A
Alert Fatigue
La fatiga de alertas ocurre cuando los equipos de seguridad o operaciones están inundados de alertas todos los días. Con el tiempo, las personas se cansan, se estresan y comienzan a ignorarlas.
API Security
La seguridad de API es el proceso de proteger las API, las partes del software moderno que permiten la comunicación entre aplicaciones, contra el acceso no autorizado, el abuso o los ataques.
API Security Testing
Las pruebas de seguridad de API encuentran y corrigen vulnerabilidades como la autenticación rota o fugas de datos en APIs, esenciales para proteger aplicaciones modernas y datos sensibles.
Application Security
La seguridad de aplicaciones es la práctica de proteger el software de vulnerabilidades y ataques a lo largo de todo el SDLC. Aprende sobre su importancia, amenazas comunes y prácticas del ciclo de vida para asegurar aplicaciones modernas en entornos de nube y contenedores.
Application Security Assessment
Una evaluación de seguridad de aplicaciones es el proceso de identificar y corregir vulnerabilidades en el software. Conozca sus objetivos, componentes, herramientas comunes y desafíos para proteger las aplicaciones de las amenazas cibernéticas.
Application Security Life Cycle
El ciclo de vida de la seguridad de aplicaciones integra la seguridad en cada fase del desarrollo de software, desde la planificación y el diseño hasta el despliegue y el mantenimiento. Aprende sus etapas, mejores prácticas y por qué es crítico para proteger aplicaciones modernas.
Application Security Posture Management (ASPM)
La Gestión de la Postura de Seguridad de Aplicaciones (ASPM) es una plataforma que ofrece a las organizaciones visibilidad y control completos sobre los riesgos de seguridad de sus aplicaciones a lo largo de todo el ciclo de vida del software.
Application Security Testing
La Prueba de Seguridad de Aplicaciones (AST) significa verificar aplicaciones para detectar debilidades que los atacantes podrían utilizar. Los métodos comunes de AST incluyen SAST, DAST e IAST, que ayudan a mantener el software seguro en cada etapa del desarrollo.
C
CI Gating
El Control de Integración Continua es un mecanismo automatizado de "detener la línea" en el flujo de desarrollo. Evalúa el código contra políticas de seguridad y calidad, bloqueando cualquier commit que no cumpla con el estándar.
CI/CD Pipeline
Un pipeline CI/CD es un proceso automatizado para llevar el código desde el portátil de un desarrollador y enviarlo de manera segura a los usuarios. Construye el código, lo prueba y lo despliega sin depender de pasos manuales.
CI/CD security
La seguridad CI/CD es el proceso de integrar la seguridad en el pipeline de Integración Continua y Despliegue Continuo (CI/CD), desde el commit hasta el despliegue.
Cloud Security Posture Management (CSPM)
La Gestión de Postura de Seguridad en la Nube (CSPM) es un método y conjunto de herramientas de seguridad que monitorea continuamente el entorno de la nube para detectar y corregir configuraciones incorrectas, violaciones de cumplimiento y riesgos de seguridad en plataformas de nube como AWS, Azure o Google Cloud.
Cloud-Native Application Protection Platform (CNAPP)
CNAPP (Plataforma de Protección de Aplicaciones Nativas de la Nube) es un modelo de seguridad unificado. Combina la Gestión de Postura de Seguridad en la Nube (CSPM), Protección de Carga de Trabajo en la Nube (CWPP), Gestión de Derechos de Infraestructura en la Nube (CIEM) y Gestión de Postura de Seguridad de Aplicaciones (ASPM).
Common Vulnerabilities and Exposures (CVE)
CVE significa Vulnerabilidades y Exposiciones Comunes. Es un sistema que rastrea las vulnerabilidades de ciberseguridad que ya son conocidas por el público.
Container Security
La seguridad de contenedores es el proceso de proteger aplicaciones en contenedores (que se ejecutan en Docker o Kubernetes) a lo largo de todo su ciclo de vida, desde la construcción hasta la ejecución.
CVSS (Common Vulnerability Scoring System)
CVSS es una forma estándar de expresar la gravedad de un error de seguridad. Asigna a cada vulnerabilidad una puntuación de 0 a 10 para que los equipos sepan qué corregir primero.
D
DevSecOps
DevSecOps es una forma de trabajar que añade seguridad a cada paso del proceso DevOps, comenzando con la codificación y las pruebas y continuando con el despliegue y el mantenimiento
Docker Container
Una explicación sencilla de los contenedores Docker, cómo funcionan y por qué los desarrolladores los utilizan para ejecutar aplicaciones de manera consistente en diferentes entornos.
Dynamic Application Security Testing (DAST)
Las pruebas de seguridad de aplicaciones dinámicas, o DAST, son una forma de verificar la seguridad de una aplicación mientras está en funcionamiento. A diferencia de SAST, que analiza el código fuente, DAST prueba la seguridad simulando ataques reales como la inyección SQL y el scripting entre sitios (XSS) en un entorno en vivo.
