Glossary

Co-ubicación

arquitectura de 2 capas

encriptación de 128 bits

handshake de tres vías

Política de uso aceptable

Entrada de control de acceso

Capa de acceso

Gestión de acceso

Nombre del Punto de Acceso

Secuestro de cuenta

Hashing

Doxxing

Fishing de gato

ISP

Aprendizaje automático

IA Generativa

Dominio

Ethernet

Docker

Toma de control de la cuenta

Código de activación

Contenido activo

Defensa activa

ActiveX

Autenticación adaptativa

Espacio de direcciones

Privilegios administrativos

Técnica avanzada de evasión

Infraestructura de medición avanzada

Pruebas de penetración avanzadas

Amenaza persistente avanzada

Adware

encriptación AES

SITP

AI TRiSM

Brecha de aire

Fatiga de alertas

Lista de permitidos

AlphaGo

contraseña alfanumérica

Computadora analógica

Kit de paquete de Android

Fishing Angler

Virus Anna Kournikova

Detección basada en anomalías

Anonimizador

Hackers anónimos

Antimalware

Servicio anti-phishing

Anti-spam

Antiespía

Antivirus

DNS Anycast

escáner de antivirus

Listado de aplicaciones permitidas

Conciencia de la aplicación

Cliente de aplicación

Controlador de entrega de aplicaciones

Firewall de aplicaciones

Puerta de enlace de aplicación

Capa de aplicación

Registro de aplicaciones

Gestión de aplicaciones

Ejecución de código arbitrario

Roteador de borde de área

procesador ARM

ARPANET

Inteligencia artificial

Montador

Modo de Transferencia Asincrónica

Transmisión asincrónica

Skimming de cajero automático

Firma de ataque

Superficie de ataque

Gestión de la superficie de ataque

Registro de auditoría

Rastro de auditoría

Inteligencia aumentada

Servidor de autenticación

Reconocimiento automático de contenido

Red autónoma

Inteligencia autónoma

sistema autónomo

Gusano Autorun

Puerta trasera

Backhaul

Retroportado

Retropropagación

Retroceso

Copia de seguridad

Compatibilidad hacia atrás

BadUSB

Acecho

Archivo Bak

Medidor de ancho de banda

Troyano Banquero

Provisionamiento de metal desnudo

Dirección base

Controlador de gestión de la tarjeta base

Configuración de línea de base

Establecimiento de una línea de base

anfitrión bastión

Balizamiento

BGP

Análisis de código binario

Formato binario

Autenticación biométrica

Dispositivo biométrico

datos biométricos

Seguridad biométrica

Suplantación biométrica

contraseña de BIOS

rootkit BIOS

BitLocker

Hacker de sombrero negro

Agujereado negro

Bladabindi

Amenaza combinada

Bloatware

cifrado por bloques

Tamaño del bloque

Tecnología de blockchain

Lista de bloqueo

Hacker de sombrero azul

Equipo azul

BlueBorne

Bluebugging

Bluejacking

Bluesnarfing

lógica booleana

Virus del sector de arranque

Arrancador

Kit de arranque

Cargador de arranque

Pastor de bots

Mitigación de bots

Botnet

Conexión de puente

Modo puente

Unidad de datos del protocolo de puente

Ancho de banda sobre línea de energía

Router de banda ancha

Dirección de difusión

Control de acceso roto

Ataque de autenticación rota

Secuestrador de navegador

Secuestro de navegador

Aislamiento de navegador

Ataque de fuerza bruta

Ataque de desbordamiento de búfer

Cámara de tipo bala

Compromiso de correo electrónico empresarial

servidor C&C

coherencia de caché

Acertar en caché

Invalidación de caché

Fallo en el caché

Servidor de caché

proxy de caché

Servidor de caché

Registro de detalles de llamada

Red de área de campus

Nombre canónico

CAPTCHA

Carberp

Cardinalidad

CCTV

Red celular

Cerber ransomware

Servidor de autoridad de certificación

Gestión de certificados

Autenticación basada en certificados

CGNAT

Carácter

Conjunto de caracteres

Chargeware

Control de suma

CIDR

CIEM

Suite de cifrado

Cifrado

Puerta de enlace de nivel de circuito

Cisco IOS

Dirección IP de Clase A

Dirección IP de Clase B

dirección IP de clase C

Dirección IP de Clase D

Dirección IP de la Clase E

Instalación limpia

Hijacking de clics

Clictivismo

Cliente

Ocultación

Marcado de reloj

Clop ransomware

Ataque en la nube

Sistema operativo en la nube

VPN en la nube

VPS en la nube

CLSID

Análisis de conglomerados

CNAPP

Generador de código

Inyección de código

Gestión de código

Mono programador

Firma de código

Cómputo cognitivo

