Términos

Temas relacionados

A prueba de fallos
A5 - Cifrado de voz GSM
AAA - Autenticación, Autorización y Registro
Acceso
Acceso fiable
Acceso por red
Aceptación del riesgo
AC puente
Acreditación
Activo
Actuación responsable
Acuerdo de nivel de servicio (ANS)
Acuerdo de respaldo mutuo
Acuerdo de Seguridad en Interconexiones
Acumulación de privilegios
Administrador
Administrador de seguridad
Adware
AES - Advanced Encryption Standard
Agente externo
Agotamiento de recursos
Agregación
Agregación de datos
AH - Authentication Header
Air gap
ALARP – As Low as Reasonably Practical
Aleatorio
Alerta
Algoritmo
Algoritmo criptográfico
Algoritmo criptográfico asimétrico
Algoritmo criptográfico simétrico
Algoritmo de cálculo de códigos de autenticación de mensajes
Algoritmo de cifra
Algoritmo de descifrado
Algoritmo Diffie-Hellman
Algoritmo irreversible
Algoritmo público
Algoritmo reversible
Algoritmo secreto
Alta disponibilidad
Amenaza
Amenaza activa
Amenaza externa
Amenaza interna
Amenaza pasiva
Amenazas Avanzadas Persistentes (APT)
Ampliación
Análisis de fallos
Análisis de impacto en el negocio (BIA)
Análisis de paquetes TCP
Análisis de riesgos
Análisis de tiempos
Análisis de tráfico
Análisis de vulnerabilidades
Análisis diferencial de consumo
Análisis forense
Análisis heurístico
Análisis simple de consumo
Anonimato
Anonymizer
Anonymous remailer
Anti automatización
Anti-spam
Anti-spoof
Anti-spyware
Anti-virus
aostic
Apéndice
Aplicación
Apreciación de los riesgos
Árboles de ataque
Árbol de llamadas
Área confidencial
Área de acceso controlado
Arquitectura de seguridad
ASN.1 - Abstract Syntax Notation One
Asociación de seguridad (SA)
asymmetric_cipher
Ataque
Ataque activo
Ataque "encontrarse en el medio"
Ataque con sólo texto cifrado
Ataque con texto cifrado escogido
Ataque con texto en claro conocido
Ataque con texto en claro escogido
Ataque controlado
Ataque del cumpleaños
Ataque dirigido
Ataque distribuido
Ataque exhaustivo
Ataque pasivo
Ataque por arranque en frio
Ataque por canal colateral
Ataque por deslizamiento
Ataque por diccionario
Ataque por fuerza bruta
Ataque por microfragmentos de TCP/IP
Ataque por superposición de fragmentos TCP
Ataques a la criptografía
Ataques a la validación de datos
Ataques algebraicos
Ataques de reproducción
Ataques por inferencia
Ataques por monitorización
Atributo
Atributo de seguridad
Auditoría
Auditoría de seguridad
Autenticación
Autenticación con 2 elementos
Autenticación con tres elementos
Autenticación de la otra parte
Autenticación de una entidad
Autenticación fuerte
Autenticación multifactor
Autenticación simple
Autenticador
Autenticar
Autenticidad
Autenticidad del origen de la información
Autoridad
Autoridad de atributo
Autoridad de certificación (AC)
Autoridad de certificación raíz
Autoridad de dominio de seguridad
Autoridad de evaluación
Autoridad de registro
Autoridad de seguridad
Autoridad de sellado de tiempo
Autoridad de validación
Autorización
Autorización para operar
Autoservicio de Recuperación de contraseña
BackOrifice
Barrido de puertos
Barrido IP
Base de datos de gestión de la configuración (CMDB)
Base fiable de procesamiento
Bastión
Bastionado
Basura (buscar entre la)
Basuring en memoria
BER - Basic Encoding Rules
Big endian
Biometría
Blowfish
Bomba lógica
Borrado
Borrado Seguro
Botnet
Bug
Bulo
Bypass
Caballo de Troya
Cadena de certificación
Cadena de certificados de seguridad
Cadena de custodia
Cadena de delegación
caesar_cipher
Cámara de seguridad electrónica
Cambio
Cambio de clave
Camelia
can
Canal confiable
Canal encubierto
Canister
Capacidad
Capacidad de supervivencia
CAPEC
CAPI - Cryptographic Application Programming Interface
CAPTCHA
Captura del teclado
Cargador de claves
