Comenzar
Precios
Extras
Servidor Personal
Dirección IP Personal
Dispositivos Adicionales
VPN para Grupos
VPN Unlimited de por vida
VPN para Empresas
VPN para pequeñas empresas
Solución de VPN para empresas
VPN para teletrabajadores
La mejor VPN deslocalizada
Descargas
Desktop/Laptop
macOS
Windows
Linux
Teléfono móvil
iOS
Android
Windows Phone
Navegadores
Chrome
Firefox
Opera
Edge
TV en línea
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Configuración Manual
Routers
NAS
Ayuda
Español
English
Русский
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Comenzar
Español
English
Русский
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Servicio VPN
Ayuda
VPN Glosario
Cybersecurity Glosario
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
Cifrado de 128 bits
Arquitectura de 2 niveles
Cifrado de 256 bits
Arquitectura de 3 niveles
Handshake de 3 vías
3DES
Tecnología 5G
802.1Q
A
Pruebas A/B
Registro A
ABEND
Páginas Móviles Aceleradas
Política de uso aceptable
Entrada de control de acceso
Lista de Control de Acceso (ACL)
Control de Acceso
Capa de acceso
Gestión de acceso
Nombre del Punto de Acceso
Punto de acceso
Token de acceso
Accesibilidad
Compromiso de cuenta
Robo de cuenta
ACID
Código de activación
Ataque activo
Contenido activo
Defensa activa
Directorio Activo
Vigilancia Activa
ActiveX
Bloqueadores de anuncios
Fraude Publicitario
Red Ad-Hoc
Autenticación adaptativa
Bus de Direcciones
Espacio de direcciones
Cifrado ADFGVX
Privilegios administrativos
Técnica avanzada de evasión
Infraestructura de medición avanzada
Ataque Adversarial
Nombres de grupos adversarios
Adware
AES-256
AES (Advanced Encryption Standard)
Marketing de Afiliados
AFTS
Ataque de Agregación
Negocio Ágil
Desarrollo Ágil
Sesgo de IA
Ética de la IA
IA en Ciberseguridad
Seguridad de IA
AI TRiSM
AIOps
Brecha de aire
Gestión del flujo de aire
AJAX (Asynchronous JavaScript and XML)
Fatiga por alertas
Algoritmo
Equidad Algorítmica
Lista de permitidos
Pruebas Alpha
AlphaGo
Contraseña alfanumérica
Enrutamiento alternativo
Amazon Web Services (AWS)
Ataque de Amplificación
Computadora analógica
Parálisis por Análisis
Kit de paquetes de Android
Suplantación de identidad Angler
Virus Anna Kournikova
Detección de Anomalías
Anomalía en Bases de Datos
Anonimato
Anonimización
Anonimizador
Rechazo de llamadas anónimas
Hackers anónimos
Proxy Anónimo
Reporte Anónimo
Relación de respuestas y capturas
Antimalware
Antipatrones
Servicio anti-phishing
Antispam
Antiespía
Escáner de antivirus
Antivirus
Anycast
Claves API
API (Application Programming Interface)
Permisos de aplicaciones
App Store
Aceleración de aplicaciones
Conciencia de aplicaciones
Infraestructura centrada en aplicaciones
Cliente de aplicación
Control de Aplicaciones
Controlador de entrega de aplicaciones
Red de entrega de aplicaciones
Entrega de aplicaciones
Implementación de aplicaciones
Puerta de enlace de aplicaciones
Alojamiento de aplicaciones
Capa de aplicación
Puerta de enlace a nivel de aplicación
Registro de aplicaciones
Gestión de aplicaciones
Monitoreo del rendimiento de aplicaciones
Programa de aplicación
Interfaz de programación de aplicaciones
Seguridad de Aplicaciones
Servidor de aplicaciones
Virtualización de aplicaciones
Amenaza Persistente Avanzada (APT)
Ejecución de código arbitrario
Archivado
Router de borde de área
Unidad aritmético-lógica
Desbordamiento Aritmético
Procesador ARM
Suplantación de ARP
ARP
ARPANET
Inteligencia artificial
AS1 (Declaración de Aplicabilidad 1)
AS2 (Applicability Statement 2)
ASCII
ASLR
Ensamblador
Gestión de Activos
Cifrado Asimétrico
Modo de Transferencia Asíncrona
Transmisión asíncrona
Cifrado Atbash
Jackpotting de cajeros automáticos
Seguridad en Cajeros Automáticos
Firma de ataque
Superficie de ataque
Taxonomía de ataques
Vector de ataque
Control de Acceso Basado en Atributos (ABAC)
Par de atributo-valor
Problema de atribución
Fraude en subastas
Registro de auditoría
Registro de auditoría
Inteligencia aumentada
Protocolo de Autenticación
Servidor de autenticación
Autenticación
Código de Autorización
Autorización
Fraude de pago por transferencia autorizada
Atendedor automático
Pruebas Automatizadas
Distribuidor Automático de Llamadas (ACD)
Reconocimiento automático de contenido
Solicitud de repetición automática
Plataforma de automatización
Automatización
Red autonómica
Inteligencia autónoma
Sistema autónomo
Vehículos Autónomos
Gusano de ejecución automática
Azure Active Directory (Azure AD)
B
Área Troncal
Puerta trasera
Backhaul
Retroportación
Retropropagación
Retroceso
Copia de seguridad y recuperación
Copia de seguridad como servicio
Copia de seguridad
Compatibilidad Retroactiva
BACnet
Sector Defectuoso
BadUSB
Cebo
Archivo Bak
Cuadro de Mando Integral
Actividades de Alto Consumo de Ancho de Banda
Gestión del Ancho de Banda
Medidor de ancho de banda
Robo de ancho de banda
Ancho de banda
Banco Drop
Troyano Bancario
Provisionamiento bare-metal
Dirección base
Controlador de gestión de placa base
Configuración base
Línea base
Autenticación Básica
Servidor bastión
Procesamiento por Lotes
Tasa de baudios
Bcrypt
Balizamiento
Protocolo Bearer
Análisis de Comportamiento
Detección basada en comportamiento
Monitoreo de comportamiento
Modelo de Bell-LaPadula
Pruebas Beta
BGP
BGPsec
Modelo de Biba
Datos Masivos
Ataque BIN
Análisis de código binario
Código Binario
Binario
Datos biométricos
Escáneres biométricos
Suplantación biométrica
Biometría
Contraseña de BIOS
Rootkit de BIOS
BIOS
Codificación Bifase
Ataque de cumpleaños
Tasa de Error de Bit
Ataque de modificación de bits
Bit
Bitbucket
BitLocker
Tasa de bits
Operación a nivel de bits
Hacker de sombrero negro
SEO de Sombrero Negro
BlackEnergy
Blackholing
Lista negra
Bladabindi
Servidor Blade
Amenaza combinada
Bloatware
Cifrado por bloques
Tamaño de bloque
Almacenamiento en Bloques
Blockchain
Lista de bloqueo
Hacker de sombrero azul
Ataque Blue Pill
Pantalla Azul de la Muerte (BSoD)
Equipo azul
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Hackeo de Bluetooth
Intercepción de Bluetooth
Bluetooth
Filtrado de Bogon
Protocolo Bonjour
Álgebra de Boole
Lógica booleana
Operadores Booleanos
Disco de arranque
Imagen de arranque
Virus del sector de arranque
USB de arranque
Booter
Bootkit
Cargador de arranque
Pastor de bots
Mitigación de bots
Bot
Botnet
Tasa de Rebote
Protección de Límites
Unidades de Datos del Protocolo de Puente (BPDU)
Predicción de Bifurcación
Ramas y fusiones
Suplantación de marca
Bloqueo del dispositivo
ID de puente
Modo puente
Banda ancha sobre línea eléctrica
Router de banda ancha
Banda ancha
Dirección de difusión
Dominio de difusión
Tormenta de difusión
Transmisión
Control de acceso roto
Ataque de autenticación rota
Extensión del navegador
Secuestrador de navegador
Aislamiento del navegador
Aislamiento del navegador
Ataque de fuerza bruta
Desbordamiento de Búfer
Programa de Recompensas por Errores
Error
Sistema de Automatización de Edificios (BAS)
Transferencia masiva de datos
Cámara bullet
Arbitraje de Bus
Red de bus
Continuidad del Negocio
Compromiso de correo electrónico empresarial
Inteligencia Empresarial
Automatización de Procesos Empresariales
Gestión de Procesos de Negocio (BPM)
BYOD (Bring Your Own Device)
Byte
Tolerancia a fallos bizantinos
Agrupación
C
Servidor C&C
Expulsión de caché
Acierto de caché
Invalidación de caché
Ataques a la Memoria Caché
Memoria caché
Fallo de caché
Servidor de caché
Proxy de almacenamiento en caché
Almacenamiento en caché
Cifrado César
Registro de detalles de llamadas
Enrutamiento de llamadas
Pila de llamadas
Llamado a la acción (CTA)
Red de área de campus
Token canario
Nombre canónico
Planificación de Capacidad
CAPTCHA
Portal cautivo
Captura la Bandera (CTF)
Carberp
Autorización de compra con tarjeta
Prueba de tarjetas
Cardinalidad
