Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon INCIBE publica Glosario de Términos de Ciberseguridad




 Para ayudarte a comprender mejor cualquier tema relacionado con la ciberseguridad, INCIBE, a través de Protege tu empresa, pone a tu disposición “Glosario de términos de ciberseguridad: una guía de aproximación para el empresario”, donde encontrarás las definiciones de los términos y acrónimos más usados en el mundo de la ciberseguridad, así como en los artículos, guías, estudios y otros recursos de INCIBE. Todo ello adaptado también a los términos más recientes, ya que la ciberseguridad es un campo en constante evolución. En total 290 términos de seguridad informática ordenados alfabéticamente con sinónimos.




¿Qué puedo encontrar en esta guía?

Con ella conocerás al detalle el significado de los términos que más se utilizan en el ámbito de la ciberseguridad y en los recursos de INCIBE. Los mismos se presentan ordenados alfabéticamente y cada entrada consta de una definición de tipo técnico de cada concepto, expresada de forma clara, concisa y adecuada para todos los públicos, así como sus sinónimos.

En la misma hay recogidos los 290 términos más comunes empleados en el mundo de la ciberseguridad, desde los clásicos antivirus o espía hasta los más modernos, como por ejemplo, 2FA.

Para la confección de esta guía se han usado fuentes de referencia de reconocido prestigio, además de los propios recursos y portales de INCIBE.

Si tienes alguna duda con un término relacionado con la ciberseguridad, descarga el “Glosario de términos de ciberseguridad” de INCIBE para resolverla y disfruta de los recursos y publicaciones de Protege tu empresa. Recuerda que el saber no ocupa lugar.

Si tienes dudas, llama al 017, la Linea de Ayuda en Ciberseguridad de INCIBE. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.


