C2 (Command and Control)
# Canal usado por un atacante para comunicarse con sistemas comprometidos y dar instrucciones.
El C2 permite descargar cargas, mover lateralmente, exfiltrar datos o mantener persistencia. Detectarlo suele requerir visibilidad de red, endpoints y comportamiento anómalo.
Alias command and control · c2
Capa de control que aporta visibilidad y políticas de seguridad sobre servicios cloud.
CASB ayuda a descubrir uso de SaaS, aplicar políticas de acceso y protección de datos, reforzar cumplimiento y reducir riesgo en servicios cloud corporativos o no autorizados.
Alias cloud access security broker
Documento electrónico que vincula una identidad con una clave pública.
Los certificados digitales sirven para autenticar sitios web, usuarios, servicios o dispositivos y para soportar cifrado, firma digital y confianza entre sistemas.
Alias digital certificate
Conjunto de procesos y herramientas para integrar, probar y desplegar cambios de software de forma continua.
Desde el punto de vista de seguridad, CI/CD debe proteger pipelines, secretos, dependencias, runners, artefactos y controles de aprobación para evitar compromisos de la cadena de entrega.
Alias continuous integration · continuous delivery · continuous deployment
Riesgo o actor con capacidad de causar daño sobre activos digitales.
Una ciberamenaza puede ser un actor malicioso, una campaña, una técnica, un malware o incluso un error humano que ponga en riesgo confidencialidad, integridad o disponibilidad.
Proceso de convertir información legible en un formato protegido.
El cifrado protege datos en tránsito y en reposo para que solo puedan ser leídos por quien disponga de las claves adecuadas. Es una medida básica frente a fuga de información y acceso no autorizado.
Cifrado basado en una pareja de clave pública y clave privada.
Se usa en certificados, firma digital, intercambio seguro de claves y autenticación. La clave pública puede compartirse; la privada debe permanecer protegida.
Alias asymmetric encryption
Cifrado en el que la misma clave sirve para cifrar y descifrar.
Es rápido y eficiente para proteger grandes volúmenes de datos, pero exige proteger adecuadamente la clave compartida.
Alias symmetric encryption
Conjunto de controles y prácticas para proteger entornos cloud.
La seguridad cloud abarca identidades, permisos, configuración, cifrado, exposición pública, monitorización, registros, segmentación, resiliencia y control de servicios desplegados en nube pública o híbrida.
Enfoque unificado para proteger aplicaciones y cargas cloud nativas.
CNAPP reúne capacidades como CSPM, CWPP, gestión de identidades cloud y priorización de riesgos para mejorar visibilidad y protección sobre entornos cloud modernos.
Alias cloud native application protection platform
Compromiso de credenciales
# Uso indebido o robo de credenciales válidas por parte de un atacante.
El compromiso de credenciales permite acceso legítimo en apariencia, lo que dificulta detección y acelera movimiento lateral, fraude o exfiltración de datos.
Alias credential compromise
Propiedad que asegura que la información solo sea accesible por quien está autorizado.
La confidencialidad protege datos, comunicaciones y evidencias frente a acceso no autorizado. Es uno de los pilares clásicos de la seguridad junto con integridad y disponibilidad.
Unidad ligera de despliegue que empaqueta una aplicación y sus dependencias.
Los contenedores facilitan despliegue y portabilidad, pero requieren controles de imagen, configuración, secretos, permisos, aislamiento y monitorización para no introducir riesgos.
Medida alternativa que reduce un riesgo cuando no puede implantarse el control ideal.
Un control compensatorio no elimina la necesidad original, pero permite gestionar el riesgo de forma razonable mientras se justifican limitaciones técnicas, operativas o temporales.
Mecanismo para limitar quién puede acceder a qué recurso y bajo qué condiciones.
El control de acceso combina identidad, autenticación, autorización, contexto y reglas para reducir exposición y aplicar mínimo privilegio sobre sistemas, datos y servicios.
Equipo especializado en gestionar y coordinar respuesta ante incidentes de seguridad.
Un CSIRT puede ser interno o externo y suele encargarse de análisis, coordinación, contención, comunicación y lecciones aprendidas durante incidentes relevantes.
Alias computer security incident response team
Capacidad para evaluar y corregir configuraciones inseguras en cloud.
CSPM ayuda a detectar permisos excesivos, almacenamiento expuesto, configuraciones débiles y desviaciones respecto a buenas prácticas de seguridad en entornos cloud.
Alias cloud security posture management
Actividades orientadas a cumplir requisitos legales, regulatorios, contractuales y de estándares.
En ciberseguridad, el cumplimiento traduce obligaciones en controles, responsables, evidencias, revisiones y trazabilidad. No se limita a producir documentos: debe apoyarse en una realidad operativa y técnica.
Identificador público de una vulnerabilidad conocida.
CVE permite referenciar de manera unificada vulnerabilidades de software y sistemas, facilitando análisis, seguimiento, priorización y remediación.
Alias common vulnerabilities and exposures
Sistema de puntuación usado para estimar severidad técnica de vulnerabilidades.
CVSS ayuda a clasificar la severidad técnica de una vulnerabilidad, pero no sustituye al contexto del negocio, exposición real ni criticidad del activo para priorizar remediación.
Alias common vulnerability scoring system
Clasificación estandarizada de tipos de debilidades de software y diseño.
CWE no identifica vulnerabilidades concretas como CVE, sino categorías de errores comunes, como validación insuficiente, control de acceso defectuoso o exposición de información.
Alias common weakness enumeration
Conjunto de controles para proteger cargas de trabajo en cloud.
CWPP se centra en servidores, contenedores, máquinas virtuales y otras cargas cloud, aportando visibilidad, detección, hardening y protección en tiempo de ejecución.
Alias cloud workload protection platform