Carding
Ethernet de operador
Suplantación en línea
Ley de Privacidad del Consumidor de California (CCPA)
CCTV
CDN (Red de Entrega de Contenidos)
Análisis de CDR
Interferencia Celular
Seguridad de Redes Celulares
Red celular
Evasión de Censura
Censura
Fraude del CEO
Ransomware Cerber
Autoridad de Certificación (CA)
Autenticación basada en certificados
Gestión de certificados
Fijación de certificados
Revocación de Certificado
CGNAT
ChaCha20
Aventado y aventamiento
Cadena de Custodia
Control de cambios
Gestión del Cambio
Protocolo de Autenticación por Desafío y Respuesta (CHAP)
Codificación de Caracteres
Conjunto de caracteres
Chargeware
Chatbot
Registro de entrada/salida
Suma de verificación
Explotación Infantil
Ataque de texto plano elegido
Integración Continua/Despliegue Continuo (CI/CD)
CIDR
CIEM
Conjunto de cifrado
Texto cifrado
Puerta de enlace a nivel de circuito
Conmutación de Circuitos
Controles CIS
Computación con Conjunto de Instrucciones Complejo (CISC)
Cisco IOS
Libertades Civiles
Modelo Clark-Wilson
Dirección IP de clase A
Dirección IP de clase B
Dirección IP de clase C
Dirección IP de clase D
Dirección IP de clase E
Clase de Servicio
Red con Clases
Información Clasificada
Código Limpio
Fraude limpio
Instalación limpia
Fraude de clics
Clickjacking
Clictivismo
Modelo Cliente-Servidor
Red cliente-servidor
Ataques del Lado del Cliente
Encubrimiento
Velocidad de reloj
Relojeo
Ransomware Clop
Código Cerrado
Sistema Cerrado
Arquitectura en la nube
Archivado en la nube
Nube como servicio
Ataque en la nube
Automatización en la Nube
Copia de seguridad en la nube
Supercomputación en la nube
Colaboración en la Nube
Computación en la Nube
Contenedores en la nube
Plataforma de datos en la nube
Base de datos en la nube
Informática forense en la nube
Alojamiento en la Nube
Infraestructura en la Nube
Migración a la Nube
Redes en la nube
Sistema operativo en la nube
Gestión de postura de seguridad en la nube
Seguridad en la Nube
Servidor en la nube
Almacenamiento en la Nube
VPN en la Nube
VPS en la Nube
CWPP
Protocolo CloudTrust
CLSID
Análisis de clusters
Controlador de clúster
Clustering
CNAPP
Colocación
COBIT
Compilación de Código
Generador de código
Inyección de código
Gestión de código
Transformación de código
Optimización de Código
Revisión de Código
Firma de código
Olor a Código
Codec
Programación
Computación cognitiva
Arranque en frío
Datos fríos
Sitio Frío
Herramientas de colaboración
Filtrado colaborativo
Software Colaborativo
Dominio de colisión
Colisión
Objetos COM
COMINT
Comando y Control (C2)
Ejecución de Comandos
Inyección de comandos
Interfaz de línea de comandos
Shell de línea de comandos
Confirmar
Tasa de información comprometida
Sistema de comunicaciones
Pruebas de Compatibilidad
Compatibilidad
Optimización del Compilador
Compilador
Auditoría de Cumplimiento
Marco de Cumplimiento
Gestión de Cumplimiento
Desarrollo basado en componentes
Archivo comprimido
Compresión
Plataformas de cómputo
Seguridad informática
Fallo de computadora
Defensa de redes informáticas
Operaciones de redes informáticas
Sistema informático
Virus informático
Visión por Computadora
COMSEC
Control de concurrencia
Concurrencia
Mantenimiento Basado en Condición
Sentencias Condicionales
Conficker
Archivo de configuración
Gestión de Configuración
Resolución de Conflictos
Tecnología de Vehículos Conectados
Vehículos Conectados
Protocolo orientado a conexión
Protocolo sin Conexión
Algoritmos de Consenso
Mecanismo de Consenso
Gestión de Consentimiento
Algoritmos de Tiempo Constante
Electrónica de consumo
Pago sin contacto
Escape de contenedor
Formato de Contenedor
Aislamiento de contenedores
Escaneo de contenedores
Seguridad de Contenedores
Contenerización
Filtrado basado en contenido
Cifrado de Contenidos
Filtrado de Contenidos
Sistema de Gestión de Contenidos
Extracción de Contenido
Política de seguridad de contenido
Autenticación basada en contexto
Arquitectura de Entrega de Contexto
Bus de control
Flujo de Control
Marco de control
Red de control
Plano de control
Estructura de control
Unidad de control
Infraestructura convergente
Secuestro de conversación
Optimización de la Tasa de Conversión (CRO)
Cifrado de Cookies
Hash de cookies
Envenenamiento de Cookies
Relleno de cookies
Robo de cookies
Cookie
Compromiso por copiar y pegar
Protección contra copias
Infracción de derechos de autor
CoreBot
Ataque de Correlación
Uso compartido de recursos de origen cruzado (CORS)
Software falsificado
Dominio de nivel superior de código de país
Canal encubierto
Limitado por CPU
Caché de CPU
Contención de CPU
Núcleos de CPU
Pipeline de CPU
Planificación de CPU
Utilización de CPU
CPU (Unidad Central de Procesamiento)
Cracker
Volcado de memoria
Comprobación de Redundancia Cíclica (CRC)
Recolección de credenciales
Relleno de credenciales
Credenciales
Congelación de crédito
Monitoreo de Crédito
Informe de crédito
Virus Creeper
Creepware
Gestión de Crisis
Protección de Infraestructura Crítica
Infraestructura Crítica
Inyección CRLF
Transferencia Transfronteriza de Datos
Pruebas entre navegadores
Scripting entre marcos
Equipos Multifuncionales
Multiplataforma
Cable cruzado
Criptoanálisis
CryptBot
Malware de cifrado
Destrucción criptográfica
Minería de Criptomonedas
Criptomonedas
Algoritmo criptográfico
Ataque Criptográfico
Hash criptográfico
Clave criptográfica
Protocolo criptográfico
Técnicas Criptográficas
Vulnerabilidad Criptográfica
Criptografía
Criptojacking
Criptosistema
Cryptovirus
Cryptowall
CSCW
CSIRT
Falsificación de solicitud entre sitios (CSRF)
CTB locker
Curación
ROMs personalizadas
Router perimetral del cliente
CVE
CVSS
Atribución cibernética
Comunicación Cibernética
Engaño Cibernético
Informática Forense
Acoso cibernético
Higiene Cibernética
Incidente cibernético
Ciberseguro
Operaciones cibernéticas
Ataque ciberfísico
Sistemas Ciberfísicos
Ciberpatente de corso
Campo de ciberseguridad
Resiliencia Cibernética
Seguridad Cibernética
Análisis de Amenazas Cibernéticas
Vandalismo cibernético
Ciberjusticia por mano propia
Ciberataque
Ciberacoso
Cibercrimen
Ciberlibelo
Cyberlocker
Concienciación sobre Ciberseguridad
Competencia de Ciberseguridad
Ecosistema de ciberseguridad
Certificación del Modelo de Madurez en Ciberseguridad
Medidas de Ciberseguridad
Malla de ciberseguridad
Política de Ciberseguridad
Riesgo de Ciberseguridad
Estándares de Ciberseguridad
Ciberseguridad
Ciberespacio
Ciberocupación
Ciberacoso
Ciberterrorismo
Ciberamenaza
Ciberguerrero
Riesgos de ciberseguridad del Wi-Fi público
D
Demonio
Encadenar routers
Puntero colgante
Fibra Oscura
Patrones oscuros
Web oscura
DarkHotel
Mercados de la Darknet
Acceso a datos
Adquisición de datos
Administración de datos
Agregación de datos
Análisis de Datos
Activo de datos
Cifrado de datos en reposo
Datos en reposo
Auditoría de datos
Disponibilidad de datos
Banco de datos
Bloqueo de Datos
Bloques de Datos
Seguro por filtración de datos
Filtración de datos
Bus de datos
Refrigeración de Centros de Datos
Diseño de centro de datos
Eficiencia del Centro de Datos
Gestión de Infraestructura de Centros de Datos (DCIM)
Proxy de centro de datos
Rack de Centro de Datos
Almacenamiento de centro de datos
Niveles de centro de datos
Virtualización de centro de datos
Centro de Datos
Seguridad centrada en los datos
Clasificación de Datos
Limpieza de Datos
Limpieza de Datos
Consistencia de Datos
Conversión de datos
Corrupción de datos
Custodio de datos
Deduplicación de datos
Lenguaje de Definición de Datos (DDL)
Manipulación de datos
Diodo de Datos
Basado en datos
Clave de Cifrado de Datos (DEK)
Estándar de Cifrado de Datos (DES)
Entrada de datos
Borrado de Datos
Intercambio de Datos
Prevención de ejecución de datos (DEP)
Análisis de Flujo de Datos
Modelo de flujo de datos
Marco de gobernanza de datos
