Cybersecurity Glosario
0-9
A
- Pruebas A/B
- Registro A
- ABEND
- Páginas Móviles Aceleradas
- Política de uso aceptable
- Entrada de control de acceso
- Lista de Control de Acceso (ACL)
- Control de Acceso
- Capa de acceso
- Gestión de acceso
- Nombre del Punto de Acceso
- Punto de acceso
- Token de acceso
- Accesibilidad
- Compromiso de cuenta
- Robo de cuenta
- ACID
- Código de activación
- Ataque activo
- Contenido activo
- Defensa activa
- Directorio Activo
- Vigilancia Activa
- ActiveX
- Bloqueadores de anuncios
- Fraude Publicitario
- Red Ad-Hoc
- Autenticación adaptativa
- Bus de Direcciones
- Espacio de direcciones
- Cifrado ADFGVX
- Privilegios administrativos
- Técnica avanzada de evasión
- Infraestructura de medición avanzada
- Ataque Adversarial
- Nombres de grupos adversarios
- Adware
- AES-256
- AES (Advanced Encryption Standard)
- Marketing de Afiliados
- AFTS
- Ataque de Agregación
- Negocio Ágil
- Desarrollo Ágil
- Sesgo de IA
- Ética de la IA
- IA en Ciberseguridad
- Seguridad de IA
- AI TRiSM
- AIOps
- Brecha de aire
- Gestión del flujo de aire
- AJAX (Asynchronous JavaScript and XML)
- Fatiga por alertas
- Algoritmo
- Equidad Algorítmica
- Lista de permitidos
- Pruebas Alpha
- AlphaGo
- Contraseña alfanumérica
- Enrutamiento alternativo
- Amazon Web Services (AWS)
- Ataque de Amplificación
- Computadora analógica
- Parálisis por Análisis
- Kit de paquetes de Android
- Suplantación de identidad Angler
- Virus Anna Kournikova
- Detección de Anomalías
- Anomalía en Bases de Datos
- Anonimato
- Anonimización
- Anonimizador
- Rechazo de llamadas anónimas
- Hackers anónimos
- Proxy Anónimo
- Reporte Anónimo
- Relación de respuestas y capturas
- Antimalware
- Antipatrones
- Servicio anti-phishing
- Antispam
- Antiespía
- Escáner de antivirus
- Antivirus
- Anycast
- Claves API
- API (Application Programming Interface)
- Permisos de aplicaciones
- App Store
- Aceleración de aplicaciones
- Conciencia de aplicaciones
- Infraestructura centrada en aplicaciones
- Cliente de aplicación
- Control de Aplicaciones
- Controlador de entrega de aplicaciones
- Red de entrega de aplicaciones
- Entrega de aplicaciones
- Implementación de aplicaciones
- Puerta de enlace de aplicaciones
- Alojamiento de aplicaciones
- Capa de aplicación
- Puerta de enlace a nivel de aplicación
- Registro de aplicaciones
- Gestión de aplicaciones
- Monitoreo del rendimiento de aplicaciones
- Programa de aplicación
- Interfaz de programación de aplicaciones
- Seguridad de Aplicaciones
- Servidor de aplicaciones
- Virtualización de aplicaciones
- Amenaza Persistente Avanzada (APT)
- Ejecución de código arbitrario
- Archivado
- Router de borde de área
- Unidad aritmético-lógica
- Desbordamiento Aritmético
- Procesador ARM
- Suplantación de ARP
- ARP
- ARPANET
- Inteligencia artificial
- AS1 (Declaración de Aplicabilidad 1)
- AS2 (Applicability Statement 2)
- ASCII
- ASLR
- Ensamblador
- Gestión de Activos
- Cifrado Asimétrico
- Modo de Transferencia Asíncrona
- Transmisión asíncrona
- Cifrado Atbash
- Jackpotting de cajeros automáticos
- Seguridad en Cajeros Automáticos
- Firma de ataque
- Superficie de ataque
- Taxonomía de ataques
- Vector de ataque
- Control de Acceso Basado en Atributos (ABAC)
- Par de atributo-valor
- Problema de atribución
- Fraude en subastas
- Registro de auditoría
- Registro de auditoría
- Inteligencia aumentada
- Protocolo de Autenticación
- Servidor de autenticación
- Autenticación
- Código de Autorización
- Autorización
- Fraude de pago por transferencia autorizada
- Atendedor automático
- Pruebas Automatizadas
- Distribuidor Automático de Llamadas (ACD)
- Reconocimiento automático de contenido
- Solicitud de repetición automática
- Plataforma de automatización
- Automatización
- Red autonómica
- Inteligencia autónoma
- Sistema autónomo
- Vehículos Autónomos
- Gusano de ejecución automática
- Azure Active Directory (Azure AD)
B
- Área Troncal
- Puerta trasera
- Backhaul
- Retroportación
- Retropropagación
- Retroceso
- Copia de seguridad y recuperación
- Copia de seguridad como servicio
- Copia de seguridad
- Compatibilidad Retroactiva
- BACnet
- Sector Defectuoso
- BadUSB
- Cebo
- Archivo Bak
- Cuadro de Mando Integral
- Actividades de Alto Consumo de Ancho de Banda
- Gestión del Ancho de Banda
- Medidor de ancho de banda
- Robo de ancho de banda
- Ancho de banda
- Banco Drop
- Troyano Bancario
- Provisionamiento bare-metal
- Dirección base
- Controlador de gestión de placa base
- Configuración base
- Línea base
- Autenticación Básica
- Servidor bastión
- Procesamiento por Lotes