I
Infrastructure as Code (IaC) Security
La seguridad de Infraestructura como Código (IaC) es el proceso de asegurar su infraestructura en la nube mediante el escaneo de archivos de configuración o scripts escritos en lenguajes específicos como Terraform, CloudFormation, Kubernetes YAML, etc., antes del despliegue.
Interactive Application Security Testing (IAST)
Las Pruebas de Seguridad de Aplicaciones Interactivas (IAST) son un método que combina SAST (Pruebas de Seguridad de Aplicaciones Estáticas) y DAST (Pruebas de Seguridad de Aplicaciones Dinámicas) para encontrar vulnerabilidades en aplicaciones de manera más efectiva.
M
Malware Detection
La detección de malware significa encontrar y bloquear software dañino como virus, ransomware, spyware y troyanos en sistemas, redes y aplicaciones.
Mean Time to Remediation (MTTR)
MTTR es una métrica clave de ciberseguridad que muestra cuán rápidamente respondes a una amenaza conocida
MFA (Multi-Factor Authentication)
La autenticación multifactor es un método de seguridad que requiere dos o más tipos de verificación para acceder a una aplicación o sistema. MFA añade una capa extra de protección, por lo que no solo dependes de una contraseña.
O
Open Source Audit
La auditoría de código abierto es una revisión exhaustiva de todos los componentes de código abierto utilizados dentro de una aplicación de software
OWASP Top 10
El OWASP Top 10 enumera las vulnerabilidades más graves de las aplicaciones web. OWASP también ofrece recursos útiles para que los desarrolladores y equipos de seguridad puedan aprender a encontrar, corregir y prevenir estos problemas en las aplicaciones actuales.
R
RBAC (Role-Based Access Control)
RBAC es un método para gestionar la seguridad del sistema asignando usuarios a roles específicos dentro de una organización. Cada rol viene con su propio conjunto de permisos, que deciden qué acciones pueden realizar los usuarios en ese rol.
Reverse Shell
Un shell inverso es un shell remoto donde la computadora de la víctima inicia la conexión con la computadora del atacante.
S
SBOM
SBOM es un inventario detallado de los componentes que conforman un software, incluidas las bibliotecas de terceros y de código abierto, y la versión del marco.
Secret Detection
La detección de secretos es el proceso de escanear bases de código, pipelines de CI/CD y la nube para identificar secretos expuestos como claves de API, credenciales, claves de cifrado o tokens. Esto es crucial porque los atacantes, como los bots de relleno de credenciales o los secuestradores de recursos en la nube, pueden explotar estos secretos expuestos para obtener acceso no autorizado.
Security Remediation
La remediación significa corregir o eliminar debilidades en los sistemas de una organización para hacerlos seguros y reducir el riesgo.
Shift Left Security
Software Composition Analysis (SCA)
El Análisis de Composición de Software (SCA) es un proceso de seguridad que identifica y gestiona riesgos en bibliotecas de terceros utilizadas dentro de una aplicación.
Software Development Life Cycle (SDLC)
El Ciclo de Vida del Desarrollo de Software, o SDLC, es un proceso que ayuda a los equipos de desarrollo a planificar, diseñar, construir, probar y lanzar aplicaciones de manera organizada.
Software Supply Chain Security
La seguridad de la cadena de suministro de software consiste en mantener cada parte, proceso y herramienta segura durante el desarrollo de software, desde la primera línea de código hasta el despliegue final.
SQL Injection (SQLi)
La inyección SQL (SQLi) es un tipo de ataque donde los atacantes introducen una declaración SQL maliciosa en un campo de entrada para manipular la base de datos.
SSDLC
SSDLC (Ciclo de Vida de Desarrollo de Software Seguro) es una extensión del SDLC tradicional que incorpora prácticas de seguridad en cada etapa del desarrollo de software: diseño, codificación, pruebas, implementación y mantenimiento. Su objetivo es identificar y abordar vulnerabilidades temprano, reduciendo correcciones costosas y asegurando aplicaciones más seguras.
Static Application Security Testing (SAST)
SAST es un tipo de prueba de seguridad de aplicaciones que verifica el código fuente de una aplicación (el código original escrito por los desarrolladores), las dependencias (bibliotecas o paquetes externos de los que depende el código) o los binarios (código compilado listo para ejecutarse) antes de que se ejecute.
Z
Zero Trust
Zero Trust es un concepto de ciberseguridad que asume que ningún dispositivo, usuario o aplicación debe ser confiable, incluso si está dentro del perímetro de la red. El acceso solo se concede después de la verificación del estado del dispositivo, identidad y contexto.
Zero-Day Vulnerability
Una vulnerabilidad de día cero es una falla de seguridad de software que el proveedor o desarrollador acaba de descubrir, por lo que no han tenido tiempo de crear o lanzar un parche. Dado que aún no hay una solución, los ciberdelincuentes pueden aprovechar estas fallas para lanzar ataques que son difíciles de detectar y detener.