Gobernanza de Datos
Ocultación de datos
Datos en movimiento
Datos en Tránsito
Integración de Datos
Integridad de datos
Inteligencia de datos
Clave de datos
Lago de datos
Fuga de datos
Gestión del ciclo de vida de los datos
Capa de enlace de datos
Localización de datos
Registro de datos
Prevención de pérdida de datos
Pérdida de datos
Lenguaje de Manipulación de Datos
Manipulación de Datos
Mercado de datos
Enmascaramiento de datos
Migración de datos
Minimización de Datos
Minería de datos
Normalización de Datos
Propietario de Datos
Plano de datos
Envenenamiento de datos
Privacidad de Datos
Perfilado de datos
Oficial de Protección de Datos (DPO)
Política de protección de datos
Gestión de Calidad de Datos
Calidad de Datos
Recuperación de Datos
Redundancia de Datos
Remanencia de datos
Leyes de Retención de Datos
Retención de Datos
Recuperación de datos
Saneamiento de datos
Seguridad de Datos
Segregación de datos
Fuente de datos
Soberanía de los datos
Administrador de Datos
Titular de los datos
Equipo terminal de datos
Robo de datos
Transferencia de datos
Transmisión de datos
Tipo de Datos
Validación de datos
Resguardo de datos
Verificación de datos
Visualización de Datos
Almacén de datos
Eliminación de datos
Copia de seguridad de base de datos
Restricciones de Base de Datos
Indexación de Bases de Datos
Optimización de Bases de Datos
Replicación de bases de datos
Esquema de Base de Datos
Seguridad de Bases de Datos
Dataficación
Datagrama
Almacén de datos
Sistema de Gestión de Bases de Datos (DBMS)
Dcs1000
DD-WRT
DDoS (Denegación de Servicio Distribuida)
DDR3
DDR4
Forense de caja muerta
Código muerto
Símbolos de depuración
Depurador
Desencapsulación
Descentralización
Aplicación Descentralizada (DApp)
Identificadores Descentralizados (DIDs)
Red Descentralizada
Sistemas Descentralizados
Web Descentralizada
Desclasificación
Descifrado
Decoherencia
Señuelo
Algoritmo de Descifrado
Acceso a Internet Dedicado
IP dedicada
Servidor dedicado
Aprendizaje Profundo
Inspección Profunda de Paquetes (DPI)
Web profunda
Deepfake
Puerta de enlace predeterminada
Contraseña predeterminada
Defensa en profundidad
Base Industrial de Defensa (DIB)
Enrutamiento por deflexión
Regla Delta
Respuesta a la Demanda
Desmultiplexación
Desnormalización
Desofuscar
Inyección de Dependencias
Dependencia
Obsolescencia
Deserialización
Sistema Determinista
Opciones de Desarrollador
Huellas Digitales de Dispositivos
Gestión de Dispositivos
DevOps
DevSecOps
DFIR
Ataque DHCP
Proxy DHCP
Filtrado DHCP
DHCP
Conexión Dial-Up
Cuadro de diálogo
Ataque de diccionario
Copias de seguridad diferenciales
Ataque de análisis de fallos diferencial
Codificación Manchester Diferencial
Privacidad diferencial
Diffie-Hellman
Autenticación digest
Gestión de Activos Digitales
Certificado digital
Ciudadanía Digital
Comunicación Digital
Computadora Digital
Datos digitales
Desintoxicación Digital
Distopía digital
Sobre digital
Evidencia Digital
Huella digital
Monitoreo de Experiencia Digital
Huella digital
Huella digital
Gobernanza Digital
Identidad digital
Legado Digital
Optimización digital
Gestión del Rendimiento Digital
Preservación Digital
Algoritmo de firma digital
Firma Digital
Conmutador digital
Gemelo digital
Monederos Digitales
Marcas de agua digitales
Digitalización
Digitalización
Algoritmo de Dijkstra
Conexión directa
Ataque de recorrido de directorios
Bit sucio
Ataque de desasociación
Recuperación ante Desastres como Servicio (DRaaS)
Recuperación ante Desastres
Control de acceso discrecional
Desinformación
Almacenamiento basado en disco
Clonación de Disco
Desfragmentación de disco
Forense de Discos
Particionamiento de Disco
Depuración de Disco
Vector de distancia
Proxy distorsionador
Computación Distribuida
Recursos Energéticos Distribuidos (DER)
Cortafuegos distribuidos
Tecnología de Registro Distribuido (DLT)
Red distribuida
Sistema distribuido
Enrutamiento Diverso
Diversidad en Cybersecurity
DKIM (DomainKeys Identified Mail)
Secuestro de DLL
Inyección de DLL
Ataque DMA
DMA (Direct Memory Access)
DMCA
Zona Desmilitarizada (DMZ)
Registro DNS AAAA
Bloqueo de DNS
Caché DNS
Cliente DNS
Cifrado DNS
Conmutación por error de DNS
Filtrado DNS
Cortafuegos DNS
Vaciado de DNS
Secuestro de DNS
Alojamiento DNS
Balanceo de carga DNS
Registro MX de DNS
Puerto DNS
Propagación de DNS
Proxy DNS
Registro PTR de DNS
Consulta DNS
Ataque de reencadenamiento de DNS
Registro DNS
Redundancia DNS
Ataque de reflexión DNS
DNS round-robin
Sumidero DNS
Registro SOA de DNS
Registro DNS SPF
Suplantación de DNS
Registro DNS SRV
TTL de DNS
Túnel DNS
Registro TXT de DNS
Zona DNS
DNS (Domain Name System)
DNSSEC
Seguridad de Docker
Docker
Sistema de Gestión de Documentos (DMS)
Versionado de documentos
Administrador de dominio
Controlador de dominio
Encubrimiento de dominios
Suplantación de dominio
Dominio
Donationware
Notación decimal con puntos
Doble etiquetado
Troyano descargador
Tiempo de inactividad
Doxing
DRAM (Memoria de Acceso Aleatorio Dinámico)
Dridex
Ataque por descarga oculta
Controlador
DRM-free
Gestión de Derechos Digitales (DRM)
Dropper
Dropshipping
DSL (Digital Subscriber Line)
DSLAM
Comunicación de corto alcance (DSRC)
Host de doble conexión
Ataque de búsqueda en la basura
Duqu
Tiempo de permanencia
Análisis dinámico
Pruebas Dinámicas de Seguridad de Aplicaciones (DAST)
Análisis de Código Dinámico
DNS Dinámico
IP dinámica
Biblioteca dinámica
Asignación dinámica de memoria
Puertos dinámicos
Enrutamiento Dinámico
Sitio web dinámico
Dyreza
E
Comercio electrónico
Gobierno electrónico
Protocolo de Autenticación Extensible (EAP)
Tráfico Este-Oeste
Espionaje
Nube de Cómputo Elástico (EC2)
ECM
Almacenamiento en caché perimetral
Computación en el Borde
Puerta de enlace perimetral
EDI (Intercambio Electrónico de Datos)
Descubrimiento Electrónico (eDiscovery)
Egosurfing
Filtrado de salida
Tráfico de salida
Seguridad de EHR
EIGRP
Dirección IP elástica
Espionaje Electromagnético
Interferencia Electromagnética (EMI)
Inteligencia electrónica
Firma electrónica
Guerra Electrónica
Criptografía de curva elíptica
Algoritmo de Firma Digital de Curva Elíptica (ECDSA)
Problema del Logaritmo Discreto en Curvas Elípticas
Adjunto de Correo Electrónico
Autenticación de Correo Electrónico
Bomba de correo
Filtrado de Correo Electrónico
Puerta de enlace de correo electrónico
Política de retención de correo electrónico
Seguridad del Correo Electrónico
Firma de correo electrónico
Seguimiento de Correo Electrónico
Virus de correo electrónico
Inteligencia embebida
Sistemas Embebidos
Malversación
Seguridad de emisiones
Emoji
Emotet
Emoticono
Reconocimiento de emociones
Emulador
Tarjeta EMV
Carga útil de seguridad encapsulada
Codificación
Transferencia de archivos cifrada
Algoritmo de Cifrado
Cifrado como servicio
Clave de cifrado
Protocolos de Cifrado
Cifrado
Fin de vida (EOL)
Cifrado de extremo a extremo
Monitoreo de Experiencia del Usuario Final
Detección y Respuesta de Endpoints (EDR)
Dispositivo de punto final
Seguridad de endpoints
Certificación Energy Star
Gestión de Movilidad Empresarial (EMM)
Codificación de borrado
Verificación de Errores
Control de errores
Código de Corrección de Errores (ECC)
Detección y corrección de errores
Depósito de Contraseñas
Espionaje
ETags
EternalBlue
Cable Ethernet
Trama Ethernet
Ethernet sobre corriente
Red Óptica Pasiva Ethernet (EPON)
Puerto Ethernet
Ethernet
EtherType
Hacker Ético
ETL (Extract, Transform, Load)
Acuerdo de Licencia de Usuario Final (EULA)
Ataques de Evasión
Arquitectura dirigida por eventos
Registro de eventos
Ataque Evil Maid
Gemelo malvado
Computación evolutiva
Robótica Evolutiva
Manejo de Excepciones
Exfiltración
Datos Exif
Nodo de salida
Sistema experto
Exploit como servicio (EaaS)
Cadena de exploits
Kit de explotación
Exploit
Explotabilidad
