Recurso educativo gratuito

Glosario de Ciberseguridad

Definiciones de los términos de ciberseguridad más relevantes para empresas y profesionales en Chile. Desde tipos de ataque hasta normativa local e internacional.

37 términos · Actualizado mayo 2026

Ataques y amenazas

Phishing
Ataque de ingeniería social donde el atacante envía correos electrónicos haciéndose pasar por una entidad legítima (banco, SII, AFP, etc.) para que la víctima entregue credenciales, datos sensibles o ejecute archivos maliciosos.
Smishing
Variante del phishing que se ejecuta vía SMS o mensajes de WhatsApp. Aprovecha la confianza del usuario en mensajes de texto, frecuentemente suplantando bancos, telcos o servicios públicos chilenos.
Vishing
Phishing por llamada telefónica (voice phishing). El atacante se hace pasar por soporte técnico, área de riesgo bancaria o un ejecutivo de la empresa para obtener accesos o datos sensibles.
Spear Phishing
Phishing dirigido y personalizado a una víctima específica usando información pública (OSINT) sobre ella: cargo, proveedores habituales, proyectos. Mucho más efectivo que el phishing masivo.
BEC (Business Email Compromise)
Fraude corporativo donde el atacante suplanta a un ejecutivo o proveedor desde un dominio parecido para gatillar transferencias bancarias indebidas o cambios de cuenta de pago. Una de las amenazas con mayor impacto económico.
Ransomware
Software malicioso que cifra los archivos de la víctima y exige un rescate (rescue) para liberarlos. Frecuentemente entra vía phishing o credenciales comprometidas. Causó paralizaciones recientes en hospitales y empresas chilenas.
APT (Amenaza Persistente Avanzada)
Ataque sofisticado y dirigido, frecuentemente atribuido a actores estatales o grupos criminales organizados, que mantiene acceso prolongado a una red para exfiltrar información sensible. Común en gobierno, energía y banca.
Deepfake
Audio o video sintético generado con IA que imita la voz o imagen de una persona real. Usado en vishing avanzado y fraudes corporativos donde el atacante simula ser un ejecutivo en videoconferencia.
SIM Swapping
Fraude donde el atacante engaña al operador de una telco para portar el número telefónico de la víctima a su SIM, tomando control de cuentas bancarias y servicios protegidos por 2FA por SMS.
Ingeniería Social
Conjunto de técnicas que manipulan psicológicamente a las personas para obtener información o accesos. Incluye phishing, vishing, smishing, pretexting y baiting. El factor humano es responsable del 74% de las brechas según Verizon DBIR.

Conceptos defensivos

Security Awareness
Programa formal de concientización en ciberseguridad que combina simulaciones de ataque, cursos y métricas para reducir el riesgo humano en una organización. Exigido por Ley 21.663 e ISO 27001 Control A.6.3.
2FA / MFA
Autenticación de dos factores (Two-Factor) o múltiples factores (Multi-Factor). Requiere algo que sabes (contraseña) + algo que tienes (token, app) o algo que eres (biometría) para acceder a un sistema.
Zero Trust
Modelo de seguridad que asume que ninguna conexión, usuario o dispositivo debe ser confiado por defecto, incluso dentro de la red corporativa. Cada acceso se verifica continuamente.
EDR (Endpoint Detection and Response)
Solución que monitorea continuamente los endpoints (laptops, servidores) para detectar y responder ante amenazas. Complementa pero no reemplaza la capacitación del personal.
SIEM
Security Information and Event Management. Sistema que centraliza y correlaciona logs de seguridad de toda la organización para detectar incidentes en tiempo real.
Shadow IT
Uso de servicios SaaS, aplicaciones o dispositivos personales para fines laborales sin aprobación del área de TI. Genera riesgos de fuga de datos al estar fuera de los controles corporativos.
Honeypot
Sistema señuelo deliberadamente vulnerable diseñado para atraer atacantes y estudiar sus técnicas sin comprometer la infraestructura real.
Pentesting
Penetration Testing. Evaluación de seguridad donde un equipo autorizado simula ataques reales para identificar vulnerabilidades antes que un atacante real.