tecnología cognitiva

Arranque en frío

Ataque de arranque en frío

Datos fríos

Inyección de comando

Interfaz de línea de comandos

Tasa de información comprometida

Sistema de comunicaciones

Compatibilidad

Archivo comprimido

Informática forense

Defensa de la red de computadoras

Operaciones de red de computadoras

Sistema de computadora

Virus informático

gusano informático

COMSEC

Conficker

Gusano Conficker

Archivo de configuración

Protocolo orientado a conexión

Electrónica de consumo

Fuga de contenedor

Aislamiento de contenedores

Red de entrega de contenido

Arquitectura de Entrega de Contexto

Marco de control

Red de control

Plano de control

Estructura de control

Unidad de control

Robo de cookies

Protección de copia

CoreBot

Dominio de nivel superior de código de país

Canal encubierto

Contendio de CPU

utilización del CPU

Quebrador

Relleno de credenciales

Credenciales

Virus Creep

Creepware

Infraestructura crítica y recursos clave

Multiplataforma

Falsificación de solicitud entre sitios

Cable de crossover

Criptanálisis

CryptBot

Malware criptográfico

Crypto trituración

Función de hash criptográfica

Clave criptográfica

Protocolo criptográfico

Cryptolocker ransomware

Cryptovirus

Cryptowall

CSCW

CSIRT

Casillero CTB

Curación

Enrutador de borde de cliente

CVE

CVSS

Acoso cibernético

Incidente cibernético

Seguro cibernético

Operaciones cibernéticas

Resiliencia cibernética

Vandalismo cibernético

Vigilantismo cibernético

Guerra cibernética

Ciberataque

Ciberdifamación

Ciberlocker

Marco de ciberseguridad

Certificación del Modelo de Madurez en Ciberseguridad

Malla de ciberseguridad

Ciberespacio

Ciberacoso

Ciberacoso

Ciberterrorismo

Amenaza cibernética

Ciberwarrior

Demonio

Routers en cadena de margaritas

Patrones oscuros

Acceso a datos

Adquisición de datos

Administración de datos

Activo de datos

Auditoría de datos

Disponibilidad de datos

Copia de seguridad de datos

Banco de datos

Falla de seguridad en los datos

Prevención de violaciones de datos

Autobús de datos

Diseño de centro de datos

Proxy de centro de datos

Rack de Centro de Datos

Almacenamiento de centros de datos

Niveles de centro de datos

Virtualización del centro de datos

Conversión de datos

corrupción de datos

Guardián de datos

Desduplicación de datos

Juego de datos

Diodo de datos

Exfiltración de datos

Modelo de flujo de datos

Marco de gobierno de datos

Ocultamiento de datos

Datos en movimiento

Integridad de los datos

Inteligencia de datos

Clave de datos

Lago de datos

Fuga de datos

Capa de enlace de datos

Registro de datos

Pérdida de datos

Prevención de pérdida de datos

Lenguaje de Manipulación de Datos

Mercado de datos

Sujeto de datos

Mascaramiento de datos

Migración de datos

Paquete de datos

Plano de datos

Envenenamiento de datos

Perfiles de datos

Política de protección de datos

Recuperación de datos

Sanitización de datos

raspado de datos

segregación de datos

Fuente de datos

soberanía de datos

Equipo terminal de datos

Robo de datos

Transferencia de datos

Transmisión de datos

Validación de datos

Cofre de datos

Verificación de datos

Eliminación de datos

Conducido por datos

Cifrado de datos en tránsito

Replicación de bases de datos

Informe de la base de datos

Dataficación

Datagrama

Almacenamiento de datos

DD-WRT

Forensica de caja muerta

Símbolos de depuración

Tecnología de engaño

Decodificación

Descifrado

IP Dedicada

Servidor dedicado

Deepfake

puerta de enlace predeterminada

Contraseña predeterminada

Regla Delta

Zona desmilitarizada

Desenmascarar

Deprecación

DFIR

DHCP

proxy DHCP

Ataque de diccionario

Ataque de análisis de falla diferencial

Autenticación por digest

Certificado digital

Datos digitales

Distoria digital

Aboutillo digital

Huella digital

Huella digital

Identidad digital

Información digital

Algoritmo de firma digital

Interruptor digital

Gemelo digital

Aguamarcado digital

Conexión directa

Acceso directo a la memoria

Ataque de recorrido de directorio

Bit sucio

Ataque de disasociación

Control de Acceso Discrecional

Desfragmentación del disco

Vector de distancia

Proxy distorsionador

Red distribuida

Sistema distribuido