Distribución Exponencial
Inyección de lenguaje de expresión
Ext4 (Fourth Extended Filesystem)
Listas de Control de Acceso Extendidas
Extensibilidad
Protocolo de puerta de enlace exterior
Disco Duro Externo
Extracción
Extranet
Programación Extrema (XP)
F
Face ID
Acoso en Facebook
Reconocimiento facial
Protección de Restablecimiento de Fábrica (FRP)
Restablecimiento de fábrica
Configuración de fábrica
Conmutación por error
Antivirus falso
Bandera falsa
Falso Negativo
Bolsa de Faraday
Flujo rápido
FAT32 (Tabla de Asignación de Archivos 32)
Ataque de inyección de fallos
Tolerancia a fallos
Conmutador de Canal de Fibra
Canal de Fibra
Interfaz de Datos Distribuida por Fibra Óptica
Cable de Fibra Óptica
Internet de Fibra Óptica
Conmutador de fibra óptica
Fibra hasta el hogar (FTTH)
Fibra hasta el nodo
FIDO (Fast Identity Online)
Fieldbus
Tabla de Asignación de Archivos
Unidor de archivos
Cifrado de archivos
Formato de archivo
Hash de archivo
Servicio de alojamiento de archivos
Supervisión de integridad de archivos
Cifrado a Nivel de Archivo
Bloqueo de Archivos
Permisos de Archivos
Compartición de archivos
Firma de archivo
Sistema de archivos
Ataques sin archivos
FileRepMalware
FileVault
Huellas digitales
Cuerpo finito
Cumplimiento FIPS
Firesheep
Reglas de firewall
Firewall
Ataques de Firmware
Firmware por aire
Firmware
Cookie de primera parte
Flameo
Cookies Flash
Memoria Flash
Flash
Archivo plano
Flooder
Enrutamiento de flujo
Computación en la niebla
Reconocimiento
Pronóstico
Clave Foránea
Análisis Forense
Bomba fork
Autenticación de formularios
Ataque de cadena de formato
Formjacking
Compatibilidad futura
DNS Directo
Corrección de Errores Adelantada
Proxy directo
Tablas de reenvío
FOSS
Intercambio de cuatro vías
FPS
Ataque de superposición de fragmentos
Evitar el Encapsulamiento de Marcos
Marco
Frape
Alerta de Fraude
Fraude como Servicio
Detección de Fraude
Fraude
Transacciones Fraudulentas
Libertad de información
Freemium
Freeware
Análisis de Frecuencia
Banda de Frecuencia
Multiplexación por División de Frecuencia (FDM)
Proxy FTP
FTP
Copia de seguridad completa
Cifrado de disco completo
Dúplex completo
Fullz
Función como Servicio (FaaS)
Dependencia funcional
Pruebas de fuzzing
FWaaS
G
Gamificación
GandCrab
Recolección de basura
Basura entra, basura sale
Enrutamiento de ajo
Guardián
Servidor gateway
Puerta de enlace
GDPR
Servicio general de paquetes por radio
Redes Generativas Antagónicas (GANs)
IA Generativa
Encapsulación de enrutamiento genérico
Algoritmo Genético
Bloqueo geográfico
Restricciones geográficas
Análisis Geoespacial
Herramientas de Eliminación de Geotags
Geotiquetado
Error GHOST
GhostNet
Ghostware
Ethernet Gigabit
Convertidor de interfaz gigabit
GIS (Sistemas de Información Geográfica)
Git
GitHub
GUID
Globbing
Gnosticplayers
Ataque Golden Ticket
Google dorking
Protocolo Gopher
Vigilancia gubernamental
Interferencia de GPS
Aceleración por GPU
Unidad de Procesamiento de Gráficos (GPU)
Descenso de Gradiente
Granularidad
Hacker de sombrero gris
Graymail
Centro de Datos Verde
Hacker de sombrero verde
Lista gris
Greyware
Computación en malla
Griefing
Directiva de grupo
Groupware
Algoritmo de Grover
Unidad Recurrente Cerrada (GRU)
GSM
GSSAPI
Entropía de adivinanza
Interfaz Gráfica de Usuario (GUI)
H
Hackathon
Hacking
Hackintosh
Hacktivismo
Semidúplex
Detener y Prender Fuego
Código de Hamming
Distancia de Hamming
Protocolo de enlace
Disco Duro
Enlace duro
Reinicio forzado
Restablecimiento completo
Endurecimiento
Aceleración por hardware
Virtualización Forzada por Hardware
Falla de hardware
Identificación de hardware
Módulo de Seguridad de Hardware (HSM)
Seguridad de Hardware
Virtualización de hardware
Monedero de Hardware
Cadena de hash
Función hash
Hashing
HDMI (High-Definition Multimedia Interface)
Sistema sin cabeza
Tecnología de la Salud
Rociado de montón
Mapas de calor
HermeticWiper
Análisis heurístico
Virus heurístico
Hexadecimal
Hexdump
Alta Disponibilidad
Computación de Alto Rendimiento (HPC)
Interfaz Serial de Alta Velocidad
Bulo
Automatización del Hogar
Servidor doméstico
Ataque homográfico
Cifrado homomórfico
HoneyMonkey
Honeynet
Honeytoken
Recuento de saltos
Dirección del host
Firewall basado en host
Sistema de Detección de Intrusos Basado en Host (HIDS)
Seguridad del host
Máquina virtual anfitriona
Nombre de host
Archivo de hosts
Pasillo Caliente/Pasillo Frío
Sitio caliente
Repuesto en caliente
Hotlink
Seguridad de Hotspot
Seguridad de Transporte Estricto de HTTP (HSTS)
Inyección de HTML
Etiqueta HTML
HTML5
Autenticación Básica HTTP
Encabezado HTTP
Contaminación de parámetros HTTP
Proxy HTTP
Contrabando de solicitudes HTTP
Solicitud HTTP
HTTP
Cookie HTTPOnly
Suplantación de identidad HTTPS
HTTPS
Red hub and spoke
Interacción Humano-Computadora (HCI)
Cortafuegos humano
Directorio activo híbrido
Ataque híbrido
Nube Híbrida
Computadora híbrida
Unidad Híbrida
Cifrado híbrido
Cortafuegos híbrido
Gestión híbrida de TI
Sistemas de Recomendación Híbridos
Hiperprocesamiento
Hiperautomatización
Hipervínculo
Hiperscala
Hipervisor
I
Controlador de I/O
I2C (Inter-Integrated Circuit)
I2P
Infraestructura como Servicio (IaaS)
Autenticación IAM
IAM (Gestión de Identidad y Acceso)
Suplantación de identidad en hielo
ICE
Inundación ICMP
ICS (Sistemas de Control Industrial)
Idempotencia
Clonación de identidad
Malla de identidad
Gobernanza y Administración de Identidades (IGA)
Gobernanza de Identidad
Gestión de Identidad
Orquestación de identidad
Prueba de identidad
Proveedor de Identidad (IdP)
Robo de Identidad
Verificación de Identidad
Tiempo de inactividad
Sistemas de Detección y Prevención de Intrusiones (IDPS)
Sistema de Detección de Intrusos (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Implementación de Imágenes
Reconocimiento de imágenes
Spam de imágenes
Bloqueo de IMEI
IMEI
Libro de contabilidad inmutable
Ataque de suplantación
Dispositivos Médicos Implantables
IMSI Catcher
Gestión en Banda
Computación en Memoria
Gestión de Incidentes
Plan de Respuesta a Incidentes
Equipo de Respuesta a Incidentes
Respuesta a Incidentes
Contratación Inclusiva
Copia de seguridad incremental
Indexación
Indicadores de Compromiso (IoC)
Indicadores de Ataque (IoA)
IoT Industrial (Internet of Things)
Industroyer
Inetd
Ataque de inferencia
Alfabetización Informacional
Gestión de la información
Procesamiento de información
Política de seguridad de la información
Seguridad de la Información
Silos de Información
Seguridad de Sistemas de Información
Infotenimiento
Infrarrojo
Infraestructura como Código (IaC)
Filtrado de ingreso
Tráfico de entrada
Intermediarios de acceso inicial
Vector de inicialización
Marco en línea
Inode
Dispositivos de Entrada
Capa de entrada
Validación de entrada
Referencias directas inseguras a objetos
Ataque de inserción
Amenaza Interna
InstallCore
Registro de Instrucción (IR)
Arquitectura de Conjunto de Instrucciones (ISA)
Desbordamiento de enteros
Circuito integrado
Electrónica de unidad integrada
Red digital de servicios integrados
Pruebas de Integración
Verificación de integridad
Tecnología de Virtualización de Intel
Automatización Inteligente
Reconocimiento inteligente de caracteres
Nube inteligente
Red inteligente
Web inteligente
Acuerdo de interconexión
Comunicación Interdepartamental
Convertidor de interfaz
Procesador de mensajes de interfaz
Protocolo de puerta de enlace interior
Marco de Distribución Intermedio (IDF)
Controles Internos
Adicción a Internet
Infraestructura principal de Internet
Ruido de fondo de Internet
Bot de internet
Protocolo de mensajes de control de Internet
Punto de Intercambio de Internet (IXP)
Intercambio de claves de Internet
Internet de los Cuerpos
Internet de Todo
Internet de las Cosas Médicas
Enrutamiento de Internet
Seguridad en Internet
Gusano de Internet
Internet