Compliance Chile

Ley 21.663
Ley Marco de Ciberseguridad de Chile, promulgada en 2024. Establece la institucionalidad de ciberseguridad nacional, crea la ANCI y obliga a los Operadores de Importancia Vital (OIV) a implementar programas formales de gestión del riesgo, incluida capacitación.
Ley 21.719
Ley de Protección de Datos Personales de Chile, modernización de la antigua Ley 19.628. Establece derechos ARCO+P, obligaciones del responsable y sanciones de hasta 2% de la facturación anual.
ANCI
Agencia Nacional de Ciberseguridad de Chile. Organismo creado por la Ley 21.663 con atribuciones de fiscalización, respuesta a incidentes y supervisión del cumplimiento de los OIV.
OIV (Operador de Importancia Vital)
Organización designada por la ANCI cuya interrupción operacional afectaría servicios esenciales del país: banca, salud, energía, telcos, agua, gobierno. Tiene obligaciones reforzadas bajo Ley 21.663.
CMF
Comisión para el Mercado Financiero. Regulador financiero chileno con normas específicas de ciberseguridad y gestión del riesgo operacional para bancos, aseguradoras, fondos y emisores de valores.
Subtel
Subsecretaría de Telecomunicaciones. Regulador del sector telco chileno con exigencias sobre protección de datos de usuarios y continuidad del servicio.
CNE / SEC
Comisión Nacional de Energía (CNE) y Superintendencia de Electricidad y Combustibles (SEC). Reguladores del sector eléctrico chileno con exigencias de ciberseguridad operacional bajo la Ley 21.663.
Sernageomin
Servicio Nacional de Geología y Minería. Regulador minero chileno que coordina aspectos de seguridad operacional, incluida convergencia OT/IT.
Derechos ARCO+P
Derechos del titular sobre sus datos personales: Acceso, Rectificación, Cancelación, Oposición + Portabilidad. Establecidos por la Ley 21.719.

Compliance internacional

ISO 27001
Norma internacional para sistemas de gestión de seguridad de la información (SGSI). El Control A.6.3 exige programas formales de capacitación y concientización para todos los colaboradores.
PCI-DSS
Payment Card Industry Data Security Standard. Estándar obligatorio para empresas que procesan tarjetas de crédito. El Requirement 12.6 exige un programa de Security Awareness con evidencia auditable.
SOC 2
Service Organization Control 2. Estándar de auditoría de controles de seguridad para proveedores SaaS, evaluado por auditores externos. Tipo II implica monitoreo continuo.
GDPR
General Data Protection Regulation. Regulación europea de protección de datos. Inspiró parte de la Ley 21.719 chilena y aplica a empresas chilenas que tratan datos de ciudadanos europeos.

Roles y cargos

CISO
Chief Information Security Officer. Responsable máximo de la estrategia y operación de ciberseguridad en una organización. Reporta típicamente al CEO o al CIO.
DPO
Data Protection Officer / Delegado de Protección de Datos. Rol específico exigido por GDPR y referido en Ley 21.719 para garantizar el cumplimiento del tratamiento de datos personales.
SOC
Security Operations Center. Equipo dedicado a monitorear, detectar y responder ante incidentes de ciberseguridad, frecuentemente 24x7.

OT / Industrial

SCADA
Supervisory Control and Data Acquisition. Sistemas de control industrial usados en energía, minería, agua y manufactura. Tradicionalmente aislados pero hoy expuestos por la convergencia OT/IT.
OT (Operational Technology)
Tecnología operacional: sistemas que controlan procesos físicos en plantas, faenas mineras, generadoras eléctricas, etc. Distinta del IT (Information Technology) tradicional.
ICS
Industrial Control Systems. Conjunto de sistemas de control industrial que incluye SCADA, PLCs, HMIs y DCS. Objetivos prioritarios de ataques APT al sector eléctrico y minero.

¿Quieres capacitar a tu equipo en estos conceptos?

Certisec convierte estas definiciones en cursos gamificados de 40-60 minutos con simulaciones reales del contexto chileno.

Agenda demo Ver cursos disponibles

¿Tu empresa está realmente protegida?

Descúbrelo con una simulación de phishing gratuita. En 5 minutos sabrás cuántos de tus colaboradores caerían en un ataque real.

Sin tarjeta de crédito · Sin instalación · Resultado en 24 horas