Registro A de DNS

Registro DNS AAAA

Ataque de amplificación DNS

Ataque DNS

Bloqueo de DNS

Caché de DNS

Cliente DNS

Registro CNAME DNS

encriptación DNS

Fallover de DNS

Filtrado DNS

Firewall DNS

Limpieza de DNS

secuestro de DNS

Alojamiento de DNS

Balanceo de carga DNS

Registro MX DNS

Registro NS de DNS

DNS sobre HTTPS

puerto DNS

Propagación DNS

proxy DNS

registro PTR de DNS

consulta DNS

Ataque de reenlace DNS

registro DNS

redirección DNS

Ataque de reflexión DNS

Resolución DNS

Redundancia de DNS

DNS round-robin

servidor DNS

Agujero negro DNS

Registro SOA de DNS

Registro SPF DNS

Registro SRV DNS

TTL DNS

Tunelado DNS

zona DNS

DNSSEC

Versionado de documentos

Administrador de dominio

Controlador de dominio

Flujo de dominio

Secuestro de dominio

Sombreado de dominio

Suplantación de dominio

Dominios Clave Identificaron Correo

Notación decimal con puntos

Troyano descargador

Ataque DrDoS

Dridex

Ataque por conducción

Descarga por paso

Sin DRM

Gotero

DSLAM

Anfitrión dual-homed

Ataque de buceo en contenedores

Tiempo de permanencia

Análisis dinámico

DNS Dinámico

IP Dinámica

Biblioteca dinámica

Espionaje cibernético

Puertos dinámicos

Sitio web dinámico

Dyreza

E-gobierno

Escucha oculta

Pasarela de borde

Filtrado de egreso

Tráfico de egreso

EIGRP

Intercambio de datos electrónicos

Inteligencia electrónica

Firma electrónica

Ataque por correo electrónico

Bomba de correo electrónico

Puerta de enlace de correo electrónico

Estafa por correo electrónico

Firma de correo electrónico

Suplantación de correo electrónico

Virus de correo electrónico

Inteligencia embebida

Software embebido

Seguridad de emisión

Reconocimiento de emociones

Emulador

Codificación

Transferencia de archivos encriptados

Cifrado como servicio

Clave de cifrado

Cifrado de extremo a extremo

dispositivo de extremo

Seguridad del punto final

Codificación de borrado

Control de errores

Código de corrección de errores

Detección y corrección de errores

Piratería ética

Paridad par

Registro de eventos

Ataque de doncella malvada

Gemelo maligno

Cómputo evolutivo

Extranet

Nodo de salida

Sistema experto

Explotar

Cadena de explotación

Kit de explotación

Inyección de lenguaje de expresión

Extensibilidad

Protocolo de gateway exterior

Extracción

ID de Rostro

Acoso en Facebook

Reconocimiento facial

Restablecimiento de fábrica

Fallover

Antivirus falso

Flujo rápido

Tolerancia a fallos

FCFS

Interfaz Distribuida de Datos por Fibra

Interruptor de fibra óptica

Fibra al Nodo

Fieldbus

Tabla de Asignación de Archivos

Unidad de enlace de archivos

Formato de archivo

Hash de archivo

Monitoreo de integridad de archivos

Firma del archivo

Servicio de alojamiento de archivos

Ataques sin archivos

Malware sin archivo

FileRepMalware

campo finito

Cumplimiento con FIPS

Firesheep

Reglas de firewall

Firmware

Cookie de primer partido

Cookies Flash

Archivo plano

Inundador

Inundación

Huella digital

Bomba de bifurcación

Ataque de cadena de formato

Compatibilidad hacia adelante

DNS Forward

Proxy forward

Código Abierto y Software Libre

Aperto de cuatro vías

FPS

Ataque de superposición de fragmentos

Frape

Libertad de información

Freeware

proxy FTP

Dúplex completo

Fullz

Dependencia funcional

Prueba de fuzz

Gamificación

Servidor de puerta de enlace

RGPD

Encapsulación de enrutamiento genérico

Bloqueo geográfico

Georeferenciación

fallo GHOST

Ghostware

Convertidor de interfaz Gigabit

Globbing

Gnosticplayers

Ataque de boleto dorado

Filtrado de Google

Vigilancia gubernamental

Protocolo Gopher

Interferencia de GPS

Granularidad

Interfaz de usuario gráfica

Hacker de sombrero gris

Graymail

Hacker de sombrero verde

Lista gris

Grisware

Política de Grupo

GSSAPI

Maratón de programación

Hackintosh

Hacktivismo

Semiduplex

Detén y Atrapa Fuego

distancia de Hamming

Protocolo de estrechamiento de manos

Enlace duro

Reinicio duro

Restablecimiento duro

Endurecimiento

Aceleración de hardware

Identificación de hardware

Cadena de hash

Función de hash

Sistema sin cabeza

Rociador de pila

Rociado de pila

HermeticWiper

Análisis heurístico

Virus heurístico

Proxy de alta anonimidad