Interoperabilidad
Intérprete
Comunicación entre procesos
Intranet
Inversión de Control
Límite de E/S
Unidad de Gestión de Memoria de E/S (IOMMU)
Botnet de IoT
Puerta de enlace IoT
Middleware de IoT
Seguridad IoT
Internet de las Cosas (IoT)
Asignación de Direcciones IP
Bloqueo de direcciones IP
Enmascaramiento de Dirección IP
Dirección IP
Direcciones IP
Cámara IP
Reenvío de IP
Secuestro de IP
Paquete IP
Reputación de IP
IP SLA
Vigilancia IP
IP (Internet Protocol)
IPsec
Agotamiento de Direcciones IPv4
IPv4
IPv6
IS-IS
iSCSI (Interfaz de Sistema de Pequeñas Computadoras por Internet)
ISO 27001
Niveles de Aislamiento
Aislamiento
ISP
Automatización de TI
Gobernanza de TI
Infraestructura de TI
Consulta DNS iterativa
ITIL
ITSM
ITSP (Internet Telephony Service Provider)
Respuesta de Voz Interactiva (IVR)
J
Jailbreaking
Inhibidor
Jitter
Secuestro de JSON
Token Web JSON (JWT)
JSON
Inyección JSONP
Juice jacking
Trama jumbo
Servidor de salto
Jurisdicción
JWT (JSON Web Token)
K
Kanban
Keepalive
Kerberos
Principio de Kerckhoffs
Explotación a Nivel de Kernel
Pánico del Kernel
Kernel
Cifrado basado en clave
Enrutamiento basado en claves
Función de derivación de claves
Centro de Distribución de Claves (KDC)
Clave de cifrado de clave
Depósito de claves
Intercambio de claves
Llavero inteligente
Gestión de Claves
Indicador Clave de Desempeño (KPI)
Indicador clave de riesgo
Rotación de claves
Programa de claves
Estiramiento de Clave
Llavero
Keygen
Registrador de teclas
Máquina perforadora
Killware
Kovter
Ataque KRACK
Seguridad de Kubernetes
Kubernetes
L
L2TP/IPsec (Protocolo de Túnel de Capa 2/IPsec)
Fiesta LAN
Seguridad LAN
LAN (Red de Área Local)
Última Milla
Latencia
Movimiento lateral
Control de acceso basado en retículas
Protocolo de reenvío de capa 2
Switch de Capa 2
Conmutador de Capa 3
Conmutador de capa 4
LDAP (Lightweight Directory Access Protocol)
Arquitectura leaf-spine
Leakware
Lean
Línea arrendada
Menor privilegio
Menos recientemente usado (LRU)
Bit Menos Significativo
Leeching
Sistema heredado
Clave de licencia
Licencia
Registro de desplazamiento de retroalimentación lineal
Cifrado de enlace
Balanceo de Carga de Enlaces
Base de Datos de Estado de Enlace
Enrutamiento de Estado de Enlace
Linux
Forense en Vivo
Migración en Vivo
USB en vivo
Detección de vida
Vivir de la Tierra (LotL)
Balanceador de carga
Router de balanceo de carga
Módulos de kernel cargables
Conexión de área local
Inclusión de archivos locales
Localhost
Inteligencia de ubicación
Ransomware Locky
Análisis de registros
Recorte de registros
Archivo de registro
Integridad de registros
Retención de registros
Rotación de registros
Log4Shell
Registro
Bomba lógica
Acceso lógico
Red lógica
Operaciones Lógicas
Topología lógica
Logjam
LOLBin
LonTalk
Topología sin Bucle
Guardia de Bucle
Bucle
Dirección de loopback
Conector de bucle
Función de Pérdida
Compresión con pérdida
Baja latencia
Memoria a Largo Corto Plazo (LSTM)
LTE (Long-Term Evolution)
Enmascaramiento de LUN
Ataque de atracción
Acecho
M
Dirección MAC
Suplantación de MAC
Código Máquina
Ciclo de máquina
Datos de máquina
Aprendizaje automático
macOS
Virus de macros
Madware
Magecart
Enlace magnético
Servidor de Correo
Marco de distribución principal
Memoria Principal
Código malicioso
Maleabilidad
Malvertising
Análisis de Malware
Malware como servicio
Métodos de entrega de malware
Inyección de Malware
Ofuscación de malware
Aislamiento de malware
Malware
MAM
Ataque Man-in-the-Browser
Trampa de hombre
Transferencia de archivos gestionada
Alojamiento Gestionado
Plataforma de proveedor de servicios gestionados
Switch Gestionado
Base de información de gestión
Codificación Manchester
Control de acceso obligatorio
Cadena de Markov
MASINT
Ataque de suplantación
Vigilancia Masiva
Registro de arranque maestro
Contraseña maestra
Malware MBR
MD5
Control de acceso a medios
Unidad de acceso a medios
Seguridad de Dispositivos Médicos
Seguridad de IoT Médico
Virus Melissa
Meltdown
Registro de Dirección de Memoria
Dirección de Memoria
Asignación de memoria
Corrupción de Memoria
Registro de datos de memoria
Computación impulsada por memoria
Análisis forense de memoria
Jerarquía de Memoria
Fuga de memoria
Gestión de Memoria
Mapeo de Memoria
Protección de memoria
Rootkit de memoria
Conflicto de fusión
Árbol de Merkle
Red en Malla
Nodo de malla
Topología de Malla
Sistema Wi-Fi en malla
Protocolo MESI
Intermediario de mensajes
Paso de mensajes
Cola de mensajes
Conmutación de mensajes
Metadatos
MetaMask
Código Metamórfico
Virus Metamórfico
Metasploit
Métricas
Red de área metropolitana
Bombardeo MFA
Micro máquina virtual
Microarquitectura
Microred
Microprocesador
Microsegmentación
Microservicios
Midspan
MiFi
Minificación
Minería
Apropiación indebida
Ataque de intermediario (MitM)
Red de mezcla
Red móvil ad hoc
Banca Móvil
Código móvil
Credencial móvil
Gestión de Dispositivos Móviles (MDM)
Diseño Primero para Móviles
Punto de acceso móvil
Malware móvil
Operador de red móvil
Optimización Móvil
Seguimiento de Teléfonos Móviles
Proxy móvil
Seguridad Móvil
Billetera Móvil
Modbus
Robustez del Modelo de Aprendizaje Automático
Modelo-Vista-Controlador (MVC)
Módem
Programación Modular
Modularidad
Modulación
Blanqueo de dinero
Mula de dinero
Software de monitoreo
Monocultura
Arquitectura Monolítica
Simulación de Monte Carlo
Gusano Morris
Bit más significativo
Placa base
Movimientos, adiciones y cambios
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Proveedor de Servicios de Seguridad Gestionada (MSSP)
Muling
Estrategia Multi-Nube
Entorno Multi-Cloud
Procesamiento multinúcleo
Procesador multinúcleo
Autenticación multifactor (MFA)
Multihomed
Multitenencia
Dirección Multicast
Enrutador multicast
Contenedor Multimedia
Arena de Batalla en Línea Multijugador (MOBA)
Multiplexación
Sistema Multiprocesador
Multihilo
Mutex (Exclusión Mutua)
Autenticación mutua
Exclusión mutua
N
Arquitectura en N capas
Clasificador Naive Bayes
Espacio de nombres
Banda estrecha
NAS
Bucle de retorno NAT
NAT-PMP
Travesía NAT
NAT (Network Address Translation)
Principio de necesidad de conocer
Sentencias Condicionales Anidadas
Neutralidad de la red
NetBIOS
Netcat
NetFlow
Etiqueta en línea
Máscara de red
NetScaler
NetSecOps
Netsplit
Ransomware Netwalker
Control de acceso a la red
Adaptador de red
Administrador de redes
Automatización de redes
Ancho de Banda de Red
IDS basado en red
Arranque de Red
Cuello de botella de red
Puente de red
Gestión de configuración de red
Congestión de red
Conectividad de red
Convergencia de red
Base de datos de red
Degradación de red
Detección y respuesta de red
Eficiencia de Red
Cifrado de red
Enumeración de Red
Informática forense de redes
Concentrador de red
ID de red
Sistema de información de red
Infraestructura de red
Inteligencia de red
Tarjeta de interfaz de red
Intrusión de red
Protocolos de Capa de Red
Capa de red
Sistema de gestión de redes
Monitoreo de Red
Administrador de nodos de red
Analizador de Paquetes de Red
Prefijo de red
Procesador de red
Resiliencia de la red
Aislamiento de red
Escaneo de red
Políticas de Seguridad de Red
Seguridad de Red
Proveedor de servicios de red
Segmentación de Red
Socket de red
Tap de red
Pruebas de Red
Protocolo de Tiempo de Red (NTP)
Topología de red
Tráfico de Red
Virtualización de red
Red Neuronal
Grupo de noticias
Siguiente salto
Comunicación de Campo Cercano (NFC)
NFV
Publicaciones Especiales de NIST
NIST
Procesamiento de Lenguaje Natural (NLP)
Nmap
VPN sin registros
Memoria No Ejecutable
Memoria No Volátil
Nonce
No linealidad
Nombre Nord
Distribución Normal
Tráfico Norte-Sur
Interfaz Northbound/Interfaz Southbound
NoSQL
No es un virus
NotPetya
NPC (Non-Player Character)
NRZ (Non-Return-to-Zero)
Registros NS
NTFS (New Technology File System)
Ataque de amplificación NTP
Nuker
