Acrecenta
Borrado Seguro de Datos
Blancco
Blancco Drive Eraser
Blancco File Eraser
Blancco LUN Eraser
Blancco Virtual Machine Eraser
Blancco Mobile Diagnostics Erasure
Blancco Removable Media Eraser
Blancco Management Portal
Antivirus y Seguridad
ESET
Empresas
Office 365
Servidores
Android
Hogar
Formación Ciberseguridad
Contacto
ES
CA
EN
Glosario
Descubre los conceptos más utilizados
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Activo de Información
Actualización de Seguridad
Acuerdo de Licencia
Administración Electrónica
Adware
AES
Agujero de Seguridad
Algoritmos de Cifrado
Alta Disponibilidad
Amenaza
Amenaza Avanzada Persistente (APT)
Análisis de Riesgos
Análisis de Vulnerabilidades
Análisis Heurístico
Antispyware
Antivirus
Ataque Activo
Ataque CAM Table Overflow
Ataque Combinado
Ataque de Fuerza Bruta
Ataque de Repetición
Ataque Diccionario
Ataque Dirigido
Ataque Homográfico
Ataque Pasivo
Auditoría de Seguridad
Autenticación
Autenticidad
Autentificación / Autenticación Básica
Autoridad de Certificación
Autoridad de Registro
Autoridad de Validación
B
Backdoor
Backup
Bastionado
BIA (Análisis de Impacto en el Negocio)
Biometría
Bluetooth
Borrado Seguro
Botnet
Bots
Brecha de Seguridad
Bug
Bulo
BYOD (Bring Your Own Device)
Bypass
C
Cadena de Custodia
Captcha
Cartas Nigerianas
Centro de Respaldo
CERT (Computer Emergency Response Team)
Certificado de Autenticidad
Certificado Digital
Cesión de Datos
Ciberataque
Ciberdelincuente
Ciberejercicio
Ciberseguridad
Cifrado
Cifrado Asimétrico
Cifrado de Extremo a Extremo
Cifrado Simétrico
Clave Privada
Clave Pública
Cloud Computing
Códigos de Conducta
Confidencialidad
Contraseña
Contraseña Débil
Contraseña Predeterminada
Contraseña Robusta
Control de Acceso
Control de Acceso por Roles (RBAC)
Control Parental
Cookie
Copia de Seguridad
Correo de Suplantación (Phishing)
Correo Spam
Cortafuegos
Cracker
Credenciales
Criptografía
Criticidad
CRL (Lista de Revocación de Certificados)
CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática)
CSRF (Cross-Site Request Forgery)
Cuarentena
Cuentas Predeterminadas
CVE (Vulnerabilidad y Exposiciones Comunes)
CVSS (Sistema de Puntuación de Vulnerabilidades Comunes)
D
Datos Personales
Defacement
Denegación de Servicio (DoS)
Denegación de Servicio Distribuida (DDoS)
Derecho al Olvido
Desastre Natural
Desbordamiento de Búfer
Descifrado
Desmagnetizar
Detección de Anomalías
Detección de Incidentes
Dirección IP
Dirección MAC
Disponibilidad
DLP (Prevención de Pérdida de Datos)
DMZ (Zona Desmilitarizada)
DNS (Sistema de Nombres de Dominio)
DNS Spoofing
DNSSEC (DNS Security Extensions)
Doble Factor de Autenticación
Downloader
Dropper
E
e-Discovery
Endpoint Security
Equipo Azul
Equipo Rojo
Escalada de Privilegios
Escaneo de Puertos
Escaneo de Vulnerabilidades
Esteganografía
Exploit
F
Falso Negativo
Falso Positivo
Fichero Ejecutable
Filtrado de Paquetes
Fingerprint (Huella Digital)
Fingerprinting
Firma Antivirus
Firma Electrónica
Firmware
Footprint (Huella)
Fraude del CEO
FTP (Protocolo de Transferencia de Archivos)
Fuga de Datos
Fuga de Información
G
Gateway
Gestión de Identidades y Accesos (IAM)
Gestión de Incidentes
Gestión de Riesgos de Seguridad
Gestor de Contraseñas
Gobernanza de Datos
Gobernanza de TI
GPG (GNU Privacy Guard)
Grupo de Respuesta a Incidentes de Seguridad (CSIRT)
Guías de Seguridad
Gusano
H
Hacker Ético
Hacktivista
Hardening
Hash
Heartbleed
Hoax
Honeypot
HTTPS (Protocolo Seguro de Transferencia de Hipertexto)
Huella Digital
I
ICMP Tunneling
Identificación
IDS (Sistema de Detección de Intrusos)
Incidente de Seguridad
Indicadores de Compromiso (IoC)
Información Sensible
Informática Forense
Infraestructura Crítica
Infraestructura de Clave Pública (PKI)