Falso

Servidor doméstico

Ataque de homógrafo

Cebolla de miel

Cuenta de saltos

dirección del host

Seguridad del host

Máquina virtual anfitriona

Firewall basado en el host

Sistema de detección de intrusiones basado en el host

Archivo de hosts

Sitio caliente

Disco de reserva en caliente

Enlace caliente

etiqueta HTML

HTTP

cabecera HTTP

Contaminación de parámetros HTTP

proxy HTTP

Red de enlace central y nodos periféricos

Ataque híbrido

Computadora híbrida

Cifrado híbrido

Hiperautomatización

Hipervínculo

controlador de E/S

I2P

Idempotencia

Gestión de identidad y acceso

Clonación de identidad

tejido de identidad

Verificación de identidad

IEEE 802

TEAMO

Reconocimiento de imágenes

Spam de imágenes

IMEI

Ataque de suplantación de identidad

Copia de seguridad incremental

Indicador de compromiso

Indicadores de compromiso

Ataque de inferencia

Ocultamiento de información

Gestión de la información

Procesamiento de información

Política de seguridad de la información

Infotainment

Infrarrojo

Filtrado de ingreso

Vector de inicialización

Marco en línea

Ataque de validación de entrada

Deserialización insegura

Ataque de inserción

InstalarNucleo

Desbordamiento de entero

Circuito integrado

Electrónica de control integrada

Red digital de servicios integrados

Comprobación de integridad

Tecnología de Virtualización de Intel

Reconocimiento inteligente de caracteres

Nube inteligente

Red inteligente

Web inteligente

Ataques de interceptación

Acuerdo de interconexión

Procesador de mensajes de interfaz

Protocolo de puerta de enlace interna

columna vertebral de Internet

bot de internet

Intercambio de claves de Internet

Internet de Todo

Internet de las Cosas Médicas

dirección de protocolo de internet

Ruteo de Internet

Seguridad de Internet

Telefonía por Internet

Troll de Internet

gusano de Internet

Intranet

Sistema de detección de intrusión

botnet IoT

pasarela IoT

middleware de IoT

Bloqueo de direcciones IP

cámara IP

reenvío de IP

paquete IP

reputación de IP

IP SLA

Vigilancia IP

IPv4

IS-IS

Consulta DNS iterativa

Gestión de Servicios de TI

Desbloqueo de la cárcel

Estorador

Interferencia

Jank

Jitter

Secuestro de JSON

Suplantación de carga

marco jumbo

Servidor de salto

Mantén vivo

Kerberos

Kernel

Escrow de clave

Intercambio de claves

mando a distancia

Indicador clave de riesgo

Llaverito

Registrador de teclas

Máquina de perforación de tarjetas

Killware

Kovter

Ataque KRACK

fiesta de LAN

Movimiento lateral

Control de acceso basado en retícula

Conmutador de Capa 4

Arquitectura hoja-espina

Leakware

línea alquilada

Privilegio mínimo

Acceso con privilegios mínimos

Bit de Menor Significancia

Sistema heredado

Protocolo de Acceso al Directorio Ligero

Registrador de desplazamiento con realimentación lineal

Encriptación de enlace

Ataque basado en el uso del entorno

Balanceador de carga

Roteador de balanceo de carga

Conexión de área local

Inclusión de archivo local

Inteligencia de ubicación

Ransomware Locky

Registro

Archivo de registro

Log4Shell

bomba lógica

Acceso lógico

red lógica

Topología lógica

LOLBin

Evolución a largo plazo

LonWorks

dirección de bucle

Conector de bucle

Baja latencia

Acechando

dirección MAC

Ciclo de máquina

Datos de la máquina

Virus macro

Madware

Magecart

Enlace magnético

Registro de intercambio de correo

Marco de distribución principal

Código malicioso

Publicidad maliciosa

Malware como servicio

MAM

Trampa para hombres

Ataque de hombre en el medio

Transferencia de archivos administrada

Plataforma de proveedor de servicios administrados

Base de información de gestión

Control de acceso obligatorio

Ataque de suplantación

Registro de arranque maestro

MD5

Control de acceso a los medios

Unidad de acceso a los medios

virus Melissa

Asignación de memoria

Caché de memoria

Volcado de memoria

árbol de Merkle

Red de malla

Nodo de malla

Pasado de mensajes

Commutación de mensajes

MetaMask

Red de área metropolitana

Metasploit

Máquina virtual micro

MiFi

Minimización

Monocultivo

Código móvil

Credencial móvil

Operador de red móvil

Proxy móvil

Módem

Software de monitoreo

Simulación de Monte Carlo