Sesión nula
Valor NULO
O
OAuth
Ofuscación
Detección de Objetos
Programación Orientada a Objetos (OOP)
Almacenamiento de objetos
Tecnología Obsoleta
OCSP stapling
Paridad impar
SEO fuera de página
Seguridad ofensiva
Ataque fuera de línea
OffSec
Inyección OGNL
SEO en la página
Infraestructura Local
Estafa de un solo timbre
Bloc de una sola vez
Contraseña de un solo uso
Cifrado unidireccional
Dominio Onion
Enrutamiento Cebolla
Activismo en Línea
Seguridad en la Banca en Línea
Almacenamiento de datos en línea
Acoso y engaño en línea
Privacidad en línea
Gestión de Reputación Online
Seguridad en línea
Resolutores DNS Abiertos
Puerto abierto
Seguridad de Código Abierto
Código Abierto
Sistema abierto
Juegos de Mundo Abierto
OpenFlow
OpenID
OpenPGP
OpenVPN
Implementación del Sistema Operativo
Identificación del Sistema Operativo
Sistema Operativo
Acuerdo de nivel operativo
Tecnología operativa
OPSEC
Reconocimiento óptico de caracteres
Fibra Óptica
Terminal de línea óptica
Terminal de Red Óptica (ONT)
Red de Transporte Óptico (OTN)
Algoritmo de Optimización
Máquinas virtuales huérfanas
Modelo OSI
OSINT (Inteligencia de Fuentes Abiertas)
OSPF
Actualizaciones Over-the-Air (OTA)
Gestión fuera de banda
Ejecución fuera de orden
Dispositivos de salida
Sobreajuste
Red superpuesta
Desbordamiento
OWASP
P
Red P2P
Plataforma como Servicio (PaaS)
Gestor de paquetes
Captura de paquetes
Fusión de paquetes
Filtrado de paquetes
Pérdida de paquetes
Radio por Paquetes
Conmutación de paquetes
Paquete
Archivo de paginación
Velocidad de página
Paginación
Programación en Pareja
Cámara Pan-Tilt-Zoom (PTZ)
PAP (Protocolo de Autenticación de Contraseña)
Computación Paralela
Manipulación de parámetros
Consulta Parametrizada
Controles parentales
Bit de Paridad
Verificación de paridad
Parser
Pass the hash
Pasar el Ticket
Código de acceso
Ataque pasivo
Red Óptica Pasiva (PON)
Vigilancia pasiva
Frase de contraseña
Cracking de Contraseñas
Política de contraseñas
Detector de contraseñas
Rociado de contraseñas
Bóveda de contraseñas
Contraseña
Sin contraseña
Panel de parcheo
Martes de Parches
Parche
Reconocimiento de patrones
Carga útil
Fraude de pago
Pasarela de Pago
PBX (Private Branch Exchange)
Bus PCI
PCI DSS
Seguridad PCIe
PCIe (Peripheral Component Interconnect Express)
Demanda máxima
Interconexión
Pruebas de Penetración
Pentest
Secreto Perfecto Hacia Adelante (PFS)
Secreto Perfecto
Cortafuegos perimetral
Seguridad perimetral
Dispositivo periférico
Cookie persistente
Datos Personales
Cortafuegos personal
VPN Personal
Servidor web personal
Motor de Personalización
Petya
Cifrado PGP
Pharming
Phishing
Phlashing
Inyección PHP
Phreaking
Acceso Físico
Dirección física
Capa física
Red Física
Seguridad Física
Acceso no autorizado
PII
Cifrado de PIN
Inundación de Ping
Ping de la muerte
Barrido de ping
Ping
Orquestación de Pipeline
Canalización
Piratería
Independiente de la plataforma
Seguridad de la plataforma
Agencia del Jugador
Complemento
Extracción de datos con dispositivos portátiles
Punto de presencia (POP)
Sistema de Punto de Venta (POS)
Protocolo punto a punto
Puntero
Gestión basada en políticas
Cuadrado de Polybio
Ventanas emergentes
Puerto 80
Traducción de direcciones de puerto
Reenvío de Puertos
Llamado a puertos
Reflejo de puerto
Escaneo de puertos
Activación de puertos
Puerto
Computadora portátil
Aplicación de portal
Malware en Puntos de Venta (POS)
Criptografía post-cuántica
POST (Power-On Self-Test)
Publicación
Poweliks
Ataque de análisis de energía
Unidad de distribución de energía
Comunicación por Línea de Energía (PLC)
Corte de energía
Energía sobre Ethernet
Equipo de suministro de energía (PSE)
Sobretensión
Eficiencia del uso de energía
Dispositivo Alimentado (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
Análisis Predictivo
Minería de datos predictiva
Mantenimiento Predictivo
Preempción
Declaración Preparada
Capa de presentación
Pretextos
Clave primaria
Principio de Menor Asombro
Privacidad desde el Diseño
Cumplimiento de Privacidad
Navegadores enfocados en la privacidad
Evaluación de Impacto en la Privacidad
Leyes de Privacidad
Aviso de Privacidad
Política de privacidad
Regulaciones de Privacidad
Configuración de privacidad
Nube Privada
Acceso privado a internet
Escalada de privilegios
Gestión de Acceso Privilegiado
Estación de trabajo de acceso privilegiado
Usuario privilegiado
Defensa proactiva
Distribución de Probabilidad
Programación Procedimental
Explorador de Procesos
Vaciamiento de proceso
Inyección de Procesos
Planificación de Procesos
Activación de Producto
Cifrado de producto
Clave de producto
Entorno de Producción
Perfilado
Controladores Lógicos Programables (PLCs)
Software de gestión de proyectos
Desviación del Alcance del Proyecto
Modo promiscuo
Retardo de propagación
Información propietaria
Software propietario
Conversión de protocolos
Convertidor de protocolos
Unidad de Datos de Protocolo (PDU)
Incompatibilidades de Protocolo
Pila de protocolos
Protocolo
Router de Borde del Proveedor (PE)
Autenticación de Proxy
Servidor Proxy
Navegación por proxy
Proxy
Pseudocódigo
Seudónimo
Seudonimización
PsExec
Claves públicas y privadas
Infraestructura de nube pública
Almacenamiento en la Nube Pública
Nube Pública
Software de dominio público
IP Pública
Criptografía de Clave Pública
Cifrado de clave pública
Infraestructura de clave pública
Proxy público
Solicitud de extracción
Programas Potencialmente No Deseados (PUPs)
Equipo púrpura
PvE
PvP
PWN
Servidor PXE
Q
Qbot
QoS (Calidad de Servicio)
QPSK (Modulación por Desplazamiento de Fase en Cuadratura)
Suplantación de identidad con código QR
Modulación de Amplitud en Cuadratura (QAM)
QuadRooter
Garantía de Calidad (QA)
Criptografía cuántica
Corrección de errores cuánticos
Piratería cuántica
Puertas lógicas cuánticas
Supremacía Cuántica
Qubit
Ataque quid pro quo
R
Condición de carrera
Montaje en Rack
Espectro de Frecuencia de Radio (RF)
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Tabla arcoíris
Raspado de RAM
RAM
Ransomware como Servicio (RaaS)
Seguro contra Ransomware
Protocolo de Árbol de Expansión Rápido (RSTP)
RARP
Limitación de velocidad
Control de Acceso Basado en Roles (RBAC)
RC4
RC5
RC6
Sistema de Gestión de Bases de Datos Relacionales (RDBMS)
RDP (Remote Desktop Protocol)
Comunicaciones en tiempo real
Computación en tiempo real
Datos en tiempo real
Sistema Operativo en Tiempo Real (RTOS)
Protocolo en Tiempo Real (RTP)
Monitoreo Real de Usuarios (RUM)
Motor de recomendaciones
Reconocimiento
Clave de recuperación
Modo de recuperación
Objetivo de tiempo de recuperación
Red neuronal recurrente
Consulta DNS Recursiva
Hacker de sombrero rojo
Equipo rojo
Redacción
RedHack
Redundancia
Hardware redundante
Refactorización
Integridad Referencial
Referrer-Policy
Registro de Internet regional
Editor del registro
Colmenas del Registro
Registro
Pruebas de Regresión
Expresiones Regulares
Cumplimiento Normativo
Aprendizaje por Refuerzo
Ataque de retransmisión
Servidor de retransmisión
Servidor de acceso remoto
Troyano de acceso remoto
VPN de acceso remoto
Acceso Remoto
Administración Remota
Ataque remoto
Atestación Remota
Ejecución remota de código
Escritorio remoto
Gestión remota de infraestructura
Monitoreo y Gestión Remota (RMM)
Router exterior remoto
Gestión remota de energía
Llamada a procedimiento remoto
Sensado Remoto
Shell remota
Inyección de Hilo Remoto
Borrado Remoto
Energía Renovable
Repetidor
Ataque de repetición
Replicación
Repositorio
Representación en Tecnología
Gestión de Reputación
Sistema de Reputación
Mercado de Reventa
Reenvío de paquetes
Virus residente
Proxy Residencial
Riesgo residual
Pruebas de Resiliencia
Agotamiento de recursos
Infraestructura de Clave Pública de Recursos (RPKI)
Tiempo de respuesta
Diseño Web Responsivo
REST API