Carga remota de claves
Cartas nigerianas
CAST
Categoría de un sistema de información
CBC - Cipher block chaining
CCM - Counter with Cipher Block Chaining-Message Authentication Code
Ceguera
Centro de distribución de claves
Centro de generación de claves
Centro de operaciones de seguridad
CER - Canonical Encoding Rules
CERT - Equipo de reacción rápida ante incidentes informáticos
Certificación
Certificado
Certificado autoexpedido
Certificado cruzado
Certificado de AC
Certificado de atributo
Certificado de autenticación
certificado de autenticación de sitio web
Certificado de autoridad
Certificado de clave pública
certificado de firma electrónica
Certificado de revocación
Certificado de seguridad
Certificado X.509
CFB - Cipher feedback mode
CHAP - Challenge-Handshake Authentication Protocol
Ciberamenaza
Ciberataque
Ciberconflicto
Cibercrisis
Ciberdefensa
Ciberdelincuencia
Ciberdelito
Ciberespacio
ciberespionaje
Ciberincidente
Ciberinfraestructura
Ciberinteligencia
Ciberofensiva
Ciberoperaciones
Ciberreconocimiento
Ciberseguridad
Ciberterrorismo
Ciclo de Deming
Cifrado
Cifrado analógico de voz
Cifrado asimétrico
Cifrado autenticado
Cifrado autosíncrono
Cifrado de archivos
Cifrado de columnas en bases de datos
Cifrado de disco
Cifrado de flujo
Cifrado de flujo síncrono
Cifrado del enlace
Cifrado de texto con auto-clave
Cifrado de voz
Cifrado digital de voz
Cifrado en bloque
Cifrado extremo a extremo
Cifrado irreversible
Cifrado masivo
Cifrador
Cifrado reversible
Cifrado simétrico
Cifrado Vernam
Cifrar
Comunicación del riesgo
Clasificación
Clasificar
Clave
Clave auto-clave
Clave criptográfica
Clave custodiada
Clave de arranque
Clave débil
Clave de cifrado de claves
Clave de sesión
Clave de un solo uso
Clave efímera
Clave fragmentada
Clave maestra
Clave para envolver claves
Clave privada
Clave pública
Clave secreta
Claves encapsuladas
Clave simétrica
CMAC authentication mode
CMS - Cryptographic Message Syntax
Codificación segura
Codificar
Código
Código dañino
Código de autenticación de mensajes
Código de detección de errores
Cold standby
Código móvil
COF – Ciphering Offset
Colisión
Comité de seguridad de la información
Comp 128-1
Compartimentación
Compartimento
Compatibilidad electromagnética
Comprometer
Compusec
Concentrador
Concepto de operación
Concesiones de seguridad
Concienciación (en seguridad)
Confianza
Confidencialidad
Confidencialidad del tráfico de datos
Configuración
Conformidad
Confusión
Conocimiento nulo (técnica de)
Conocimiento parcial
consecuencia
Constructor de virus
Contención
Contenido activo
Continuidad
Contra medida
Contraseña
Contraseña de un solo uso
Contraseña predeterminada
Control
Control de acceso
Control de acceso basado en atributos
Control de acceso basado en identidad
Control de acceso basado en políticas
Control de acceso basado en reglas
Control de acceso discrecional
Control de acceso obligatorio
Control de acceso por roles
Controles compensatorios
Control de configuración
Control de encaminamiento
Control de gestión
Control dual
Control general
Control interno
Control operativo
Control preventivo
Control que detecta
Control técnico
Cookie
Copia de seguridad
Corrección
Correspondencia de políticas
Cortafuegos
Cortafuegos personal
CPS - Declaración de Prácticas de Certificación
Cracker
Credencial
Criba de seguridad
Criptoanálisis
Criptoanálisis diferencial
Criptoanálisis lineal
Criptocustodio
Criptófono
Criptografía
Criptografía cuántica
Criptografía de clave pública
Criptografía de clave secreta
Criptografía de curvas elípticas
Criptografía robusta
Criptograma
Criptología
Criptológico
Criptosistema
Criptosistema de un solo uso
Criterios comunes
Criterios de evaluación de riesgos
Criticidad