- Tasa de baudios
- Bcrypt
- Balizamiento
- Protocolo Bearer
- Análisis de Comportamiento
- Detección basada en comportamiento
- Monitoreo de comportamiento
- Modelo de Bell-LaPadula
- Pruebas Beta
- BGP
- BGPsec
- Modelo de Biba
- Datos Masivos
- Ataque BIN
- Análisis de código binario
- Código Binario
- Binario
- Datos biométricos
- Escáneres biométricos
- Suplantación biométrica
- Biometría
- Contraseña de BIOS
- Rootkit de BIOS
- BIOS
- Codificación Bifase
- Ataque de cumpleaños
- Tasa de Error de Bit
- Ataque de modificación de bits
- Bit
- Bitbucket
- BitLocker
- Tasa de bits
- Operación a nivel de bits
- Hacker de sombrero negro
- SEO de Sombrero Negro
- BlackEnergy
- Blackholing
- Lista negra
- Bladabindi
- Servidor Blade
- Amenaza combinada
- Bloatware
- Cifrado por bloques
- Tamaño de bloque
- Almacenamiento en Bloques
- Blockchain
- Lista de bloqueo
- Hacker de sombrero azul
- Ataque Blue Pill
- Pantalla Azul de la Muerte (BSoD)
- Equipo azul
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Hackeo de Bluetooth
- Intercepción de Bluetooth
- Bluetooth
- Filtrado de Bogon
- Protocolo Bonjour
- Álgebra de Boole
- Lógica booleana
- Operadores Booleanos
- Disco de arranque
- Imagen de arranque
- Virus del sector de arranque
- USB de arranque
- Booter
- Bootkit
- Cargador de arranque
- Pastor de bots
- Mitigación de bots
- Bot
- Botnet
- Tasa de Rebote
- Protección de Límites
- Unidades de Datos del Protocolo de Puente (BPDU)
- Predicción de Bifurcación
- Ramas y fusiones
- Suplantación de marca
- Bloqueo del dispositivo
- ID de puente
- Modo puente
- Banda ancha sobre línea eléctrica
- Router de banda ancha
- Banda ancha
- Dirección de difusión
- Dominio de difusión
- Tormenta de difusión
- Transmisión
- Control de acceso roto
- Ataque de autenticación rota
- Extensión del navegador
- Secuestrador de navegador
- Aislamiento del navegador
- Aislamiento del navegador
- Ataque de fuerza bruta
- Desbordamiento de Búfer
- Programa de Recompensas por Errores
- Error
- Sistema de Automatización de Edificios (BAS)
- Transferencia masiva de datos
- Cámara bullet
- Arbitraje de Bus
- Red de bus
- Continuidad del Negocio
- Compromiso de correo electrónico empresarial
- Inteligencia Empresarial
- Automatización de Procesos Empresariales
- Gestión de Procesos de Negocio (BPM)
- BYOD (Bring Your Own Device)
- Byte
- Tolerancia a fallos bizantinos
- Agrupación
C
- Servidor C&C
- Expulsión de caché
- Acierto de caché
- Invalidación de caché
- Ataques a la Memoria Caché
- Memoria caché
- Fallo de caché
- Servidor de caché
- Proxy de almacenamiento en caché
- Almacenamiento en caché
- Cifrado César
- Registro de detalles de llamadas
- Enrutamiento de llamadas
- Pila de llamadas
- Llamado a la acción (CTA)
- Red de área de campus
- Token canario
- Nombre canónico
- Planificación de Capacidad
- CAPTCHA
- Portal cautivo
- Captura la Bandera (CTF)
- Carberp
- Autorización de compra con tarjeta
- Prueba de tarjetas
- Cardinalidad
- Carding
- Ethernet de operador
- Suplantación en línea
- Ley de Privacidad del Consumidor de California (CCPA)
- CCTV
- CDN (Red de Entrega de Contenidos)
- Análisis de CDR
- Interferencia Celular
- Seguridad de Redes Celulares
- Red celular
- Evasión de Censura
- Censura
- Fraude del CEO
- Ransomware Cerber
- Autoridad de Certificación (CA)
- Autenticación basada en certificados
- Gestión de certificados
- Fijación de certificados
- Revocación de Certificado
- CGNAT
- ChaCha20
- Aventado y aventamiento
- Cadena de Custodia
- Control de cambios
- Gestión del Cambio
- Protocolo de Autenticación por Desafío y Respuesta (CHAP)
- Codificación de Caracteres
- Conjunto de caracteres
- Chargeware
- Chatbot
- Registro de entrada/salida
- Suma de verificación
- Explotación Infantil
- Ataque de texto plano elegido
- Integración Continua/Despliegue Continuo (CI/CD)
- CIDR
- CIEM
- Conjunto de cifrado
- Texto cifrado
- Puerta de enlace a nivel de circuito
- Conmutación de Circuitos
- Controles CIS
- Computación con Conjunto de Instrucciones Complejo (CISC)
- Cisco IOS
- Libertades Civiles
- Modelo Clark-Wilson
- Dirección IP de clase A
- Dirección IP de clase B
- Dirección IP de clase C
- Dirección IP de clase D
- Dirección IP de clase E
- Clase de Servicio
- Red con Clases
- Información Clasificada
- Código Limpio
- Fraude limpio
- Instalación limpia
- Fraude de clics
- Clickjacking
- Clictivismo
- Modelo Cliente-Servidor
- Red cliente-servidor
- Ataques del Lado del Cliente
- Encubrimiento
- Velocidad de reloj
- Relojeo
- Ransomware Clop
- Código Cerrado
