Recurso educativo gratuito
Glosario de Ciberseguridad
Definiciones de los términos de ciberseguridad más relevantes para empresas y profesionales en Chile. Desde tipos de ataque hasta normativa local e internacional.
37 términos · Actualizado mayo 2026
Ataques y amenazas
- Phishing
- Ataque de ingeniería social donde el atacante envía correos electrónicos haciéndose pasar por una entidad legítima (banco, SII, AFP, etc.) para que la víctima entregue credenciales, datos sensibles o ejecute archivos maliciosos.
- Smishing
- Variante del phishing que se ejecuta vía SMS o mensajes de WhatsApp. Aprovecha la confianza del usuario en mensajes de texto, frecuentemente suplantando bancos, telcos o servicios públicos chilenos.
- Vishing
- Phishing por llamada telefónica (voice phishing). El atacante se hace pasar por soporte técnico, área de riesgo bancaria o un ejecutivo de la empresa para obtener accesos o datos sensibles.
- Spear Phishing
- Phishing dirigido y personalizado a una víctima específica usando información pública (OSINT) sobre ella: cargo, proveedores habituales, proyectos. Mucho más efectivo que el phishing masivo.
- BEC (Business Email Compromise)
- Fraude corporativo donde el atacante suplanta a un ejecutivo o proveedor desde un dominio parecido para gatillar transferencias bancarias indebidas o cambios de cuenta de pago. Una de las amenazas con mayor impacto económico.
- Ransomware
- Software malicioso que cifra los archivos de la víctima y exige un rescate (rescue) para liberarlos. Frecuentemente entra vía phishing o credenciales comprometidas. Causó paralizaciones recientes en hospitales y empresas chilenas.
- APT (Amenaza Persistente Avanzada)
- Ataque sofisticado y dirigido, frecuentemente atribuido a actores estatales o grupos criminales organizados, que mantiene acceso prolongado a una red para exfiltrar información sensible. Común en gobierno, energía y banca.
- Deepfake
- Audio o video sintético generado con IA que imita la voz o imagen de una persona real. Usado en vishing avanzado y fraudes corporativos donde el atacante simula ser un ejecutivo en videoconferencia.
- SIM Swapping
- Fraude donde el atacante engaña al operador de una telco para portar el número telefónico de la víctima a su SIM, tomando control de cuentas bancarias y servicios protegidos por 2FA por SMS.
- Ingeniería Social
- Conjunto de técnicas que manipulan psicológicamente a las personas para obtener información o accesos. Incluye phishing, vishing, smishing, pretexting y baiting. El factor humano es responsable del 74% de las brechas según Verizon DBIR.
Conceptos defensivos
- Security Awareness
- Programa formal de concientización en ciberseguridad que combina simulaciones de ataque, cursos y métricas para reducir el riesgo humano en una organización. Exigido por Ley 21.663 e ISO 27001 Control A.6.3.
- 2FA / MFA
- Autenticación de dos factores (Two-Factor) o múltiples factores (Multi-Factor). Requiere algo que sabes (contraseña) + algo que tienes (token, app) o algo que eres (biometría) para acceder a un sistema.
- Zero Trust
- Modelo de seguridad que asume que ninguna conexión, usuario o dispositivo debe ser confiado por defecto, incluso dentro de la red corporativa. Cada acceso se verifica continuamente.
- EDR (Endpoint Detection and Response)
- Solución que monitorea continuamente los endpoints (laptops, servidores) para detectar y responder ante amenazas. Complementa pero no reemplaza la capacitación del personal.
- SIEM
- Security Information and Event Management. Sistema que centraliza y correlaciona logs de seguridad de toda la organización para detectar incidentes en tiempo real.
- Shadow IT
- Uso de servicios SaaS, aplicaciones o dispositivos personales para fines laborales sin aprobación del área de TI. Genera riesgos de fuga de datos al estar fuera de los controles corporativos.
- Honeypot
- Sistema señuelo deliberadamente vulnerable diseñado para atraer atacantes y estudiar sus técnicas sin comprometer la infraestructura real.
- Pentesting
- Penetration Testing. Evaluación de seguridad donde un equipo autorizado simula ataques reales para identificar vulnerabilidades antes que un atacante real.