Gusano Morris

Bit de mayor significancia

MPLS

MPOE

MSAU

Multihogar

Enrutador multicast

Exclusión mutua

Resolución de nombres

Banda Estrecha

NAS

travesía de NAT

Neutralidad de la red

NetBIOS

NetFlow

Netiqueta

División de red

Máscara de red

Ransomware Netwalker

Control de acceso a la red

adaptador de red

Administrador de red

IDS basado en red

Cuello de botella de la red

Puente de red

Gestión de configuración de red

Congestión de red

Conectividad de red

Convergencia de red

Base de datos de red

Degradación de la red

Detección y respuesta de red

Encriptación de red

Forensica de redes

Marco de red

Virtualización de funciones de red

Hub de red

Infraestructura de red

Inteligencia de red

tarjeta de interfaz de red

Sistema de protección contra intrusiones en la red

Capa de red

Sistema de administración de red

Administrador de nodo de red

Puerto de red

Prefijo de red

Procesador de red

Resiliencia de la red

Protocolos de seguridad de la red

segmento de red

Proveedores de servicios de red

Sniffing de red

Toma de red

Tasa de transferencia de la red

Topología de red

Análisis del tráfico de red

Siguiente salto

Nmap

Nodo

Nonce

No linealidad

Nombre Nord

No-es-un-virus

Ataque de amplificación NTP

Nuker

Sesión nula

OAuth

Obfuscación

Paridad impar

Seguridad ofensiva

Ataque Offline

contraseña de un solo uso

Encriptación unidireccional

dominio Onion

Almacenamiento de datos en línea

Puerto abierto

Sistema abierto

OpenPGP

Acuerdo de nivel operativo

Tecnología operativa

OPSEG

Reconocimiento óptico de caracteres

Terminal de línea óptica

modelo OSI

OSPF

Red de superposición

Sobrepasar

OWASP

Captura de paquetes

Agrupación de paquetes

Filtrado de paquetes

Pérdida de paquetes

Sniffer de paquetes

Sniffing de paquetes

Commutación de paquetes

Red conmutada por paquetes

procesamiento paralelo

Controles parentales

Verificación de paridad

Analizador sintáctico

Pasa el hash

Código de acceso

Ataque pasivo

Transferencia de zona DNS

Frase de paso

Protocolo de autenticación de contraseña

Política de contraseñas

Salado de contraseñas

Sniffer de contraseñas

Rociado de contraseñas

Caja fuerte de contraseñas

Sin contraseña

Parche

Gestión de parches

Reconocimiento de patrones

Carga útil

PCI bus

Punto a punto

Mirado

Seguridad perimetral

dispositivo periférico

Enlace permanente

Cookie persistente

Firewall personal

Información personal identificable

VPN Personal

Servidor web personal

encriptación PGP

Pharming

Modulación de fase

Phlashing

Inyección PHP

dirección física

Capa física

Sobrecarga

Ping

Ping de muerte

Barrido de ping

Pipeline

Software pirateado

Seguridad de la plataforma

Protocolo punto a punto

Malware polimórfico

Virus polimórfico

Espejo de puerto

Tocar puertos

Escaneo de puertos

Desencadenamiento de puertos

computadora portátil

Aplicación de portal

Criptografía poscuántica

Aplicación potencialmente no deseada

Poweliks

Unidad de distribución de energía

Power over Ethernet

Efectividad en el uso de la energía

PPPoE

Minería de datos predictiva

Preempción

Capa de presentación

Pretexto

Acceso privado a internet

IP Privada

Elevación de privilegios

Estación de trabajo con acceso privilegiado

Cuenta privilegiada

Defensa proactiva

Hundimiento de proceso

Modo promiscuo

Información Propietaria

Conversión de protocolo

Pila de protocolos

Surfing por proxy

Pseudónimo

Pseudonimización

PsExec

Infraestructura de nube pública

IP pública

Encriptación con clave pública

Infraestructura de clave pública

Proxy público

PvE

PvP

PWN

Fishing mediante código QR

Protección de contraseña

QuadRooter

Distribución de claves cuánticas

Ataque quid pro quo

Condición de carrera

Ataque de tabla de arco iris

raspado de RAM

Memoria de acceso aleatorio

RARP

Comunicaciones en tiempo real

Computación en tiempo real

Datos en tiempo real

Motor de recomendación

Reconocimiento

Modo de recuperación

red neuronal recurrente

Hacker con sombrero rojo

Equipo rojo

RedHack

Servidor de releo

Servidor de acceso remoto

Troyano de acceso remoto

Ataque remoto

computadora remota

Escritorio remoto

Protocolo de escritorio remoto

Dispositivo remoto