- Sistema Cerrado
- Arquitectura en la nube
- Archivado en la nube
- Nube como servicio
- Ataque en la nube
- Automatización en la Nube
- Copia de seguridad en la nube
- Supercomputación en la nube
- Colaboración en la Nube
- Computación en la Nube
- Contenedores en la nube
- Plataforma de datos en la nube
- Base de datos en la nube
- Informática forense en la nube
- Alojamiento en la Nube
- Infraestructura en la Nube
- Migración a la Nube
- Redes en la nube
- Sistema operativo en la nube
- Gestión de postura de seguridad en la nube
- Seguridad en la Nube
- Servidor en la nube
- Almacenamiento en la Nube
- VPN en la Nube
- VPS en la Nube
- CWPP
- Protocolo CloudTrust
- CLSID
- Análisis de clusters
- Controlador de clúster
- Clustering
- CNAPP
- Colocación
- COBIT
- Compilación de Código
- Generador de código
- Inyección de código
- Gestión de código
- Transformación de código
- Optimización de Código
- Revisión de Código
- Firma de código
- Olor a Código
- Codec
- Programación
- Computación cognitiva
- Arranque en frío
- Datos fríos
- Sitio Frío
- Herramientas de colaboración
- Filtrado colaborativo
- Software Colaborativo
- Dominio de colisión
- Colisión
- Objetos COM
- COMINT
- Comando y Control (C2)
- Ejecución de Comandos
- Inyección de comandos
- Interfaz de línea de comandos
- Shell de línea de comandos
- Confirmar
- Tasa de información comprometida
- Sistema de comunicaciones
- Pruebas de Compatibilidad
- Compatibilidad
- Optimización del Compilador
- Compilador
- Auditoría de Cumplimiento
- Marco de Cumplimiento
- Gestión de Cumplimiento
- Desarrollo basado en componentes
- Archivo comprimido
- Compresión
- Plataformas de cómputo
- Seguridad informática
- Fallo de computadora
- Defensa de redes informáticas
- Operaciones de redes informáticas
- Sistema informático
- Virus informático
- Visión por Computadora
- COMSEC
- Control de concurrencia
- Concurrencia
- Mantenimiento Basado en Condición
- Sentencias Condicionales
- Conficker
- Archivo de configuración
- Gestión de Configuración
- Resolución de Conflictos
- Tecnología de Vehículos Conectados
- Vehículos Conectados
- Protocolo orientado a conexión
- Protocolo sin Conexión
- Algoritmos de Consenso
- Mecanismo de Consenso
- Gestión de Consentimiento
- Algoritmos de Tiempo Constante
- Electrónica de consumo
- Pago sin contacto
- Escape de contenedor
- Formato de Contenedor
- Aislamiento de contenedores
- Escaneo de contenedores
- Seguridad de Contenedores
- Contenerización
- Filtrado basado en contenido
- Cifrado de Contenidos
- Filtrado de Contenidos
- Sistema de Gestión de Contenidos
- Extracción de Contenido
- Política de seguridad de contenido
- Autenticación basada en contexto
- Arquitectura de Entrega de Contexto
- Bus de control
- Flujo de Control
- Marco de control
- Red de control
- Plano de control
- Estructura de control
- Unidad de control
- Infraestructura convergente
- Secuestro de conversación
- Optimización de la Tasa de Conversión (CRO)
- Cifrado de Cookies
- Hash de cookies
- Envenenamiento de Cookies
- Relleno de cookies
- Robo de cookies
- Cookie
- Compromiso por copiar y pegar
- Protección contra copias
- Infracción de derechos de autor
- CoreBot
- Ataque de Correlación
- Uso compartido de recursos de origen cruzado (CORS)
- Software falsificado
- Dominio de nivel superior de código de país
- Canal encubierto
- Limitado por CPU
- Caché de CPU
- Contención de CPU
- Núcleos de CPU
- Pipeline de CPU
- Planificación de CPU
- Utilización de CPU
- CPU (Unidad Central de Procesamiento)
- Cracker
- Volcado de memoria
- Comprobación de Redundancia Cíclica (CRC)
- Recolección de credenciales
- Relleno de credenciales
- Credenciales
- Congelación de crédito
- Monitoreo de Crédito
- Informe de crédito
- Virus Creeper
- Creepware
- Gestión de Crisis
- Protección de Infraestructura Crítica
- Infraestructura Crítica
- Inyección CRLF
- Transferencia Transfronteriza de Datos
- Pruebas entre navegadores
- Scripting entre marcos
- Equipos Multifuncionales
- Multiplataforma
- Cable cruzado
- Criptoanálisis
- CryptBot
- Malware de cifrado
- Destrucción criptográfica
- Minería de Criptomonedas
- Criptomonedas
- Algoritmo criptográfico
- Ataque Criptográfico
- Hash criptográfico
- Clave criptográfica
- Protocolo criptográfico
- Técnicas Criptográficas
- Vulnerabilidad Criptográfica
- Criptografía
- Criptojacking
- Criptosistema
- Cryptovirus
- Cryptowall
- CSCW
- CSIRT
- Falsificación de solicitud entre sitios (CSRF)
- CTB locker
- Curación
- ROMs personalizadas
- Router perimetral del cliente
- CVE
- CVSS
- Atribución cibernética