Ciberseguridad para el comercio minorista
Programación Orientada al Retorno (ROP)
Retorno a Cero (RZ)
DNS Inverso
Ingeniería inversa
Reenvío de ruta inversa
Proxy Inverso
Ransomware REvil
RFC1918
Bloqueo RFID
Clonación RFID
Etiqueta RFID
RFID (Identificación por Radiofrecuencia)
Aplicación de internet enriquecida
Rijndael
Red en anillo
Protocolo de Información de Enrutamiento (RIP)
RISC (Reduced Instruction Set Computing)
Análisis de Riesgos
Evaluación de riesgos
Modelado de riesgos
Monitoreo de riesgos
Risktool
Software de riesgo
Llamadas automáticas
Automatización de Procesos Robóticos (RPA)
Punto de acceso deshonesto
Dispositivo deshonesto
Servidor DHCP Rogue
Rogueware
Juegos de rol (RPGs)
Definición de rollback
Acceso root
Puente Raíz
Análisis de Causa Raíz
Raíz de confianza
Servidor raíz
Usuario root
Rooting
Rootkit
Proxy rotativo
Round Robin
Tiempo de ida y vuelta
Inestabilidad de rutas
ROA (Autorización de Origen de Ruta)
Envenenamiento de Rutas
Resumén de rutas
Tabla de rutas
Seguridad del Router
Router
Algoritmo de Enrutamiento
Bucle de enrutamiento
Protocolo de Enrutamiento
Tabla de encaminamiento
Enrutamiento
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Depuración con pato de goma
Protección de Aplicaciones en Tiempo de Ejecución (RASP)
Monitoreo en tiempo de ejecución
Ransomware Ryuk
S
S/Key
Software como Servicio (SaaS)
Sabotaje
Autenticación Simultánea de Iguales (SAE)
Modo seguro
Fraude salami
Salting
Política del Mismo Origen
Atributo SameSite
SAN (Storage Area Network)
Escape de sandbox
Juegos de Sandbox
Sandboxing
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
SCADA (Supervisory Control and Data Acquisition)
Escalabilidad
Almacenamiento escalable
Almacenamiento Scale-Up
Estafa
Ataque de escaneo
Scareware
Red dispersa
Bots de raspado
Bloqueo de pantalla
Raspado de pantalla
Gestión del tiempo de pantalla
Cortafuegos de subred filtrada
Script Kiddie
Lenguaje de scripting
Scrum
Problema de Scunthorpe
Tarjetas SD
SD-WAN
Redes Definidas por Software (SDN)
Indexación en Motores de Búsqueda
Ajuste Estacional
SECaaS
Fraude de segunda parte
Clave secreta
Arranque seguro
Conexión segura
Cookie segura
Transacciones Electrónicas Seguras
Recinto seguro
Borrado seguro
Eliminación segura de archivos
Transferencia Segura de Archivos
Computación Segura Multipartita (SMC)
Impresión segura
Ciclo de vida de desarrollo de software seguro
Desarrollo Seguro de Software
Análisis de Seguridad
Evaluación de seguridad
Auditoría de seguridad
Automatización de seguridad
Capacitación en Concienciación sobre Seguridad
Seguridad desde el Diseño
Autorización de Seguridad
Protocolo de Automatización de Contenido de Seguridad
Controles de Seguridad
Dominio de seguridad
Gestión de eventos de seguridad
Grupo de seguridad
Encabezados de Seguridad
Identificador de seguridad (SID)
Incidente de Seguridad
Clave de seguridad
Sistemas de Monitoreo de Seguridad
Monitoreo de seguridad
Orquestación de Seguridad
Política de seguridad
Software de seguridad
Pruebas de Seguridad
Seguridad mediante la oscuridad
Token de seguridad
Siembra
Enrutamiento por segmentos
Segmento
Correo electrónico autodestructivo
Redes de autocuración
Certificado autofirmado
Identidad autosoberana
Semáforo
Datos Sensibles
Análisis de sentimiento
Separación de funciones
SerDes
Serial ATA (SATA)
Comunicación Serial
Puerto serie
Servidor serial
Vulnerabilidad de Serialización
Serialización
Granja de servidores
Alojamiento de servidores
Bloque de mensajes del servidor
Redundancia de servidor
Seguridad del Servidor
Ataques del lado del servidor
Falsificación de Solicitudes del Lado del Servidor (SSRF)
Servidor
Sin servidor
Mesa de Servicio
Acuerdo de Nivel de Servicio (SLA)
Acuerdo de Nivel de Servicio (SLA)
Paquete de servicio
Ticket de Servicio
Cookie de sesión
Fijación de Sesión
Secuestro de sesión
Protocolo de Inicio de Sesión (SIP)
Clave de sesión
Capa de sesión
Persistencia de sesión
Token de sesión
Sextorsión
Protocolo seguro de transferencia de archivos (SFTP)
SHA-1
SHA-256
Copia sombra
Archivos de Contraseñas en Sombra
Shadowsocks
Shamoon
Alojamiento Compartido
IP Compartida
Memoria Compartida
Proxy compartido
Almacenamiento compartido
Sharenting
Shareware
Acoso financiero
Shell
Shellcode
Desplazamiento a la Izquierda
Ataque de shimming
Motor de búsqueda Shodan
Algoritmo de Shor
Mironeo
Shylock
Ataque de canal lateral
Sidejacking
Sideloading
SIEM (Gestión de Información y Eventos de Seguridad)
SIGINT
Amplificación de Señal
Bloqueo de Señal
Intercepción de Señal
Relación Señal-Ruido (SNR)
Puerta de enlace de señalización
Sistema de señalización 7 (SS7)
Análisis de señales
Detección basada en firmas
Verificación de firma
Clonación de tarjeta SIM
Tarjeta SIM
Intercambio de SIM
Kit de herramientas SIM
Protocolo simple de gestión de red (SNMP)
Autenticación de un solo factor
Inicio de sesión único (SSO)
Proxy SIP
Troncal SIP
SIP URI (Identificador Uniforme de Recursos)
Encuesta del sitio
Skimmer
Bombilla inteligente
Tarjeta inteligente
Contrato inteligente
Red inteligente
Centro de Hogar Inteligente
Tecnología para el hogar inteligente
Hogar Inteligente
Medidor inteligente
SMIME
Smishing
Intercepción de SMS
Suplantación de SMS
SMTP (Protocolo de Transferencia de Correo Simple)
Ataque Smurf
Smurfing
Malware Snake
Bot de zapatillas
Sneakernet
Trampa SNMP
SNMPv3
Protocolo de espionaje
Snort
Spam tipo raqueta de nieve
SOC como servicio
SOC (Security Operations Center)
Ingeniería social
Perfilado social
Sockets
SOCMINT
Copia digital
Reinicio Suave
Softlifting
Garantía de software
Error de software
Análisis de Composición de Software (SCA)
Infraestructura definida por software
Almacenamiento Definido por Software (SDS)
Ciclo de Vida del Desarrollo de Software (SDLC)
Acuerdo de licencia de software
Licenciamiento de Software
Paquete de software
Piratería de software
Repositorio de software
Seguridad de Software
Seguridad de la cadena de suministro de software
Código Fuente
Filtro de Spam
Spam
Spambot
Protocolo de árbol de expansión
Datos Espaciales
Suplantación de identidad dirigida
Spectre
Ejecución Especulativa
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
DNS Dividido
Horizonte Dividido
Suplantación
Spooling
SpyEye
Software espía
Inyección SQL
Lenguaje de Consulta Estructurado (SQL)
SSD (Solid State Drive)
Clave SSH
SSH (Secure Shell)
SSID
Certificado SSL
Descarga de SSL
Despojo de SSL
SSL VPN
SSL (Secure Sockets Layer)
Canarios de Pila
Desbordamiento de pila
Rastro de pila
Servidor de ensayo
Participación de Partes Interesadas
Stalkerware
Listas de Control de Acceso Estándar
Red en Estrella
STARTTLS
Estado
Cortafuegos con estado
Inspección de paquetes con estado
Análisis Estático
Datos estáticos
IP Estática
NAT Estático
Enrutamiento estático
Sitio Web Estático
Malware sigiloso
Virus sigiloso
VPN sigilosa
Esteganálisis
STEM
Sticky bit
Sesión persistente
STIX y TAXII
Descenso de Gradiente Estocástico
Modelado Estocástico
Almacenamiento como Servicio
Automatización de almacenamiento
Capacidad de almacenamiento
Dispositivo de Almacenamiento
Almacenamiento sobre Protocolo de Internet
Virtualización de almacenamiento
Gusano Storm
Cifrado de flujo
Procesamiento de Flujo
Telemetría de red en streaming
Pruebas de estrés
Autenticación fuerte
Cableado Estructurado
Datos Estructurados
Predicción estructurada
Programación Estructurada
Estructuración
Red stub
STUN
Stuxnet
Toma de control de subdominio
Máscara de Subred
Subred
Modelo basado en suscripción
Cifrado por sustitución
Subtipado
Súper cookie
Super-Servidor
Supercomputación
Superkey
Superred
Superposición
Superusuario
Aprendizaje Supervisado
Cadena de Suministro
Cámaras de vigilancia
Capitalismo de vigilancia
Vigilancia
svchost.exe
Espacio de intercambio
Switch
Estructura de conmutación
Bucle de conmutación