Monitoreo y gestión remotos

Roteador al aire libre remoto

Llamada a procedimiento remoto

Cáscara remota

Repetidor

Ataque de reproducción

Solicitud de Comentarios

Virus residente

Riesgo residual

Agotamiento de recursos

Ataque de fuerza bruta inversa

DNS inverso

Ingeniería inversa

REvil ransomware

RFC1918

bloqueo de RFID

etiqueta RFID

Aplicación rica de internet

Red en anillo

Evaluación de riesgos

Modelado de riesgos

Monitoreo de riesgos

Control de acceso basado en riesgos

Herramienta de Riesgo

Software de riesgo

Punto de acceso no autorizado

Dispositivo no autorizado

SoftwareFalso

Definición de rollback

Acceso de raíz

Raíz de confianza

Servidor raíz

usuario raíz

Raíz

Proxy rotatorio

DNS Round Robin

Tiempo de ida y vuelta

Agrupación de rutas

Protocolo de Información de Enrutamiento

Bucle de enrutamiento

Tabla de enrutamiento

Rowhammer

RPG

Ransomware Ryuk

Modo seguro

Fraude al estilo salami

Escape de la caja de arena

Juego en entorno de pruebas

Aislamiento de entorno

Estafa

Ataque de escaneo

Software de extorsión

Bloqueo de pantalla

raspado de pantalla

Firewall de subred protegida

Crack de script

Problema de Scunthorpe

SECaaS

Clave secreta

Arranque seguro

Codificación segura

Conexión segura

Cookie segura

Destrucción segura

Enclave seguro

Borrado seguro

Impresión segura

Cáscara Segura

Evaluación de seguridad

Auditoría de seguridad

Automatización de la seguridad

Certificado de seguridad

Gestión de eventos de seguridad

endurecimiento de seguridad

Centro de operaciones de seguridad

Perímetro de seguridad

Software de seguridad

Seguridad a través de la oscuridad

token de seguridad

Correo electrónico autodestructor

Información sensible

Separación de funciones

Servidor serie

Hosting de servidor

Bloque de Mensaje de Servidor

Redundancia del servidor

Virtualización de servidores

Sin servidor

Paquete de servicio

Cookie de sesión

Ataque de fijación de sesión

Secuestro de sesión

Clave de sesión

Capa de sesión

Sextorsión

servidor SFTP

Copia de sombra

Shadowsocks

Shamoon

IP Compartida

Proxy compartido

Recursos compartidos

Almacenamiento compartido

Compartición de hijos en redes sociales

Pesca furtiva

Código de shell

Motor de búsqueda Shodan

Hurgar por encima del hombro

Ataque por canal lateral

Secuestro de lado

Carga lateral

Puerta de enlace de señalización

Verificación de firma

Kit de herramientas SIM

proxy SIP

Revisión del sitio

Ataque de escaneo

Bombilla inteligente

tarjeta inteligente

Contrato inteligente

Red inteligente

contador inteligente

SMIME

Smishing

Ataque Smurf

Smurfing

Malware Snake

Spam de raquetas de nieve

Ingeniería social

Copia suave

Suavización

Garantía de software

Paquete de software

Piratería de software

Repositorio de software

Red de red definida por software

Código fuente

Herramienta de análisis de código fuente

BoteSpam

Envío masivo de spam

Phishing selectivo

DNS dividido

Bobinado

SpyEye

inyección SQL

escáner de inyección SQL

Herramienta de inyección SQL

SSID

encriptación SSL

Ataque de despojo SSL

Apilamiento de smashing

Servidor de pruebas

Software de seguimiento

Firewall con estado

Inspección con estado

Análisis estático de código

Datos estáticos

IP Estática

NAT Estático

Ruteo estatico

Virus sigilo

VPN Sigilo

Esteganografía

bit apegada

Sesión pegajosa

Servidor de red de área de almacenamiento

Capacidad de almacenamiento

Almacenamiento sobre Protocolo de Internet

Cifrado de flujo

Pruebas de estrés

SSL estricto

Autenticación fuerte

Red de stub

STUN

servidor STUN

Subredes

Subtipado

Super cookie

Superllave

Superrouteo

telar de conmutación

Bucle de conmutación

Sincronización

Red de networking óptico sincrónico

datos sintéticos

Robo de identidad sintética

Sysinternals

Sysmon

Archivo del sistema

Protección de la integridad del sistema

Seguridad del sistema

Tabnabbing

Análisis de contaminación

Ataques dirigidos

Atrapamiento de bituminoso

shake de manos TCP

Ataque de reinicio de TCP

Estafa de soporte técnico

Equipo de telecomunicaciones

Telnet

blindaje TEMPEST

Inyección de plantilla

Adaptador de terminal

Emulación de terminal

Controlador de nodo terminal