CRL completa
CRL incremental
CRL indirecto
cross-site request forgery
Cross site scripting
Cross-zone scripting
Cryptoki
CTR - Cifrado modo con contador
Cuadro de mando integral
Cuarentena
Cuentas predeterminadas
Custodio
CVE
CVSS
cwin
Cyberslacking
Daño
Datos
Datos de carácter personal
Datos de creación de firma
datos de validación
Datos de verificación de firma
De-anonymization
Declaración de aplicabilidad
Declaración de Requisitos de Seguridad
Declaración de seguridad
Declarante de privilegios
Decripción
decrypt
Defacement
Defecto (en programas)
Defensa en profundidad
Delegación
Denegación de servicio
Denegación de servicio distribuida
Depósito de claves
DER - Distinguished Encoding Rules
DER - Distinguished Encoding Rules
Derecho de acceso
Derivación de una clave a partir de otra
Derrame
Desastre
Desastre natural
Desbordamiento de memoria
Descifrado
Descifrar
Desclasificación
Desclasificar
Descodificar
Descriptar
DES - Data Encryption Standard
Descubrimiento electrónico
Desduplicación
Desencriptar
Desinfección
Desmagnetizador
Detección de anomalías
Detección de incidentes
Detección de manipulaciones
Detector de manipulación
Día cero
Diario remoto
Difusión
Diodo
Disponibilidad
Dispositivo criptográfico
Dispositivo de creación de firma
Dispositivo de protección perimetral
Dispositivo de verificación de firma
Distribución de claves
Disuasión
Dominio de información
Dominio de seguridad
Drive-by Exploits
DSA - Digital Signature Algorithm
Dsniff
ECB - Electronic codebook mode
ECDSA - Elliptic Curve Digital Signature Algorithm
Efectividad
Efecto avalancha
Eficiencia
El Gamal
Emanaciones
Emanaciones comprometedoras
Emergencia
Emplazamiento móvil
Encadenamiento criptográfico
Encripción
encrypt
Engaño
Engaño en comunicaciones
ENIGMA
Entidad
Entidad de confianza
Entidad final
Entorno
Entrenamiento (en seguridad)
Entropía
Envenenamiento del DNS
Envenenamiento del motor de búsqueda
Equipo azul
Equipo blanco
Equipo criptográfico
Equipo de cifra
Equipo rojo
Escalada de privilegios
Escáner de vulnerabilidades
Escolta
Espacio de claves
Espacio inspeccionable
ESP - Encapsulating Security Payload
Espectro ensanchado
Esquema de clasificación
Esquema de evaluación
Establecimiento de claves
esteganálisis
Esteganografía
Estimar
Etiqueta de clasificación
Etiqueta de seguridad
Etiqueta de sensibilidad
Evaluación
Evaluación de la seguridad
Evaluación de respeto a la privacidad
Evaluación de riesgos
Evaluación de seguridad
Evaluación de vulnerabilidad
Evaluador
Evento
Evidencia
Exploit
Exposición
Exposición anual a un riesgo
Extensible Authentication Protocol
Extensiones de Seguridad para el DNS (DNSSEC)
Externalización
Extorsión en la red
Failover
Falso negativo
Falso positivo
FEAL - Fast Data Encipherment Algorithm
Fiabilidad
Ficheros ocultos de contraseñas
Filtrado de paquetes
Filtrado de paquetes con estado
Filtrado de paquetes por ruta de origen
Filtro de entrada
Filtro de salida
FIPS
FIPS 140-2
Firma ciega
Firma de un virus
Firma digital
Firma electrónica
Firma electrónica avanzada
firma electrónica cualificada
Firma electrónica reconocida
Firmante
FIRST - Forum of Incident Response and Security Teams
FISMA - Federal Information Security Management Act
Flaw
Formal
Fortaleza criptográfica
Fortificar
Frase de acceso
Fraude de identidad
Fuga, pérdida
Función de verificación criptográfica
Función irreversible
Función resumen
functional_requirement
Garantía
Garantía de la información
GCM - Galois / Counter Mode
Generación de claves
Generador de números aleatorios
Generador de números seudo-aleatorio
Gestión de cambios
Gestión de claves
Gestión de crisis
Gestión de derechos de acceso
Gestión de dispositivos móviles
Gestión de eventos de seguridad