Glosario de términos de ciberseguridad (INCIBE) | Descarga PDF gratuito

Índice Glosario Términos Seguridad Informática

A

  • Activo de información
  • Actualización de seguridad
  • Acuerdo de licencia
  • Administración Electrónica
  • Adware
  • AES
  • Agujero de seguridad
  • Algoritmos de cifrado
  • Alta disponibilidad
  • Amenaza
  • Amenaza avanzada persistente (APT)
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis heurístico 
  • Antispyware 
  • Antivirus
  • Ataque activo
  • Ataque CAM Table Overflow 
  • Ataque combinado 
  • Ataque de fuerza bruta 
  • Ataque de repetición 
  • Ataque diccionario
  • Ataque dirigido
  • Ataque homográfico
  • Ataque pasivo
  • Auditoría de seguridad
  • Autenticación
  • Autenticidad 
  • Autentificación o autenticación básica
  • Autoridad de certificación 
  • Autoridad de registro 
  • Autoridad de validación 
  • Aviso Legal 
B
  • B2B
  • B2C
  • Backdoor
  • Backup
  • Bastionado
  • BIA
  • Biometría
  • Bluetooth
  • Bomba Lógica
  • Borrado seguro
  • Botnet
  • Bots
  • Brecha de seguridad
  • Bug 
  • Bulo 
  • BYOD
  • Bypass
C
  • Cadena de custodia
  • Captcha
  • Cartas nigerianas
  • Centro de respaldo
  • CERT 
  • Certificado de autenticidad
  • Certificado digital 
  • Cesión de datos 
  • Ciberataque 
  • Ciberdelincuente 
  • Ciberejercicio 
  • Cifrado
  • Cifrado asimétrico
  • Cifrado de extremo a extremo 
  • Cifrado simétrico
  • Clave privada
  • Clave pública 
  • Cloud computing
  • Códigos de conducta 
  • Confidencialidad 
  • Contraseña 
  • Contraseña de un solo uso 
  • Contraseña débil 
  • Contraseña predeterminada 
  • Contraseña robusta 
  • Control de acceso 
  • Control de acceso por roles 
  • Control parental 
  • Cookie 
  • Copia de seguridad 
  • Correo de suplantación 
  • Correo spam
  • Cortafuegos 
  • Cracker 
  • Credenciales
  • Criptografía 
  • Criptomoneda 
  • Criticidad 
  • CRL 
  • CSIRT 
  • CSRF 
  • Cuarentena 
  • Cuentas predeterminadas 
  • CVE 
  • CVSS
D
  • Datos personales 
  • Defacement 
  • Denegación de servicio 
  • Denegación de servicio distribuida 
  • Derecho al olvido 
  • Desastre natural 
  • Desbordamiento de búfer 
  • Descifrado 
  • Desmagnetizar 
  • Detección de anomalías 
  • Detección de incidentes 
  • Dirección IP 
  • Dirección MAC 
  • Disponibilidad 
  • DLP 
  • DMZ 
  • DNS 
  • DNS spoofing 
  • DNSSEC 
  • Doble factor de autenticación 
  • Downloader 
  • Dropper 
E
  • e-administración 
  • Envenenamiento del DNS 
  • Equipo azul 
  • Equipo rojo 
  • Escalada de privilegios 
  • Escaneo de puertos 
  • Escaneo de vulnerabilidades 
  • Esteganografía 
  • Exploit 
F
  • Falso negativo 
  • Falso positivo 
  • Fichero ejecutable 
  • 264 Filtrado de paquetes 
  • 265 Fingerprint 
  • 266 Fingerprinting 
  • 267 Firma antivirus 
  • 268 Firma electrónica 
  • 269 Firmware 
  • 2610 Footprint 
  • 2611 Fraude del CEO
  • 2612 FTP 
  • 2613 Fuga de datos 
  • 2614 Fuga de información
G
  • Gestión de incidentes
  • Gestor de contraseñas
  • GNU Privacy Guard 
  • Gusano 
H
  • Hacker 
  • Hacktivista 
  • Hardening 
  • Hash 
  • Heartbleed 
  • Hoax 
  • Honeypot 
  • HTTP 
  • HTTPS 
  • Huella digital 
I
  • ICMP Tunneling 
  • Identificación 
  • IDS 
  • Impacto 
  • Incidente de seguridad 
  • Indicadores de compromiso 
  • Información sensible 
  • Informática forense
  • Infraestructura crítica 
  • Infraestructura de clave pública 
  • Ingeniería inversa 
  • Ingeniería social 
  • Insider 
  • Integridad 
  • Intranet 
  • Intrusión 
  • Inundación ICMP 
  • Inundación IP 
  • Inyección de código 
  • Inyección SQL 
  • IoT 
  • IPS 
  • IPsec
J
  •  Jailbreak
K
  • Kerberos
  • Keylogger
L
  • LAN
  • LDAP
  • Lista blanca
  • Lista negra
  • Log 
  • Login 
  • LOPDGDD 
  •  LSSI-CE 
M
  • Malvertising 
  • Malware 
  • MAM 
  • Man-in-the-Middle 
  • MDM 
  • Medio de propagación 
  • Metadatos
  • Mínimo privilegio 
  • Mitigación 
N
  • NGFW 
  • No repudio 
O
  • Ofuscar 
  • OTP (One-Time Password) 
P
  • P2P 
  • Packet injection 
  • Parche de seguridad 
  • Pasarela de pago 
  • PCI DSS 
  • Pentest 
  • PGP 
  • Pharming 
  • Phishing 
  • PIN 
  • Ping 
  • Ping flood 
  • Plan de contingencia 
  • Plan de continuidad 
  • Plan director de seguridad 
  • Plugin 
  • Política de seguridad 
  • Privacidad 
  • Protocolo 
  • Proveedor de acceso 
  • Proxy 
  • Puerta de enlace 
  • Puerta trasera 
  • Puerto 
R
  • Ransomware
  • Rat
  • Red privada virtual 
  • Redundancia
  • Repudio 
  • Resiliencia 
  • Respuesta de incidentes 
  • RFID 
  • RGPD
  • Riesgo
  • Rogue Access Point 
  • Rootear Android 
  • Rootkit 
  • Router 
  • RSA 
S
  • SaaS 
  • Sandbox 
  • Scam 
  • Scareware 
  • Segmentación de red 
  • Seguridad por oscuridad 
  • Sello de confianza 
  • Servidor 
  • Session Hijacking 
  • SFTP 
  • SGSI 
  • Shadow IT 
  • SIEM 
  • Sistemas de reputación 
  • SLA 
  • SMTP 
  • Sniffer 
  • SOC 
  • Software
  • Spear phishing 
  • Spoofing 
  • Spyware 
  • SSID 
  • SSL
  • Suplantación de identidad 
T
  • Tablas rainbow 
  • TCP/IP 
  • Texto plano
  • Token 
  • Troyano 
  • Túnel 
U
  • URL 
  • UTM 
V
  • Virtualización 
  • Virus 
  • VLAN 
  • VoIP 
  • VPN 
  • Vulnerabilidad 
W
  • Watering hole 
  • WEP 
  • Wifi 
  • Wi-Fi Direct 
  • WPA 
  • WPS 
  • XSS 
  • Zero-day 
  • Zombie
  • 0-day 
  • 2FA 


Fuente:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.