Amarrado

Minería de datos de texto

La cadena de muerte

Cliente grueso

Cookie de terceros

Gestión de riesgos de terceros

Ajetreo

Actor de amenaza

Evaluación de amenazas

Caza de amenazas

Paisaje de amenazas

Monitoreo de amenazas

Vector de amenaza

Unidad de memoria flash USB

Equipo tigre

Bomba de tiempo

Duplicado en división de tiempo

Tiempo para vivir

Multiplexación por división de tiempo

Ataque TOCTOU

Anillo de token

Red de anillo de token

Tokenización

Kit de herramientas

Diseño de arriba hacia abajo

Touch ID

Cookie de seguimiento

Pixel de seguimiento

Modelado de tráfico

datos transaccionales

Transacciones por segundo

Transmisor-receptor

Transcodificación

TRANSEC

Transmisor

Puente transparente

Proxy transparente

Transpondedor

Capa de transporte

TrickBot

Triple DES

Protocolo Trivial de Transferencia de Archivos

Cómputo de confianza

Autenticación de dos factores

Compromiso en dos fases

Computación ubicua

UEBA

rootkit UEFI

Acceso no autorizado

Dirección de unicast

Sistema unificado de computación

Identificador de recurso uniforme

Identificador único universal

Host desconocido

Datos sin etiquetar

UPnP

Filtrado de URL

Inyección de URL

Ataque de USB drop

Modo Restringido USB

Uso-después-de-liberar

Usenet

Control de Cuenta de Usuario

Agente de usuario

Protocolo de Datagramas de Usuario

Nombre de usuario

protocolo V2Ray

Toma de vampiro

Dominio de vanidad

vCPE

Vehículo a Infraestructura

VeriChip

dirección virtual

Infraestructura de escritorio virtual

Firewall virtual

anfitrión virtual

dirección IP virtual

Migración de máquina virtual

Servicio de LAN privado virtual

Servidor privado virtual

Enrutamiento y reenvío virtuales

Interruptor virtual

Terminal virtual

Vishing

Red de trabajo basada en visitantes

etiquetado VLAN

Protocolo de troncalización VLAN

VLSM

Escapado de VM

vMem

VoIP

dispositivo de VPN

Autenticación de VPN

concentrador de VPN

firewall de VPN

pasarela VPN

hardware de VPN

token VPN

VPNaaS

Automatización vRealize

Evaluación de vulnerabilidad

Sistema de gestión de vulnerabilidades

Agregación de WAN

Puerto mini WAN

Optimizador de WAN

puerto WAN

Conducción de guerra

Warchalking

Wardialing

Warez

Ataque de watering hole

Computadora portátil

Baliza web

Envenenamiento de caché web

Filtrado de contenido web

Protección web

Seguridad del servidor web

Cáscara web

Página web

Defacement de sitio web

Suplantación de sitio web

Ballenería

Hacker de sombrero blanco

Equipo blanco

Listado Blanco

Wi-Fi Direct

Certificado comodín

Servicios de Implementación de Windows

Registro de Windows

Administración Remota de Windows

Wireguard

Puente inalámbrico

Fidelidad inalámbrica

Sistema de prevención de intrusiones inalámbrico

Seguridad de la red inalámbrica

red WMN

Tamaño de palabra

Clave WPA

WPAN

XDR

bomba XML

Inyección de XPath

XSS

afeitado_de_yak

Pirata informático de sombrero amarillo

Ysoserial

YubiKey

día cero

cero confianza

ataque de cero clics

cero-conocimiento

virus zeus

bomba de compresión

computadora zombi

Vigilancia pasiva

Phreaking

Traducción de direcciones de puerto

Software propietario

Software de dominio público

Software espía

Estado

STEM

Através del rendimiento

Divulgación de vulnerabilidad

Estación de trabajo

Inyección de OGNL

nombre_de_host

Política de privacidad

Sistema de información de red

ABANDONO

Páginas Móviles Aceleradas

Compromiso de cuenta

Ataque activo

cifrado ADFGVX

Aprendizaje automático adversarial

Nombramiento de grupo adversario

Listado Positivo

Ruteo alternativo

Rechazo de llamadas anónimas

Relación de respuesta-seísmica

Sistema anti-fraude

Aceleración de aplicaciones

Entrega de aplicaciones

Red de entrega de aplicaciones

Alojamiento de aplicaciones

Monitoreo del rendimiento de la aplicación

Interfaz de programación de aplicaciones

Servidor de aplicaciones

ASLR

Taxonomía de ataques

Par de atributo y valor

Atendedor automático

Plataforma de automatización

tasa de baudios

Protocolo portador

Monitoreo de comportamiento

Modelo Biba

tasa de bits

BlackEnergy

Ataque de la píldora azul

Filtrado de bogons

Protección de límites

Aislamiento de navegador