- Comunicación Cibernética
- Engaño Cibernético
- Informática Forense
- Acoso cibernético
- Higiene Cibernética
- Incidente cibernético
- Ciberseguro
- Operaciones cibernéticas
- Ataque ciberfísico
- Sistemas Ciberfísicos
- Ciberpatente de corso
- Campo de ciberseguridad
- Resiliencia Cibernética
- Seguridad Cibernética
- Análisis de Amenazas Cibernéticas
- Vandalismo cibernético
- Ciberjusticia por mano propia
- Ciberataque
- Ciberacoso
- Cibercrimen
- Ciberlibelo
- Cyberlocker
- Concienciación sobre Ciberseguridad
- Competencia de Ciberseguridad
- Ecosistema de ciberseguridad
- Certificación del Modelo de Madurez en Ciberseguridad
- Medidas de Ciberseguridad
- Malla de ciberseguridad
- Política de Ciberseguridad
- Riesgo de Ciberseguridad
- Estándares de Ciberseguridad
- Ciberseguridad
- Ciberespacio
- Ciberocupación
- Ciberacoso
- Ciberterrorismo
- Ciberamenaza
- Ciberguerrero
- Riesgos de ciberseguridad del Wi-Fi público
D
- Demonio
- Encadenar routers
- Puntero colgante
- Fibra Oscura
- Patrones oscuros
- Web oscura
- DarkHotel
- Mercados de la Darknet
- Acceso a datos
- Adquisición de datos
- Administración de datos
- Agregación de datos
- Análisis de Datos
- Activo de datos
- Cifrado de datos en reposo
- Datos en reposo
- Auditoría de datos
- Disponibilidad de datos
- Banco de datos
- Bloqueo de Datos
- Bloques de Datos
- Seguro por filtración de datos
- Filtración de datos
- Bus de datos
- Refrigeración de Centros de Datos
- Diseño de centro de datos
- Eficiencia del Centro de Datos
- Gestión de Infraestructura de Centros de Datos (DCIM)
- Proxy de centro de datos
- Rack de Centro de Datos
- Almacenamiento de centro de datos
- Niveles de centro de datos
- Virtualización de centro de datos
- Centro de Datos
- Seguridad centrada en los datos
- Clasificación de Datos
- Limpieza de Datos
- Limpieza de Datos
- Consistencia de Datos
- Conversión de datos
- Corrupción de datos
- Custodio de datos
- Deduplicación de datos
- Lenguaje de Definición de Datos (DDL)
- Manipulación de datos
- Diodo de Datos
- Basado en datos
- Clave de Cifrado de Datos (DEK)
- Estándar de Cifrado de Datos (DES)
- Entrada de datos
- Borrado de Datos
- Intercambio de Datos
- Prevención de ejecución de datos (DEP)
- Análisis de Flujo de Datos
- Modelo de flujo de datos
- Marco de gobernanza de datos
- Gobernanza de Datos
- Ocultación de datos
- Datos en movimiento
- Datos en Tránsito
- Integración de Datos
- Integridad de datos
- Inteligencia de datos
- Clave de datos
- Lago de datos
- Fuga de datos
- Gestión del ciclo de vida de los datos
- Capa de enlace de datos
- Localización de datos
- Registro de datos
- Prevención de pérdida de datos
- Pérdida de datos
- Lenguaje de Manipulación de Datos
- Manipulación de Datos
- Mercado de datos
- Enmascaramiento de datos
- Migración de datos
- Minimización de Datos
- Minería de datos
- Normalización de Datos
- Propietario de Datos
- Plano de datos
- Envenenamiento de datos
- Privacidad de Datos
- Perfilado de datos
- Oficial de Protección de Datos (DPO)
- Política de protección de datos
- Gestión de Calidad de Datos
- Calidad de Datos
- Recuperación de Datos
- Redundancia de Datos
- Remanencia de datos
- Leyes de Retención de Datos
- Retención de Datos
- Recuperación de datos
- Saneamiento de datos
- Seguridad de Datos
- Segregación de datos
- Fuente de datos
- Soberanía de los datos
- Administrador de Datos
- Titular de los datos
- Equipo terminal de datos
- Robo de datos
- Transferencia de datos
- Transmisión de datos
- Tipo de Datos
- Validación de datos
- Resguardo de datos
- Verificación de datos
- Visualización de Datos
- Almacén de datos
- Eliminación de datos
- Copia de seguridad de base de datos
- Restricciones de Base de Datos
- Indexación de Bases de Datos
- Optimización de Bases de Datos
- Replicación de bases de datos
- Esquema de Base de Datos
- Seguridad de Bases de Datos
- Dataficación
- Datagrama
- Almacén de datos
- Sistema de Gestión de Bases de Datos (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Denegación de Servicio Distribuida)
- DDR3
- DDR4
- Forense de caja muerta
- Código muerto
- Símbolos de depuración
- Depurador
- Desencapsulación
- Descentralización
- Aplicación Descentralizada (DApp)
- Identificadores Descentralizados (DIDs)
- Red Descentralizada
- Sistemas Descentralizados
- Web Descentralizada
- Desclasificación
- Descifrado
- Decoherencia
- Señuelo
- Algoritmo de Descifrado
- Acceso a Internet Dedicado
- IP dedicada
- Servidor dedicado
- Aprendizaje Profundo
- Inspección Profunda de Paquetes (DPI)
- Web profunda
