Ciberseguridad.vip
Glosario de términos de ciberseguridad
Guía de palabras y conceptos relacionados con la ciberseguridad
Activo de información
Actualización de seguridad
Acuerdo de licencia
Administración electrónica
Adware
AES
Agujero de seguridad
Algoritmos de cifrado
Alta disponibilidad
Amenaza
Amenaza avanzada persistente
Análisis de riesgos
Análisis de vulnerabilidades
Análisis heurístico
Antispyware
Antivirus
Ataque activo
Ataque CAM Table Overflow
Ataque combinado
Ataque de fuerza bruta
Ataque de repetición
Ataque de diccionario
Ataque dirigido
Ataque homográfico
Ataque pasivo
Auditoría de seguridad
Autenticación
Autenticidad
Autenticación básica
Autoridad de certificación
Autoridad de registro
Autoridad de validación
Aviso legal
B2B
B2C
Backdoor
Backup
Bastionado
BIA
Biometría
Bluetooth
Bomba lógica
Borrado seguro
Botnet
Bots
Brecha de seguridad
Bug
Bulo
BYOD
Bypass
Cadena de custodia
Captcha
Cartas nigerianas
Centro de respaldo
CERT
Certificado de autenticidad
Certificado digital
Cesión de datos
Ciberataque
Ciberdelincuente
Ciberejercicio
Cifrado
Cifrado asimétrico
Cifrado de extremo a extremo
Cifrado simétrico
Clave privada
Clave pública
Cloud computing
Códigos de conducta
Confidencialidad
Contraseña
Contraseña de un solo uso
Contraseña débil
Contraseña predeterminada
Contraseña robusta
Control de acceso
Control de acceso por roles
Control parental
Cookie
Copia de seguridad
Correo de suplantación
Correo spam
Cortafuegos
Cracker
Credenciales
Criptografía
Criptomoneda
Criticidad
CRL
CSIRT
CSRF
Cuarentena
Cuentas predeterminadas
CVE
CVSS
Datos personales
Defacement
Denegación de servicio
Denegación de servicio distribuida
Derecho al olvido
Desastre natural
Desbordamiento de búfer
Descifrado
Desmagnetizar
Detección de anomalías
Detección de incidentes
Dirección IP
Dirección MAC
Disponibilidad
DLP
DMZ
DNS
DNS spoofing
DNSSEC
Doble factor de autenticación
Downloader
Dropper
e-Administración
Envenenamiento del DNS
Equipo azul
Equipo rojo
Escalada de privilegios
Escaneo de puertos
Escaneo de vulnerabilidades
Esteganografía
Exploit
Falso negativo
Falso positivo
Fichero ejecutable
Filtrado de paquetes
Fingerprint
Fingerprinting
Firma antivirus
Firma electrónica
Firmware
Footprint
Fraude del CEO
FTP
Fuga de datos
Fuga de información
Gestión de incidentes
Gestor de contraseñas
GNU Privacy Guard
Gusano
Hacker
Hacktivista
Hardening
Hash
Heartbleed
Hoax
Honeypot
HTTP
HTTPS
Huella digital
ICMP Tunneling
Identificación
IDS
Impacto
Incidente de seguridad
Indicadores de compromiso
Información sensible
Informática forense
Infraestructura crítica
Infraestructura de clave pública
Ingeniería inversa
Ingeniería social
Insider
Integridad
Intranet
Intrusión
Inundación ICMP
Inundación IP
Inyección de código
Inyección SQL
IoT
IPS
IPsec
Jailbreak
Kerberos
Keylogger
LAN
LDAP
Lista blanca
Lista negra
Log
Login
LOPDGDD
LSSI-CE
Malvertising
Malware
MAM
Man-in-the-Middle
MDM
Medio de propagación
Metadatos
Mínimo privilegio
Mitigación
NGFW
No repudio
Ofuscar
OTP (One-Time Password)
P2P
Packet injection
Parche de seguridad
Pasarela de pago
PCI DSS
Pentest
PGP
Pharming
Phishing
PIN
Ping
Ping flood
Plan de contingencia
Plan de continuidad
Plan director de seguridad
Plugin
Política de seguridad
Privacidad
Protocolo
Proveedor de acceso
Proxy
Puerta de enlace
Puerta trasera
Puerto
Ransomware
RAT
Red privada virtual
Redundancia
Repudio
Resiliencia
Respuesta a incidentes
RFID
RGPD
Riesgo
Rogue Access Point
Rootear Android
Rootkit
Router
RSA
SaaS
Sandbox
Scam
Scareware
Segmentación de red
Seguridad por oscuridad
Sello de confianza
Servidor
Session Hijacking
SFTP
SGSI
Shadow IT
SIEM
Sistemas de reputación
SLA
SMTP
Sniffer
SOC
Software
Spear phishing
Spoofing
Spyware
SSID
SSL
Suplantación de identidad
Tablas rainbow
TCP/IP
Texto plano
Token
Troyano
Túnel
URL
UTM
Virtualización
Virus
VLAN
VoIP
VPN
Vulnerabilidad
Watering Hole
WEP
WiFi
Wi-Fi Direct
WPA
WPS
XSS
Zero-day
Zombie