Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
INCIBE publica Glosario de Términos de Ciberseguridad
Para ayudarte a comprender mejor cualquier tema relacionado con la ciberseguridad, INCIBE, a través de Protege tu empresa, pone a tu disposición “Glosario de términos de ciberseguridad: una guía de aproximación para el empresario”, donde encontrarás las definiciones de los términos y acrónimos más usados en el mundo de la ciberseguridad, así como en los artículos, guías, estudios y otros recursos de INCIBE. Todo ello adaptado también a los términos más recientes, ya que la ciberseguridad es un campo en constante evolución. En total 290 términos de seguridad informática ordenados alfabéticamente con sinónimos.
¿Qué puedo encontrar en esta guía?
Con ella conocerás al detalle el significado de los términos que más se utilizan en el ámbito de la ciberseguridad y en los recursos de INCIBE. Los mismos se presentan ordenados alfabéticamente y cada entrada consta de una definición de tipo técnico de cada concepto, expresada de forma clara, concisa y adecuada para todos los públicos, así como sus sinónimos.
En la misma hay recogidos los 290 términos más comunes empleados en el mundo de la ciberseguridad, desde los clásicos antivirus o espía hasta los más modernos, como por ejemplo, 2FA.
Para la confección de esta guía se han usado fuentes de referencia de reconocido prestigio, además de los propios recursos y portales de INCIBE.
Si tienes alguna duda con un término relacionado con la ciberseguridad, descarga el “Glosario de términos de ciberseguridad” de INCIBE para resolverla y disfruta de los recursos y publicaciones de Protege tu empresa. Recuerda que el saber no ocupa lugar.
Si tienes dudas, llama al 017, la Linea de Ayuda en Ciberseguridad de INCIBE. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.
Glosario de términos de ciberseguridad (INCIBE) | Descarga PDF gratuito
Índice Glosario Términos Seguridad Informática
A
- Activo de información
- Actualización de seguridad
- Acuerdo de licencia
- Administración Electrónica
- Adware
- AES
- Agujero de seguridad
- Algoritmos de cifrado
- Alta disponibilidad
- Amenaza
- Amenaza avanzada persistente (APT)
- Análisis de riesgos
- Análisis de vulnerabilidades
- Análisis heurístico
- Antispyware
- Antivirus
- Ataque activo
- Ataque CAM Table Overflow
- Ataque combinado
- Ataque de fuerza bruta
- Ataque de repetición
- Ataque diccionario
- Ataque dirigido
- Ataque homográfico
- Ataque pasivo
- Auditoría de seguridad
- Autenticación
- Autenticidad
- Autentificación o autenticación básica
- Autoridad de certificación
- Autoridad de registro
- Autoridad de validación
- Aviso Legal
- B2B
- B2C
- Backdoor
- Backup
- Bastionado
- BIA
- Biometría
- Bluetooth
- Bomba Lógica
- Borrado seguro
- Botnet
- Bots
- Brecha de seguridad
- Bug
- Bulo
- BYOD
- Bypass
- Cadena de custodia
- Captcha
- Cartas nigerianas
- Centro de respaldo
- CERT
- Certificado de autenticidad
- Certificado digital
- Cesión de datos
- Ciberataque
- Ciberdelincuente
- Ciberejercicio
- Cifrado
- Cifrado asimétrico
- Cifrado de extremo a extremo
- Cifrado simétrico
- Clave privada
- Clave pública
- Cloud computing
- Códigos de conducta
- Confidencialidad
- Contraseña