- Deepfake
- Puerta de enlace predeterminada
- Contraseña predeterminada
- Defensa en profundidad
- Base Industrial de Defensa (DIB)
- Enrutamiento por deflexión
- Regla Delta
- Respuesta a la Demanda
- Desmultiplexación
- Desnormalización
- Desofuscar
- Inyección de Dependencias
- Dependencia
- Obsolescencia
- Deserialización
- Sistema Determinista
- Opciones de Desarrollador
- Huellas Digitales de Dispositivos
- Gestión de Dispositivos
- DevOps
- DevSecOps
- DFIR
- Ataque DHCP
- Proxy DHCP
- Filtrado DHCP
- DHCP
- Conexión Dial-Up
- Cuadro de diálogo
- Ataque de diccionario
- Copias de seguridad diferenciales
- Ataque de análisis de fallos diferencial
- Codificación Manchester Diferencial
- Privacidad diferencial
- Diffie-Hellman
- Autenticación digest
- Gestión de Activos Digitales
- Certificado digital
- Ciudadanía Digital
- Comunicación Digital
- Computadora Digital
- Datos digitales
- Desintoxicación Digital
- Distopía digital
- Sobre digital
- Evidencia Digital
- Huella digital
- Monitoreo de Experiencia Digital
- Huella digital
- Huella digital
- Gobernanza Digital
- Identidad digital
- Legado Digital
- Optimización digital
- Gestión del Rendimiento Digital
- Preservación Digital
- Algoritmo de firma digital
- Firma Digital
- Conmutador digital
- Gemelo digital
- Monederos Digitales
- Marcas de agua digitales
- Digitalización
- Digitalización
- Algoritmo de Dijkstra
- Conexión directa
- Ataque de recorrido de directorios
- Bit sucio
- Ataque de desasociación
- Recuperación ante Desastres como Servicio (DRaaS)
- Recuperación ante Desastres
- Control de acceso discrecional
- Desinformación
- Almacenamiento basado en disco
- Clonación de Disco
- Desfragmentación de disco
- Forense de Discos
- Particionamiento de Disco
- Depuración de Disco
- Vector de distancia
- Proxy distorsionador
- Computación Distribuida
- Recursos Energéticos Distribuidos (DER)
- Cortafuegos distribuidos
- Tecnología de Registro Distribuido (DLT)
- Red distribuida
- Sistema distribuido
- Enrutamiento Diverso
- Diversidad en Cybersecurity
- DKIM (DomainKeys Identified Mail)
- Secuestro de DLL
- Inyección de DLL
- Ataque DMA
- DMA (Direct Memory Access)
- DMCA
- Zona Desmilitarizada (DMZ)
- Registro DNS AAAA
- Bloqueo de DNS
- Caché DNS
- Cliente DNS
- Cifrado DNS
- Conmutación por error de DNS
- Filtrado DNS
- Cortafuegos DNS
- Vaciado de DNS
- Secuestro de DNS
- Alojamiento DNS
- Balanceo de carga DNS
- Registro MX de DNS
- Puerto DNS
- Propagación de DNS
- Proxy DNS
- Registro PTR de DNS
- Consulta DNS
- Ataque de reencadenamiento de DNS
- Registro DNS
- Redundancia DNS
- Ataque de reflexión DNS
- DNS round-robin
- Sumidero DNS
- Registro SOA de DNS
- Registro DNS SPF
- Suplantación de DNS
- Registro DNS SRV
- TTL de DNS
- Túnel DNS
- Registro TXT de DNS
- Zona DNS
- DNS (Domain Name System)
- DNSSEC
- Seguridad de Docker
- Docker
- Sistema de Gestión de Documentos (DMS)
- Versionado de documentos
- Administrador de dominio
- Controlador de dominio
- Encubrimiento de dominios
- Suplantación de dominio
- Dominio
- Donationware
- Notación decimal con puntos
- Doble etiquetado
- Troyano descargador
- Tiempo de inactividad
- Doxing
- DRAM (Memoria de Acceso Aleatorio Dinámico)
- Dridex
- Ataque por descarga oculta
- Controlador
- DRM-free
- Gestión de Derechos Digitales (DRM)
- Dropper
- Dropshipping
- DSL (Digital Subscriber Line)
- DSLAM
- Comunicación de corto alcance (DSRC)
- Host de doble conexión
- Ataque de búsqueda en la basura
- Duqu
- Tiempo de permanencia
- Análisis dinámico
- Pruebas Dinámicas de Seguridad de Aplicaciones (DAST)
- Análisis de Código Dinámico
- DNS Dinámico
- IP dinámica
- Biblioteca dinámica
- Asignación dinámica de memoria
- Puertos dinámicos
- Enrutamiento Dinámico
- Sitio web dinámico
- Dyreza
E
- Comercio electrónico
- Gobierno electrónico
- Protocolo de Autenticación Extensible (EAP)
- Tráfico Este-Oeste
- Espionaje
- Nube de Cómputo Elástico (EC2)
- ECM
- Almacenamiento en caché perimetral
- Computación en el Borde
- Puerta de enlace perimetral
- EDI (Intercambio Electrónico de Datos)
- Descubrimiento Electrónico (eDiscovery)
- Egosurfing
- Filtrado de salida
- Tráfico de salida
- Seguridad de EHR
- EIGRP
- Dirección IP elástica
- Espionaje Electromagnético
- Interferencia Electromagnética (EMI)
- Inteligencia electrónica
- Firma electrónica
- Guerra Electrónica
- Criptografía de curva elíptica
- Algoritmo de Firma Digital de Curva Elíptica (ECDSA)
- Problema del Logaritmo Discreto en Curvas Elípticas
- Adjunto de Correo Electrónico
- Autenticación de Correo Electrónico