Ingeniería Inversa
Ingeniería Social
Insider
Integridad
Intranet
Intrusión
Inundación ICMP
Inundación IP
Inyección de Código
IoT (Internet de las Cosas)
IPsec (Seguridad de Protocolo de Internet)
J
Jailbreak
JIT Spraying
Jitter
Job Exploitation
JSON Injection
JSON Web Token (JWT)
Juggling Attack
Jumbo Frames
Just Enough Administration (JEA)
K
Kerberos
Kernel Exploits
Key Escrow
Key Exchange Algorithm
Key Generation
Key Management
Key Performance Indicators (KPIs) en Seguridad
Keychain
Keylogger
Known Vulnerabilities
L
LAN (Red de Área Local)
LDAP (Protocolo Ligero de Acceso a Directorios)
Lista Blanca
Lista Negra
Log
Login
LOPDGDD
LSSI-CE (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico)
M
Malvertising
Malware
MAM (Mobile Application Management)
Man-in-the-Middle (MitM)
Medio de Propagación
Metadatos
Mínimo Privilegio
Mitigación
N
Network Access Control (NAC)
Network Address Translation (NAT)
Network Forensics
Network Intrusion Detection System (NIDS)
Network Layer Security
Network Segmentation
NGFW (Next-Generation Firewall)
Non-repudiation
O
OAuth
Obfuscation
Ofuscar
Onion Routing
Operating System (OS) Security
OTP (Contraseña de Un Solo Uso)
Out-of-Band Authentication
Overflows (Buffer, Stack, Heap)
P
Packet Injection
Packet Sniffing
Parche de Seguridad
Pasarela de Pago
PCI DSS (Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago)
Pentesting (Pruebas de Penetración)
Pharming
PIN (Número de Identificación Personal)
Ping
Ping Flood
Plan de Contingencia
Plan de Continuidad
Plan Director de Seguridad
Política de Seguridad
Privacidad
Propiedad Intelectual
Proveedor de Acceso
Proxy
Puerta de Enlace
Puerta Trasera
Puerto
Q
QoS (Quality of Service)
Quantum Cryptography (Criptografía Cuántica)
Quantum Key Distribution (QKD)
Query Flood Attack
Query String Manipulation
Quick Response (QR) Codes
R
Ransomware
RAT (Remote Access Trojan)
Red Privada Virtual (VPN)
Redundancia
Repudio
Resiliencia
RFID (Identificación por Radiofrecuencia)
RGPD (Reglamento General de Protección de Datos)
Riesgo
Rogue Access Point
Rootear Android
Rootkit
RSA
S
SaaS (Software como Servicio)
Sandbox
Scam
Scareware
SDN (Redes Definidas por Software)
Segmentación de Red
Seguridad de Red
Seguridad por Oscuridad
Sello de Confianza
Session Hijacking
SFTP (SSH File Transfer Protocol)
SGSI (Sistema de Gestión de Seguridad de la Información)
Shadow IT
SIEM (Security Information and Event Management)
Sistemas de Reputación
SLA (Acuerdo de Nivel de Servicio)
SMTP (Protocolo Simple de Transferencia de Correo)
Sniffer
SOC (Security Operations Center)
Spear Phishing
Spyware
SQL Injection
SSID (Service Set Identifier)
SSL/TLS (Secure Sockets Layer / Transport Layer Security)
Suplantación de Identidad
T
Tablas Rainbow
Tailgating
Tamper Detection
Threat Intelligence
Tokenización
Traffic Analysis
Transport Layer Security (TLS)
Troyano
Trusted Platform Module (TPM)
Tunnelling
Two-Factor Authentication (2FA)
U
Unauthorized Access (Acceso No Autorizado)
Unified Threat Management (UTM)
User Privilege Management (Gestión de Privilegios de Usuario)
Uso de contraseñas seguras
V
Virtualización
Virus
VLAN (Red LAN Virtual)
VoIP (Voz sobre Protocolo de Internet)
VPN (Red Privada Virtual)
Vulnerabilidad
W
Watering Hole
Web Application Firewall (WAF)
WEP (Wired Equivalent Privacy)
Wi-Fi Protected Access (WPA)
Windows Defender
Wireless Security
WPA (Wi-Fi Protected Access)
WPS (Wi-Fi Protected Setup)
X
XDR (Extended Detection and Response)
XML Injection
XOR Encryption
XPath Injection
XSRF/CSRF (Cross-Site Request Forgery)
XSS (Cross-Site Scripting)
Y
YAML (YAML Ain't Markup Language)
YARA Rules
YubiKey
Z
Zero Knowledge Proofs
Zero Trust Security Model
Zero-Day
Zigbee
Zip Bomb
Zombie
Zombie Network
Zotob Worm