Gestión de incidentes
Gestión de la configuración
Gestión de la Continuidad del Negocio (BCM)
Gestión de la seguridad de la información
Gestión de riesgos
Gestión de vulnerabilidades
Gestión del riesgo empresarial
Gestión unificada de amenazas
Gobernanza
Gobierno, gestión de riesgos y cumplimiento
GOST
GPG - GNU Privacy Guard
Guardia
Guerra de información
Guía de seguridad
Gusano informático
Habilitación
Hacker
Hacking
hacktivismo
Halones
Handshaking
Hash
Hash code
Heartbleed
HIPAA - Health Insurance Portability & Accountability Act
HMAC - Hash-based Message Authentication Code
Holocríptico
Hot standby
HTTP seguro
Huella digital
Huella digital
ia
IDEA - International Data Encryption Algorithm
Identidad
Identidad federada
Identificación
Identificación de los riesgos
Identificador
IEEE 802.11i
IEEE P1363 - Standard for Public-Key Cryptography
IKE - Internet Key Exchange
Impacto
Impostura
Imputabilidad
Incidente
Incidente de seguridad
Indicador
Indicador clave de riesgo
Indicador de compromiso
Industria de Tarjetas de Pago - Norma de seguridad de datos
Infalsificable
Información
Información clasificada
Información de autenticación
Información sensible
Informal
Informativo
Infraestructura de clave pública
Infraestructuras críticas
Infraestructuras críticas de información (protección de)
Ingeniería de la seguridad
Ingeniería inversa
Ingeniería social (picaresca)
Inserción de ficheros remotos
Inspección de seguridad
Instalaciones
Integridad
Integridad de los datos
Integridad del sistema
Inteligencia
Intercambio de autenticación
Intercambio de claves
Interceptación
Interceptación
Interceptación de contraseñas
Interconexión
Interferencia electromagnética
Interrupción
Intranet
Intrusión
Inundación
Inundación ICMP
Inundación IP
Inyección de código
Inyección SQL
IPsec - IP security
ISAKMP - Internet Security Association Key Management Protocol
iso
ITSEC - Information Technology Security Evaluation Criteria
JADE
jamming
Jerarquía de certificación
KASUMI
Kerberos
Kernel de seguridad
Khafre
Khufu
L2TP - protocolo de túnel en la capa 2
LDAP injection
LDAP - Lightweight Directory Access Protocol
LEAP - Lightweight Extensible Authentication Protocol
Lema de Kerckhoffs
Leyes de Courtney
Libro de claves
Libro de códigos
Lista de control de acceso
Lista de revocación de autoridad de atributo
Lista de revocación de autoridades de certificación
Lista de revocación de certificado de atributo
Lista de revocación de certificados
Lista blanca
Lista negra
Little endian
Login
Madurez
MAEC
Manejar información
Manipulación
Marcas de agua
Marco de control
MARS
Máscara de un solo uso
Material de cifra
Matriz de riesgos
may
MD2 - algoritmo resumen
MD4 - algoritmo resumen
MD5 - algoritmo resumen
Mecanismo crítico
Mecanismo de control de acceso
Mecanismo de seguridad
Medida
Meta-Character Injection
Método asimétrico de autenticación
Método de ataque
Método de autenticación
Metodología común de evaluación
Método simétrico de autenticación
Métrica
MISTY
Mochila
Modelo de Bell-LaPadula
Modelo de Biba
Modelo de Brewer-Nash
Modelo de seguridad
Módem de retrollamada
Modo compartimentado
Modo de cifrado
Modo dedicado
Modo de operación (1)
Modo de operación (2)
Modo multinivel
Modo particionado
Modo unificado al nivel superior
Módulo criptográfico
Módulo de identificación de usuario
Monitor de referencia
Monitorización de la red
Monitorización del teclado
must
must_not
Necesidad de conocer
Negociación de claves
Nivel de clasificación
Negro
Nivel de garantía de evaluación
nivel de riesgo
NMAP
Nonce
No repudio
Norma
Notarización
Nuke
Null injection
Número de autenticación de una transacción
Número de identificación personal
NVD – National Vulnerability Database