- Bomba de correo
- Filtrado de Correo Electrónico
- Puerta de enlace de correo electrónico
- Política de retención de correo electrónico
- Seguridad del Correo Electrónico
- Firma de correo electrónico
- Seguimiento de Correo Electrónico
- Virus de correo electrónico
- Inteligencia embebida
- Sistemas Embebidos
- Malversación
- Seguridad de emisiones
- Emoji
- Emotet
- Emoticono
- Reconocimiento de emociones
- Emulador
- Tarjeta EMV
- Carga útil de seguridad encapsulada
- Codificación
- Transferencia de archivos cifrada
- Algoritmo de Cifrado
- Cifrado como servicio
- Clave de cifrado
- Protocolos de Cifrado
- Cifrado
- Fin de vida (EOL)
- Cifrado de extremo a extremo
- Monitoreo de Experiencia del Usuario Final
- Detección y Respuesta de Endpoints (EDR)
- Dispositivo de punto final
- Seguridad de endpoints
- Certificación Energy Star
- Gestión de Movilidad Empresarial (EMM)
- Codificación de borrado
- Verificación de Errores
- Control de errores
- Código de Corrección de Errores (ECC)
- Detección y corrección de errores
- Depósito de Contraseñas
- Espionaje
- ETags
- EternalBlue
- Cable Ethernet
- Trama Ethernet
- Ethernet sobre corriente
- Red Óptica Pasiva Ethernet (EPON)
- Puerto Ethernet
- Ethernet
- EtherType
- Hacker Ético
- ETL (Extract, Transform, Load)
- Acuerdo de Licencia de Usuario Final (EULA)
- Ataques de Evasión
- Arquitectura dirigida por eventos
- Registro de eventos
- Ataque Evil Maid
- Gemelo malvado
- Computación evolutiva
- Robótica Evolutiva
- Manejo de Excepciones
- Exfiltración
- Datos Exif
- Nodo de salida
- Sistema experto
- Exploit como servicio (EaaS)
- Cadena de exploits
- Kit de explotación
- Exploit
- Explotabilidad
- Distribución Exponencial
- Inyección de lenguaje de expresión
- Ext4 (Fourth Extended Filesystem)
- Listas de Control de Acceso Extendidas
- Extensibilidad
- Protocolo de puerta de enlace exterior
- Disco Duro Externo
- Extracción
- Extranet
- Programación Extrema (XP)
F
- Face ID
- Acoso en Facebook
- Reconocimiento facial
- Protección de Restablecimiento de Fábrica (FRP)
- Restablecimiento de fábrica
- Configuración de fábrica
- Conmutación por error
- Antivirus falso
- Bandera falsa
- Falso Negativo
- Bolsa de Faraday
- Flujo rápido
- FAT32 (Tabla de Asignación de Archivos 32)
- Ataque de inyección de fallos
- Tolerancia a fallos
- Conmutador de Canal de Fibra
- Canal de Fibra
- Interfaz de Datos Distribuida por Fibra Óptica
- Cable de Fibra Óptica
- Internet de Fibra Óptica
- Conmutador de fibra óptica
- Fibra hasta el hogar (FTTH)
- Fibra hasta el nodo
- FIDO (Fast Identity Online)
- Fieldbus
- Tabla de Asignación de Archivos
- Unidor de archivos
- Cifrado de archivos
- Formato de archivo
- Hash de archivo
- Servicio de alojamiento de archivos
- Supervisión de integridad de archivos
- Cifrado a Nivel de Archivo
- Bloqueo de Archivos
- Permisos de Archivos
- Compartición de archivos
- Firma de archivo
- Sistema de archivos
- Ataques sin archivos
- FileRepMalware
- FileVault
- Huellas digitales
- Cuerpo finito
- Cumplimiento FIPS
- Firesheep
- Reglas de firewall
- Firewall
- Ataques de Firmware
- Firmware por aire
- Firmware
- Cookie de primera parte
- Flameo
- Cookies Flash
- Memoria Flash
- Flash
- Archivo plano
- Flooder
- Enrutamiento de flujo
- Computación en la niebla
- Reconocimiento
- Pronóstico
- Clave Foránea
- Análisis Forense
- Bomba fork
- Autenticación de formularios
- Ataque de cadena de formato
- Formjacking
- Compatibilidad futura
- DNS Directo
- Corrección de Errores Adelantada
- Proxy directo
- Tablas de reenvío
- FOSS
- Intercambio de cuatro vías
- FPS
- Ataque de superposición de fragmentos
- Evitar el Encapsulamiento de Marcos
- Marco
- Frape
- Alerta de Fraude
- Fraude como Servicio
- Detección de Fraude
- Fraude
- Transacciones Fraudulentas
- Libertad de información
- Freemium
- Freeware
- Análisis de Frecuencia
- Banda de Frecuencia
- Multiplexación por División de Frecuencia (FDM)
- Proxy FTP
- FTP
- Copia de seguridad completa
- Cifrado de disco completo
- Dúplex completo
- Fullz
- Función como Servicio (FaaS)
- Dependencia funcional
- Pruebas de fuzzing
- FWaaS
G
- Gamificación
- GandCrab
- Recolección de basura
- Basura entra, basura sale
- Enrutamiento de ajo
- Guardián
- Servidor gateway
- Puerta de enlace
- GDPR
- Servicio general de paquetes por radio
- Redes Generativas Antagónicas (GANs)
- IA Generativa
- Encapsulación de enrutamiento genérico
- Algoritmo Genético
- Bloqueo geográfico
- Restricciones geográficas
- Análisis Geoespacial
- Herramientas de Eliminación de Geotags
- Geotiquetado