Transferencia de datos masivos

Tolerancia a fallos bizantinos

Despliegue de aplicaciones

Token canario

portal cautivo

Ethernet de portador

Servidor de captura

Fraude de CEO

sujetado de certificados

ChaCha20

Desgranado y trillado

Ataque de Texto Plano Elegido

Archivado en la nube

Aislamiento en la nube

Gestión de la postura de seguridad en la nube

Protocolo CloudTrust

Controlador de clúster

Morfing de código

Colisión

Control de concurrencia

Tecnología de contenedores

Política de seguridad de contenido

Integración continua y despliegue continuo

Compromiso de copiar-pegar

Cosecha de credenciales

Inyección Crlf

Algoritmo criptográfico

Criptovirología

Atribución cibernética

Plan de respuesta a incidentes cibernéticos

Ciberpiratería

Rango cibernético

Ataque ciberfísico

Ecosistema de ciberseguridad

Certificación

Control de redundancia cíclica

Puntero colgante

Agregación de datos

Remanencia de datos

Almacén de datos

Seguridad centrada en los datos

Dcs1000

Mitigación de DDoS

Código muerto

Desencapsulación

Desclasificación

Defensa en Profundidad

Derivación de enrutamiento

Ataque DHCP

Cuadro de diálogo

Privacidad diferencial

Diffie-Hellman

Exhausto digital

Piratería digital

Firewalls distribuidos

Ruteo diverso

Doble etiquetado

Comprobación de eco

Caché en el borde

Egosurfing

Dirección IP elástica

Criptografía de curva elíptica

Carga útil de seguridad encapsulada

Contraseñas en Fideicomiso

ACLs extendidas

Protocolo de Autenticación Extensible

Ataque de inyección de fallas

Ruteo de flujo

Cómputo en niebla

Autenticación de formulario

Formjacking

Encriptación de disco completo

Enrutamiento de ajo

GhostNet

GranCangrejo

Cálculo en red

Hexdump

Mono de miel

Sistema de prevención de intrusión en el host

Inyección de HTML

Contrabando de solicitudes HTTP

HTTP Transporte Seguro Estricto

Phishing HTTPS

Firewall humano

Firewall híbrido

Hiperscalable

Hipervisor

Fishing de hielo

Orquestación de identidades

Inetd

Referencias directas a objetos inseguras

Ruido de fondo de Internet

Protocolo de Mensajes de Control de Internet

Internet de los cuerpos

secuestro de IP

Inyección de JSONP

Clave de cifrado clave

Rotación de claves

Programa de claves

Ruteo basado en claves

verificación KYC

Protocolo de reenvío de Capa 2

Módulos cargables del kernel

Recorte de registros

LonTalk

Mascaramiento de LUN

Ataque de cebo

Malleabilidad

Ocultación de malware

HOMBRE

Codificación de Manchester

Contraseña maestra

Vulnerabilidad de Meltdown

Red mixta

Autenticación mutua

Aislamiento de red

Escaneo de red

Socket de red

Protocolo de Tiempo de Red

No retorno a cero

NotPetya

Autenticación nula

capa OSI

Llave única de uso único

Petya

Succión de cápsulas

Punto de presencia

Cifrado de producto

Corrección de errores cuánticos

Piratería cuántica

puertas lógicas cuánticas

RC4

RC5

RC6

Objetivo de tiempo de recuperación

Reenvío de ruta inversa

Interferencia RF

Rijndael

Software de seguridad fraudulento

RPO

Depuración con pato de goma

Ataque de pato de goma

S/Key

Red dispersa

Transacciones Electrónicas Seguras

Protocolo de automatización de contenido de seguridad

dominio de seguridad

Enrutamiento por segmentos

Certificado auto-firmado

SerDes

Puerto serial

token de sesión

Archivos de Contraseñas en Sombra

Ataque de shimming

Sindicote

Análisis de señales

Suplantación de SMS

SOC como un servicio

Protocolo de árbol de expansión

Vulnerabilidad Spectre

Ataque de suplantación

Esteganálisis

Telemetría de red en streaming

Cifrado por sustitución

Superusuario

Symbian

Autenticación con clave simétrica

inundación de SYN

Syslog

Ataque de tipo Teardrop

Llave maestra de terminal

TeslaCrypt

SobrescrituraTemporal

Ataque de temporización

Cifrado de transposición

U2F

Ataque de redirección de URL

depuración de USB

Autenticación de usuario

UXSS

VBN

Salto de VLAN

Sistema de prevención de intrusión de voz

Puntero nulo

Datos volátiles

Vulnerabilidad

Conejo

WAN

Mensajería de guerra

Arranque en caliente

×

Es hora de reforzar su protección digital

El plan de 2 años está ahora
disponible por solo al mes

undefined Garantía de reembolso de 45 días