Oakley
Objetivo de control
Objetivo de Punto de Recuperación
Objetivo de seguridad
Objetivo de tiempo de recuperación
Objeto de evaluación
Obligatorio
OCSP - Online Certificate Status Protocol
Ocultación
Ocultamiento
OFB - Output feedback mode
Opción de recuperación
OpenPGP - Open Pretty Good Privacy
Operaciones en redes de ordenadores
Operador
Opt in
optional
Opt out
Organismo de certificación
Origen de autoridad
Origen de confianza
Padding
PAP - Password Authentication Protocol
Parámetro secreto
Parámetro variante en el tiempo
Par asimétrico de claves
Par de claves
Parte que se fía
Pasarela
Pasarela de seguridad
Patrón de un ataque
PCI DSS
PEAP - Protected Extensible Authentication Protocol
Peligro
PEM - Privacy Enhanced Mail
Penetración
Perfect forward secrecy
Perfilado
Perfil de protección
Perímetro de seguridad
Periodo de cifrado
PER - Packet Encoding Rules
Personal interno
PGP - Pretty Good Privacy
Pharming
Phishing
Phreaking
Piggyback attack
Ping mortal
Piratería
Pista de auditoría
PKCS - Public Key Cryptography Standards
PKCS #5
PKCS #7
PKCS #10
PKCS #11
plaintext
Plan de contingencia
Plan de continuidad del negocio (BCP)
Plan de continuidad de operaciones
Plan de recuperación
Plan de recuperación de desastres
Plan de seguridad
PMI - Privilege Management Infrastructure
Política
Política de certificación
Política de divulgación
Política de firma electrónica
Política de privilegios
Política de seguridad
Política de seguridad basada en la identidad
Política de seguridad basada en reglas
Política de sellos de tiempo
Política de uso del e-mail
Política tipo muralla china
Potencial de ataque
PPP - Point-to-Point Protocol
PPTP - Point-to-Point Tunneling Protocol
Practica de control
Pregunta-respuesta
Prevención de pérdida de datos
Principal
Privacidad
Privilegio
Privilegio mínimo
Privilegios de acceso
Probabilidad de ocurrencia
Procedimiento
Procedimiento operativo
Procedimientos Operativos de Seguridad (POS)
Proceso
Producto de seguridad tic
Propiedad de la estrella (*)
Propietario de la información
Propietario del riesgo
Protección de derechos de autor
Protección del perímetro
Protocolo de señales de tráfico
Proveedor de servicios de certificación
Proxy (agente)
Proyecto abierto de seguridad de aplicaciones web
Prueba
Prueba de posesión
Pruebas de penetración
Pruebas de seguridad
Pruebas funcionales
Public-key forward secrecy
Puerta encubierta
Puerta trasera
Puesta a ceros
Punto de acceso
Punto de acceso inalámbrico
Punto de distribución de CRL
PURPLE
RACF - Resource Access Control Facility
RADIUS - Remote Access Dial-In User Server
RAID
Rainbow (tablas rainbow)
ransomware
RC-2 - Sistema de cifra de secreto compartido
RC-4 - Sistema de cifra de secreto compartido
RC-5 - Sistema de cifra de secreto compartido
RC-6 - Sistema de cifra de secreto compartido
Rebajar el nivel
Recogida de pistas de auditoría
recommended
Recorte de registros
Recuperación
Recuperación de claves
Red de confianza
Red privada virtual
Red trampa
reflection_attack
Registro de actividad
Registro de auditoría
Registro de claves
Rellenado de tráfico
Renovación del certificado
Replicación de discos
Repudio
required
Resiliencia
Resistente a colisiones
Responsable de la información
Responsable del sistema de información
Responsable de seguridad corporativa
Responsable de seguridad de la información
Responsable de seguridad de la información
Responsable de seguridad del sistema
Restablecimiento de la seguridad
Restos (buscar entre los)
Resumen criptográfico
Reto
Reutilización
Reventado de contraseñas
Reventar
Revisión de código
Revocación de una clave
RFID - identificación por radio frecuencia
Riesgo
Riesgo residual
RIPEMD
Robo de identidades
Robo de sesión
