrial de las cosas aplicado en entornos industriales y de fabricación.
COBIT
Control Objectives for Information Technologies
Marco de gobierno y gestión de TI para alcanzar objetivos empresariales.
CIS
Center for Internet Security
Organización que desarrolla controles de seguridad y mejores prácticas reconocidas globalmente.
FedRAMP
Federal Risk Management Program
Programa federal que estandariza la evaluación de seguridad para servicios cloud.
CCN
Centro Criptológico Nacional
Organismo español responsable de coordinar la ciberseguridad de interés nacional.
CTSO
Chief Technology Security Officer
Director de seguridad tecnológica responsable de la estrategia de seguridad de TI.
GRC
Governance Risk Compliance
Marco de gobierno, riesgo y cumplimiento para gestionar operaciones estratégicas.
CIISec
Chartered Institute of Information Security
Instituto que promueve estándares profesionales en seguridad de la información.
EDR
Endpoint Detection and Response
Solución que monitoriza y responde a amenazas en dispositivos finales.
ZTA
Zero Trust Architecture
Arquitectura de confianza cero que no confía automáticamente en nada.
SSO
Single Sign-On
Inicio de sesión único que permite acceder a múltiples aplicaciones con una autenticación.
CNAPP
Cloud Native Application Protection
Protección de aplicaciones nativas de la nube durante todo el ciclo de vida.
CWSS
Common Weakness Scoring System
Sistema de puntuación de debilidades comunes para evaluar vulnerabilidades.
IoC
Indicator of Compromise
Indicador de compromiso, evidencia forense que sugiere una intrusión o actividad maliciosa.
TI
Threat Intelligence
Inteligencia de amenazas, información analizada sobre adversarios y sus tácticas.
ACL
Access Control List
Lista de control de acceso que especifica permisos sobre recursos específicos.
ABAC
Attribute-Based Access Control
Control de acceso basado en atributos del usuario, recurso y entorno.
PBAC
Policy-Based Access Control
Control de acceso basado en políticas que utiliza reglas definidas.
PKI
Public Key Infrastructure
Infraestructura de clave pública que gestiona certificados digitales y cifrado.
GDPR
General Data Protection Regulation
Reglamento de la UE que establece normas sobre privacidad y protección de datos.
HIPAA
Health Insurance Portability Accountability Act
Ley estadounidense de protección de información médica sensible.
CSF
Cybersecurity Framework
Marco de ciberseguridad del NIST para gestionar riesgos de ciberseguridad.
GIAC
Global Information Assurance Certification
Programa de certificación que valida habilidades prácticas en seguridad.
CIO
Chief Information Officer
Director de información responsable de la estrategia tecnológica de la organización.
NAC
Network Access Control
Control de acceso a la red que restringe recursos según políticas de seguridad.
CISA
Certified Information Systems Auditor
Certificación reconocida para profesionales de auditoría de sistemas.
IT
Information Technology
Tecnología de la información para gestionar datos e información mediante sistemas.
OWASP
Open Web Application Security Project
Proyecto abierto que publica documentación sobre vulnerabilidades web.
XSS
Cross-Site Scripting
Vulnerabilidad web que permite inyectar scripts maliciosos en páginas.
SQLi
SQL Injection
Técnica de ataque que inserta código SQL malicioso en consultas de bases de datos.
DDoS
Distributed Denial of Service
Ataque que satura recursos con tráfico desde múltiples fuentes.
CSRF
Cross-Site Request Forgery
Falsificación de petición que engaña a usuarios para ejecutar acciones no deseadas.
BEC
Business Email Compromise
Compromiso de correo empresarial que suplanta identidades para fraude.
BoF
Buffer Overflow
Desbordamiento de búfer que sobrescribe memoria para ejecutar código malicioso.
DoS
Denial of Service
Ataque de denegación de servicio que hace un recurso inaccesible.
C2
Command and Control
Comando y control, servidor que controla sistemas comprometidos.
PICNIC
Problem In Chair Not In Computer
Problema en la silla no en el ordenador, error del usuario.
PEBCAK
Problem Exists Between Chair And Keyboard
El problema existe entre la silla y el teclado, error humano.
RTFM
Read The Manual
Lee el manual, respuesta a preguntas con respuestas documentadas.
KISS
Keep It Simple Stupid
Mantenlo simple, principio de diseño que favorece la simplicidad.
WTF
What The Problem
Expresión de sorpresa o confusión ante situaciones inesperadas.
MTTD
Mean Time To Detect
Tiempo medio para detectar un incidente de seguridad.
MTTR
Mean Time To Repair
Tiempo medio para reparar o recuperarse de un incidente.
MHT
Mean Handling Time
Tiempo medio de manejo de un incidente desde detección hasta resolución.
Referencia Interactiva de Acrónimos de Ciberseguridad • Click en cualquier elemento para ver su definición
Descripción
Esta tabla periódica interactiva organiza más de 80 acrónimos comunes de ciberseguridad en categorías temáticas. Haz clic en cualquier elemento para ver su definición completa en español.
Categorías
- Herramientas: Tecnologías y plataformas de seguridad
- Funciones: Organizaciones y asociaciones profesionales
- Estándares y Marcos: Normativas y frameworks de seguridad
- Tipos de Ataque: Vectores y técnicas de ciberataques
- Métricas: Mediciones y KPIs de seguridad
- Certificaciones: Credenciales profesionales
- Roles Laborales: Posiciones en ciberseguridad
- Organizaciones: Entidades gubernamentales y de estándares
- Amenazas: Tipos de amenazas y vulnerabilidades
Uso
- Utiliza los botones de filtro para ver categorías específicas
- Haz clic en cualquier tarjeta para voltearla y ver la definición completa
- Los colores indican la categoría a la que pertenece cada acrónimo
Basado en "A Practical Guide to Cyber Security Acronyms v4" por Paul Baird