- Contraseña de un solo uso
- Contraseña débil
- Contraseña predeterminada
- Contraseña robusta
- Control de acceso
- Control de acceso por roles
- Control parental
- Cookie
- Copia de seguridad
- Correo de suplantación
- Correo spam
- Cortafuegos
- Cracker
- Credenciales
- Criptografía
- Criptomoneda
- Criticidad
- CRL
- CSIRT
- CSRF
- Cuarentena
- Cuentas predeterminadas
- CVE
- CVSS
- Datos personales
- Defacement
- Denegación de servicio
- Denegación de servicio distribuida
- Derecho al olvido
- Desastre natural
- Desbordamiento de búfer
- Descifrado
- Desmagnetizar
- Detección de anomalías
- Detección de incidentes
- Dirección IP
- Dirección MAC
- Disponibilidad
- DLP
- DMZ
- DNS
- DNS spoofing
- DNSSEC
- Doble factor de autenticación
- Downloader
- Dropper
- e-administración
- Envenenamiento del DNS
- Equipo azul
- Equipo rojo
- Escalada de privilegios
- Escaneo de puertos
- Escaneo de vulnerabilidades
- Esteganografía
- Exploit
- Falso negativo
- Falso positivo
- Fichero ejecutable
- 264 Filtrado de paquetes
- 265 Fingerprint
- 266 Fingerprinting
- 267 Firma antivirus
- 268 Firma electrónica
- 269 Firmware
- 2610 Footprint
- 2611 Fraude del CEO
- 2612 FTP
- 2613 Fuga de datos
- 2614 Fuga de información
- Gestión de incidentes
- Gestor de contraseñas
- GNU Privacy Guard
- Gusano
- Hacker
- Hacktivista
- Hardening
- Hash
- Heartbleed
- Hoax
- Honeypot
- HTTP
- HTTPS
- Huella digital
- ICMP Tunneling
- Identificación
- IDS
- Impacto
- Incidente de seguridad
- Indicadores de compromiso
- Información sensible
- Informática forense
- Infraestructura crítica
- Infraestructura de clave pública
- Ingeniería inversa
- Ingeniería social
- Insider
- Integridad
- Intranet
- Intrusión
- Inundación ICMP
- Inundación IP
- Inyección de código
- Inyección SQL
- IoT
- IPS
- IPsec
- Jailbreak
- Kerberos
- Keylogger
- LAN
- LDAP
- Lista blanca
- Lista negra
- Log
- Login
- LOPDGDD
- LSSI-CE
- Malvertising
- Malware
- MAM
- Man-in-the-Middle
- MDM
- Medio de propagación
- Metadatos
- Mínimo privilegio
- Mitigación
- NGFW
- No repudio
- Ofuscar
- OTP (One-Time Password)
- P2P
- Packet injection
- Parche de seguridad
- Pasarela de pago
- PCI DSS
- Pentest
- PGP
- Pharming
- Phishing
- PIN
- Ping
- Ping flood
- Plan de contingencia
- Plan de continuidad
- Plan director de seguridad
- Plugin
- Política de seguridad
- Privacidad
- Protocolo
- Proveedor de acceso
- Proxy
- Puerta de enlace
- Puerta trasera
- Puerto
- Ransomware
- Rat
- Red privada virtual
- Redundancia
- Repudio
- Resiliencia
- Respuesta de incidentes
- RFID
- RGPD
- Riesgo
- Rogue Access Point
- Rootear Android
- Rootkit
- Router
- RSA
- SaaS
- Sandbox
- Scam
- Scareware
- Segmentación de red
- Seguridad por oscuridad
- Sello de confianza
- Servidor
- Session Hijacking
- SFTP
- SGSI
- Shadow IT
- SIEM
- Sistemas de reputación
- SLA
- SMTP
- Sniffer
- SOC
- Software
- Spear phishing
- Spoofing
- Spyware
- SSID
- SSL
- Suplantación de identidad
- Tablas rainbow
- TCP/IP
- Texto plano
- Token
- Troyano
- Túnel
- URL
- UTM
- Virtualización
- Virus
- VLAN
- VoIP
- VPN
- Vulnerabilidad
- Watering hole
- WEP
- Wifi
- Wi-Fi Direct
- WPA
- WPS
- XSS
- Zero-day
- Zombie
- 0-day
- 2FA
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.