- Error GHOST
- GhostNet
- Ghostware
- Ethernet Gigabit
- Convertidor de interfaz gigabit
- GIS (Sistemas de Información Geográfica)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Ataque Golden Ticket
- Google dorking
- Protocolo Gopher
- Vigilancia gubernamental
- Interferencia de GPS
- Aceleración por GPU
- Unidad de Procesamiento de Gráficos (GPU)
- Descenso de Gradiente
- Granularidad
- Hacker de sombrero gris
- Graymail
- Centro de Datos Verde
- Hacker de sombrero verde
- Lista gris
- Greyware
- Computación en malla
- Griefing
- Directiva de grupo
- Groupware
- Algoritmo de Grover
- Unidad Recurrente Cerrada (GRU)
- GSM
- GSSAPI
- Entropía de adivinanza
- Interfaz Gráfica de Usuario (GUI)
H
- Hackathon
- Hacking
- Hackintosh
- Hacktivismo
- Semidúplex
- Detener y Prender Fuego
- Código de Hamming
- Distancia de Hamming
- Protocolo de enlace
- Disco Duro
- Enlace duro
- Reinicio forzado
- Restablecimiento completo
- Endurecimiento
- Aceleración por hardware
- Virtualización Forzada por Hardware
- Falla de hardware
- Identificación de hardware
- Módulo de Seguridad de Hardware (HSM)
- Seguridad de Hardware
- Virtualización de hardware
- Monedero de Hardware
- Cadena de hash
- Función hash
- Hashing
- HDMI (High-Definition Multimedia Interface)
- Sistema sin cabeza
- Tecnología de la Salud
- Rociado de montón
- Mapas de calor
- HermeticWiper
- Análisis heurístico
- Virus heurístico
- Hexadecimal
- Hexdump
- Alta Disponibilidad
- Computación de Alto Rendimiento (HPC)
- Interfaz Serial de Alta Velocidad
- Bulo
- Automatización del Hogar
- Servidor doméstico
- Ataque homográfico
- Cifrado homomórfico
- HoneyMonkey
- Honeynet
- Honeytoken
- Recuento de saltos
- Dirección del host
- Firewall basado en host
- Sistema de Detección de Intrusos Basado en Host (HIDS)
- Seguridad del host
- Máquina virtual anfitriona
- Nombre de host
- Archivo de hosts
- Pasillo Caliente/Pasillo Frío
- Sitio caliente
- Repuesto en caliente
- Hotlink
- Seguridad de Hotspot
- Seguridad de Transporte Estricto de HTTP (HSTS)
- Inyección de HTML
- Etiqueta HTML
- HTML5
- Autenticación Básica HTTP
- Encabezado HTTP
- Contaminación de parámetros HTTP
- Proxy HTTP
- Contrabando de solicitudes HTTP
- Solicitud HTTP
- HTTP
- Cookie HTTPOnly
- Suplantación de identidad HTTPS
- HTTPS
- Red hub and spoke
- Interacción Humano-Computadora (HCI)
- Cortafuegos humano
- Directorio activo híbrido
- Ataque híbrido
- Nube Híbrida
- Computadora híbrida
- Unidad Híbrida
- Cifrado híbrido
- Cortafuegos híbrido
- Gestión híbrida de TI
- Sistemas de Recomendación Híbridos
- Hiperprocesamiento
- Hiperautomatización
- Hipervínculo
- Hiperscala
- Hipervisor
I
- Controlador de I/O
- I2C (Inter-Integrated Circuit)
- I2P
- Infraestructura como Servicio (IaaS)
- Autenticación IAM
- IAM (Gestión de Identidad y Acceso)
- Suplantación de identidad en hielo
- ICE
- Inundación ICMP
- ICS (Sistemas de Control Industrial)
- Idempotencia
- Clonación de identidad
- Malla de identidad
- Gobernanza y Administración de Identidades (IGA)
- Gobernanza de Identidad
- Gestión de Identidad
- Orquestación de identidad
- Prueba de identidad
- Proveedor de Identidad (IdP)
- Robo de Identidad
- Verificación de Identidad
- Tiempo de inactividad
- Sistemas de Detección y Prevención de Intrusiones (IDPS)
- Sistema de Detección de Intrusos (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Implementación de Imágenes
- Reconocimiento de imágenes
- Spam de imágenes
- Bloqueo de IMEI
- IMEI
- Libro de contabilidad inmutable
- Ataque de suplantación
- Dispositivos Médicos Implantables
- IMSI Catcher
- Gestión en Banda
- Computación en Memoria
- Gestión de Incidentes
- Plan de Respuesta a Incidentes
- Equipo de Respuesta a Incidentes
- Respuesta a Incidentes
- Contratación Inclusiva
- Copia de seguridad incremental
- Indexación
- Indicadores de Compromiso (IoC)
- Indicadores de Ataque (IoA)
- IoT Industrial (Internet of Things)
- Industroyer
- Inetd
- Ataque de inferencia
- Alfabetización Informacional
- Gestión de la información
- Procesamiento de información
- Política de seguridad de la información
- Seguridad de la Información
- Silos de Información
- Seguridad de Sistemas de Información
- Infotenimiento
- Infrarrojo
- Infraestructura como Código (IaC)
- Filtrado de ingreso
- Tráfico de entrada
- Intermediarios de acceso inicial
- Vector de inicialización
- Marco en línea
- Inode
- Dispositivos de Entrada
- Capa de entrada
- Validación de entrada
- Referencias directas inseguras a objetos
- Ataque de inserción
- Amenaza Interna
- InstallCore