Rogueware
Rojo
Rol
Rootkit
Router con filtros
RSA - Rivest, Shamir y Adelman
S/Key - Secure Key
S/MIME - Secure Multipurpose Mail Extension
SAFER - Secure And Fast Encryption Routine
Sal
Sala preparada
Sala vacía
Salvaguarda
SAML
Sandbox
SAS 70
SATAN - Security Administrator Tool for Analyzing Networks
SCADA
Scam
Scareware
Script kiddy
SECOPS - Security Operating Procedures
Secráfono
Secreto compartido
Secreto débil
Secreto perfecto
Secuestro
Secuestro de DNS
Secure Shell
security_marking
Sede alternativa
SEED
Segementación de la red
Segregación de tareas
Seguridad
Seguridad basada en el oscurantismo
Seguridad computacional
Seguridad de la información
Seguridad de las emanaciones
Seguridad de las operaciones
Seguridad de las personas
Seguridad del personal
Seguridad discrecional
Seguridad en las comunicaciones
Seguridad extremo a extremo
Seguridad física
Seguridad gestionada
Seguridad incondicional
Seguridad operacional
Seguridad procedimental
Seguridad técnica
Sello
sello electrónico
Sello de tiempo
Semiformal
Semilla (1)
Sensibilidad
Serpent
Servicio de autenticación
servicio de confianza
servicio de entrega electrónica certificada
Servicio de fechado electrónico
Servicio de seguridad
SET - Secure Electronic Transactions
Seudoaleatorio
Seudónimo
S-FTP
SHACAL
shall
shall_not
SHA - Secure Hash Algorithm
Shim (System Health and Intrusion Monitoring)
should
should not
Shoulder surfing
sidejacking
Sin clasificar
SM3
Single sign-on
Sistema
Sistema de alimentación ininterrumpida
Sistema de cifra
Sistema de cifra asimétrica
Sistema de detección de intrusiones
Sistema de firma asimétrica
Sistema de gestión
Sistema de gestión de la seguridad de la información (SGSI)
Sistema de información
Sistema de prevención de intrusiones
Sistema de prevención de intrusiones en la red
Sistema seguro multinivel
Sistema trampa
Skipjack
SKIP - Simple Key Management for Internet Protocols
Smurf
Sneakernet
Snefru
Sniffer
Solicitante
Solicitante del sello de tiempo
Soporte
SOX Sarbanes-Oxley Act
Spam
Spear phishing
SPKI - Simple Public Key Infrastructure
Spyware
srs
SSH - Secure Shell
SSL - Secure Sockets Layer
Stuxnet
Supercifrado
Supervisión de la integridad de archivos
Suplantación
Suplantación de DNS
Suplantación IP
Sustitución
SYN flood
TACACS - Terminal Access Controller Access Control System
Tarjeta con circuitos integrados
Tarjeta inteligente
TCSEC - Trusted Computer System Evaluation Criteria
Teardrop
Técnicas avanzadas de evasión
Técnica criptográfica asimétrica
Técnica criptográfica simétrica
TEMPEST
Tercera parte
Tercera parte de confianza
Tercero interpuesto
Terminación de soportes de información
Texto cifrado
Texto cifrado elegido dinámicamente
Texto en claro
Texto en claro elegido dinámicamente
TKIP - Temporal Key Integrity Protocol
TLS - Transport Layer Security
Token
Token criptográfico
Token de autentificación
Token de seguridad
Tokenization
Tolerancia a fallos
Tolerancia al riesgo
TRANSEC - Seguridad de las transmisiones
Transporte de claves
Transposición
Tratamiento del riesgo
Trazabilidad (imputabilidad)
Triple DES
Troyano
TrueCrypt
Truncamiento
Túnel
Twofish
Vacuna
validación
Validación de certificados
Validar
Valor
Valoración
Valor de inicialización
Valor resumen
verificación
Verificación de firma
Verificación visual
Verificador
Verificador del sello de tiempo
Verificador de privilegios
Verificar
Virus
Vulnerabilidad
War Chalking
War Dialer
War Driving
Warez
warm_standby
Warm site
Web services security
Watering hole
WEP - Wired Equivalent Privacy
Whaling
Whirlpool - Algoritmo resumen (hash)
Wiretapping
WPA - Wi-Fi Protected Access
XER - XML Encoding Rules
XPath injection
Zombi
ZONA
Zona desmilitarizada (DMZ)
Zona intermedia