Compliance Chile
- Ley 21.663
- Ley Marco de Ciberseguridad de Chile, promulgada en 2024. Establece la institucionalidad de ciberseguridad nacional, crea la ANCI y obliga a los Operadores de Importancia Vital (OIV) a implementar programas formales de gestión del riesgo, incluida capacitación.
- Ley 21.719
- Ley de Protección de Datos Personales de Chile, modernización de la antigua Ley 19.628. Establece derechos ARCO+P, obligaciones del responsable y sanciones de hasta 2% de la facturación anual.
- ANCI
- Agencia Nacional de Ciberseguridad de Chile. Organismo creado por la Ley 21.663 con atribuciones de fiscalización, respuesta a incidentes y supervisión del cumplimiento de los OIV.
- OIV (Operador de Importancia Vital)
- Organización designada por la ANCI cuya interrupción operacional afectaría servicios esenciales del país: banca, salud, energía, telcos, agua, gobierno. Tiene obligaciones reforzadas bajo Ley 21.663.
- CMF
- Comisión para el Mercado Financiero. Regulador financiero chileno con normas específicas de ciberseguridad y gestión del riesgo operacional para bancos, aseguradoras, fondos y emisores de valores.
- Subtel
- Subsecretaría de Telecomunicaciones. Regulador del sector telco chileno con exigencias sobre protección de datos de usuarios y continuidad del servicio.
- CNE / SEC
- Comisión Nacional de Energía (CNE) y Superintendencia de Electricidad y Combustibles (SEC). Reguladores del sector eléctrico chileno con exigencias de ciberseguridad operacional bajo la Ley 21.663.
- Sernageomin
- Servicio Nacional de Geología y Minería. Regulador minero chileno que coordina aspectos de seguridad operacional, incluida convergencia OT/IT.
- Derechos ARCO+P
- Derechos del titular sobre sus datos personales: Acceso, Rectificación, Cancelación, Oposición + Portabilidad. Establecidos por la Ley 21.719.
Compliance internacional
- ISO 27001
- Norma internacional para sistemas de gestión de seguridad de la información (SGSI). El Control A.6.3 exige programas formales de capacitación y concientización para todos los colaboradores.
- PCI-DSS
- Payment Card Industry Data Security Standard. Estándar obligatorio para empresas que procesan tarjetas de crédito. El Requirement 12.6 exige un programa de Security Awareness con evidencia auditable.
- SOC 2
- Service Organization Control 2. Estándar de auditoría de controles de seguridad para proveedores SaaS, evaluado por auditores externos. Tipo II implica monitoreo continuo.
- GDPR
- General Data Protection Regulation. Regulación europea de protección de datos. Inspiró parte de la Ley 21.719 chilena y aplica a empresas chilenas que tratan datos de ciudadanos europeos.
Roles y cargos
- CISO
- Chief Information Security Officer. Responsable máximo de la estrategia y operación de ciberseguridad en una organización. Reporta típicamente al CEO o al CIO.
- DPO
- Data Protection Officer / Delegado de Protección de Datos. Rol específico exigido por GDPR y referido en Ley 21.719 para garantizar el cumplimiento del tratamiento de datos personales.
- SOC
- Security Operations Center. Equipo dedicado a monitorear, detectar y responder ante incidentes de ciberseguridad, frecuentemente 24x7.
OT / Industrial
- SCADA
- Supervisory Control and Data Acquisition. Sistemas de control industrial usados en energía, minería, agua y manufactura. Tradicionalmente aislados pero hoy expuestos por la convergencia OT/IT.
- OT (Operational Technology)
- Tecnología operacional: sistemas que controlan procesos físicos en plantas, faenas mineras, generadoras eléctricas, etc. Distinta del IT (Information Technology) tradicional.
- ICS
- Industrial Control Systems. Conjunto de sistemas de control industrial que incluye SCADA, PLCs, HMIs y DCS. Objetivos prioritarios de ataques APT al sector eléctrico y minero.
¿Quieres capacitar a tu equipo en estos conceptos?
Certisec convierte estas definiciones en cursos gamificados de 40-60 minutos con simulaciones reales del contexto chileno.
Empieza hoy
¿Tu empresa está realmente protegida?
Descúbrelo con una simulación de phishing gratuita. En 5 minutos sabrás cuántos de tus colaboradores caerían en un ataque real.
Sin tarjeta de crédito · Sin instalación · Resultado en 24 horas