Ataque Sybil
Symbian
Enlace Simbólico
Cifrado Simétrico
Algoritmo de Clave Simétrica
Cookies SYN
Inundación SYN
Sincronización
Red óptica síncrona
Transmisión síncrona
Datos sintéticos
Fraude de Identidad Sintética
Medios Sintéticos
Monitoreo Sintético
Sysinternals
Syslog
Sysmon
Bus del sistema
Fallo del sistema
Archivo de sistema
Protección de integridad del sistema
Migración del sistema
Recuperación del sistema
Seguridad del sistema
Pruebas de Sistema
T
Secuestro de pestañas
Tácticas, Técnicas y Procedimientos (TTPs)
Colarse
Análisis de contaminación
Resistencia a la manipulación
Ataque de manipulación
Ataques dirigidos
Tarpitting
Administrador de tareas
Proceso de enlace TCP
TCP/IP
Ataque de restablecimiento TCP
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Ataque Teardrop
Estafa de soporte técnico
Deuda Técnica
Equipos de telecomunicaciones
Fraude en telecomunicaciones
Infraestructura de Telecomunicaciones
Seguridad de Telecomunicaciones
Telemática
Seguridad en Telemedicina
Telemetría
Denegación de Servicio de Telefonía (TDoS)
Telnet
Blindaje TEMPEST
El Tempest
Inyección de plantillas
Adaptador de terminal
Emulación de terminal
Clave maestra de terminal
Controlador de nodo terminal
Terminal
Términos de servicio (TOS)
Amenazas Terroristas
TeslaCrypt
Anclaje a red
Minería de Texto
La cadena de eliminación
Cliente pesado
Cliente Ligero
Organización de Evaluación de Terceros (C3PAO)
Cookie de terceros
Gestión de riesgos de terceros
Paginación Excesiva
Prioridad de Hilo
Agotamiento de Hilos
Actor de amenazas
Evaluación de amenazas
Caza de amenazas
Inteligencia de amenazas
Panorama de amenazas
Modelado de Amenazas
Monitoreo de amenazas
Limitación de velocidad
Rendimiento
Lanzamiento de Excepciones
Unidad flash
Boleto de concesión de tickets (TGT)
Equipo tigre
Bomba de tiempo
Multiplexación por división de tiempo
Deriva Temporal
Análisis de Series Temporales
Sincronización de Tiempo
Análisis de marcas de tiempo
Timestomping
Ataque de sincronización
Canal de sincronización
TLD (Top-Level Domain)
TLS (Transport Layer Security)
Ataque TOCTOU
Autenticación con Token
Anillo de tokens
Tokenización
Kit de herramientas
Diseño de arriba hacia abajo
Modelado de temas
Tor
Torrent
Touch ID
Traceroute
Píxel de seguimiento
Seguimiento
Análisis de tráfico
Ingeniería de Tráfico
Optimización del Tráfico
Redirección de Tráfico
Modelado de tráfico
Blanqueo de Transacciones
Transacción
Datos transaccionales
Transacciones por segundo
Transceptor
Transcodificación
TRANSEC
Red de Tránsito
Transmisor
Puente transparente
Proxy transparente
Transpondedor
Protocolos de Capa de Transporte
Capa de transporte
Cifrado por transposición
Software de prueba
TrickBot
Protocolo de Transferencia de Archivos Trivial
Troyano
Troleo
Verdaderos positivos
Trunking
Puntuación de Confianza
Computación confiable
Módulo de Plataforma Segura (TPM)
IA confiable
Tablas de Verdad
Bloques Try-Catch
TTL (Time to Live)
Túnel
Compromiso en dos fases
Hipervisor Tipo 1
Conversión de tipos
Ciberocupación tipográfica
U
U2F
UART (Universal Asynchronous Receiver-Transmitter)
Computación ubicua
Inundación UDP
Perforación de UDP
UDP (User Datagram Protocol)
UEBA
Contraseña UEFI
Rootkit UEFI
UEFI (Unified Extensible Firmware Interface)
Acceso no autorizado
Modelado de Incertidumbre
Sesgo Inconsciente
Subajuste
Dirección unicast
Unidifusión
Unicode
Comunicaciones Unificadas
Sistema de computación unificada
Monitoreo Unificado
Nombre de Recurso Uniforme (URN)
Sistema de Alimentación Ininterrumpida (UPS)
Pruebas Unitarias
Unix
Anfitrión desconocido
Datos no etiquetados
Switch No Gestionado
Datos no estructurados
Aprendizaje no supervisado
Update
UPnP
Identificador de Recursos Uniforme (URI)
Filtrado de URL
Secuestro de URL
Inyección de URL
Ataque de redirección de URL
Localizador de Recursos Uniforme (URL)
Pruebas de Usabilidad
Condón USB
Bloqueador de Datos USB
Depuración USB
Ataque USB Drive-by
Ataque de USB caído
Unidad Flash USB
Suplantación de identidad por USB
Puerto USB
Modo restringido de USB
USB Rubber Ducky
USB
Uso después de liberar
Usenet
Pruebas de Aceptación de Usuario (UAT)
Control de acceso de usuarios
Control de cuentas de usuario
Agente de usuario
Autenticación de usuario
Seguridad Centrada en el Usuario
Consentimiento del Usuario
Experiencia de Usuario (UX)
Interfaz de Usuario (UI)
Aprovisionamiento de Usuarios
Nombre de usuario
UTF-8
Red UTM
UUID
UXSS
V
Protocolo V2Ray
Conector vampiro
Van Eck phreaking
Dominio personalizado
vCPE
Vehículo a Infraestructura
Vehículo a Vehículo (V2V)
Redes Ad Hoc Vehiculares (VANETs)
Bloqueo de Proveedor
Seguridad de Proveedores
VeriChip
Credenciales Verificables
Control de versiones
Análisis de Video
Vigilancia por Video
Dirección virtual
Infraestructura de escritorio virtual
Entorno virtual
Cortafuegos virtual
Host virtual
Dirección IP virtual
Migración de máquinas virtuales
Proliferación de máquinas virtuales
Máquina Virtual (VM)
Servicio de LAN privada virtual
Enrutamiento y reenvío virtual
Red de Área de Almacenamiento Virtual (VSAN)
Conmutador virtual
Terminal virtual
Seguridad de Virtualización
Virtualización
Virus
Vishing
Redes basadas en visitantes
Salto de VLAN
Protocolo de enlace troncal VLAN
VLAN (Red de Área Local Virtual)
VLSM
Escape de VM
vMem
Asistente de voz
Sistema de prevención de intrusiones de voz
Puntero void
VoIP
Memoria Volátil
Volatility
Fluctuación de Voltaje
Dispositivo VPN
Autenticación VPN
Concentrador VPN
Firewall VPN
Puerta de enlace VPN
Hardware VPN
Políticas de registro de VPN
Protocolos VPN
Seguridad VPN
Token VPN
Red Privada Virtual (VPN)
VPNaaS
Alojamiento de Servidor Privado Virtual (VPS)
Automatización vRealize
Evaluación de vulnerabilidades
Divulgación de vulnerabilidades
Gestión de Vulnerabilidades
Escáner de vulnerabilidades
Vulnerabilidad
W
Wabbit
Firewall de Aplicaciones Web (WAF)
Activación por LAN
Billetera
Agregación WAN
Puerto mini WAN
Optimizador WAN
Puerto WAN
WAN
War driving
War texting
Warchalking
Marcado por guerra
Wardriving
Warez
Reinicio en caliente
Warshipping
Warwalking
Modelo en Cascada
Ataque de Watering Hole
Marcas de agua
Multiplexación por División de Longitud de Onda (WDM)
Computadora vestible
Gestión de acceso web
Gestión de autorización web
Baliza web
Seguridad del navegador web
Gestión de contenido web
Rastreador web
Filtrado web
Alojamiento Web
Protección web
Puerta de enlace de seguridad web
Servidor Web
Web shell
Webhook
Desfiguración de sitios web
Crackeo de WEP
WEP (Privacidad Equivalente a Cableado)
Caza de grandes peces
Denunciante
Pruebas de Caja Blanca
Hacker de sombrero blanco
Criptografía de caja blanca
Lista blanca
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Extensor de Wi-Fi
Seguridad Wi-Fi
Intercepción de Wi-Fi
Certificado comodín
Caracteres comodín
Ventanas
Servicios de implementación de Windows
Registro de eventos de Windows
Administración remota de Windows
Seguridad de Windows
Servicios de Windows
Wiper
Fraude por transferencia bancaria
Red cableada
Wireguard
Punto de acceso inalámbrico
Puente inalámbrico
Banda Ancha Inalámbrica
Cifrado inalámbrico
Fidelidad inalámbrica
Sistema de Detección de Intrusos Inalámbrico (WIDS)
Intervención de comunicaciones
Seguridad WLAN
WLAN (Wireless LAN)
Abuso de WMI
Red WMN
Tamaño de palabra
Automatización del flujo de trabajo
Estación de trabajo
Red Mundial
Gusano
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
Bomba XML
Entidad externa XML (XXE)
Inyección XML
XProtect
XSS
Y
Afeitado de yak
Hacker de sombrero amarillo
Ysoserial
YubiKey
Z
Z-Wave
Ataque de cero clics
Redes de configuración cero
Día cero
Conocimiento cero
Empresa de latencia cero
Confianza cero
Virus Zeus
Zigbee
Bomba ZIP
Computadora zombi
Cookies zombi
Cortafuegos basado en zonas
Archivo de zona
Transferencia de Zona