- Registro de Instrucción (IR)
- Arquitectura de Conjunto de Instrucciones (ISA)
- Desbordamiento de enteros
- Circuito integrado
- Electrónica de unidad integrada
- Red digital de servicios integrados
- Pruebas de Integración
- Verificación de integridad
- Tecnología de Virtualización de Intel
- Automatización Inteligente
- Reconocimiento inteligente de caracteres
- Nube inteligente
- Red inteligente
- Web inteligente
- Acuerdo de interconexión
- Comunicación Interdepartamental
- Convertidor de interfaz
- Procesador de mensajes de interfaz
- Protocolo de puerta de enlace interior
- Marco de Distribución Intermedio (IDF)
- Controles Internos
- Adicción a Internet
- Infraestructura principal de Internet
- Ruido de fondo de Internet
- Bot de internet
- Protocolo de mensajes de control de Internet
- Punto de Intercambio de Internet (IXP)
- Intercambio de claves de Internet
- Internet de los Cuerpos
- Internet de Todo
- Internet de las Cosas Médicas
- Enrutamiento de Internet
- Seguridad en Internet
- Gusano de Internet
- Internet
- Interoperabilidad
- Intérprete
- Comunicación entre procesos
- Intranet
- Inversión de Control
- Límite de E/S
- Unidad de Gestión de Memoria de E/S (IOMMU)
- Botnet de IoT
- Puerta de enlace IoT
- Middleware de IoT
- Seguridad IoT
- Internet de las Cosas (IoT)
- Asignación de Direcciones IP
- Bloqueo de direcciones IP
- Enmascaramiento de Dirección IP
- Dirección IP
- Direcciones IP
- Cámara IP
- Reenvío de IP
- Secuestro de IP
- Paquete IP
- Reputación de IP
- IP SLA
- Vigilancia IP
- IP (Internet Protocol)
- IPsec
- Agotamiento de Direcciones IPv4
- IPv4
- IPv6
- IS-IS
- iSCSI (Interfaz de Sistema de Pequeñas Computadoras por Internet)
- ISO 27001
- Niveles de Aislamiento
- Aislamiento
- ISP
- Automatización de TI
- Gobernanza de TI
- Infraestructura de TI
- Consulta DNS iterativa
- ITIL
- ITSM
- ITSP (Internet Telephony Service Provider)
- Respuesta de Voz Interactiva (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Principio de Kerckhoffs
- Explotación a Nivel de Kernel
- Pánico del Kernel
- Kernel
- Cifrado basado en clave
- Enrutamiento basado en claves
- Función de derivación de claves
- Centro de Distribución de Claves (KDC)
- Clave de cifrado de clave
- Depósito de claves
- Intercambio de claves
- Llavero inteligente
- Gestión de Claves
- Indicador Clave de Desempeño (KPI)
- Indicador clave de riesgo
- Rotación de claves
- Programa de claves
- Estiramiento de Clave
- Llavero
- Keygen
- Registrador de teclas
- Máquina perforadora
- Killware
- Kovter
- Ataque KRACK
- Seguridad de Kubernetes
- Kubernetes
L
- L2TP/IPsec (Protocolo de Túnel de Capa 2/IPsec)
- Fiesta LAN
- Seguridad LAN
- LAN (Red de Área Local)
- Última Milla
- Latencia
- Movimiento lateral
- Control de acceso basado en retículas
- Protocolo de reenvío de capa 2
- Switch de Capa 2
- Conmutador de Capa 3
- Conmutador de capa 4
- LDAP (Lightweight Directory Access Protocol)
- Arquitectura leaf-spine
- Leakware
- Lean
- Línea arrendada
- Menor privilegio
- Menos recientemente usado (LRU)
- Bit Menos Significativo
- Leeching
- Sistema heredado
- Clave de licencia
- Licencia
- Registro de desplazamiento de retroalimentación lineal
- Cifrado de enlace
- Balanceo de Carga de Enlaces
- Base de Datos de Estado de Enlace
- Enrutamiento de Estado de Enlace
- Linux
- Forense en Vivo
- Migración en Vivo
- USB en vivo
- Detección de vida
- Vivir de la Tierra (LotL)
- Balanceador de carga
- Router de balanceo de carga
- Módulos de kernel cargables
- Conexión de área local
- Inclusión de archivos locales
- Localhost
- Inteligencia de ubicación
- Ransomware Locky
- Análisis de registros
- Recorte de registros
- Archivo de registro
- Integridad de registros
- Retención de registros
- Rotación de registros
- Log4Shell
- Registro
- Bomba lógica
- Acceso lógico
- Red lógica
- Operaciones Lógicas
- Topología lógica
- Logjam
- LOLBin
- LonTalk
- Topología sin Bucle
- Guardia de Bucle
- Bucle
- Dirección de loopback
- Conector de bucle
- Función de Pérdida
- Compresión con pérdida
- Baja latencia
- Memoria a Largo Corto Plazo (LSTM)
- LTE (Long-Term Evolution)
- Enmascaramiento de LUN
- Ataque de atracción
- Acecho
M
- Dirección MAC
- Suplantación de MAC
- Código Máquina
- Ciclo de máquina
- Datos de máquina
- Aprendizaje automático
- macOS
- Virus de macros
- Madware
- Magecart
- Enlace magnético
- Servidor de Correo
- Marco de distribución principal
- Memoria Principal
- Código malicioso
- Maleabilidad
- Malvertising
- Análisis de Malware
- Malware como servicio
- Métodos de entrega de malware
- Inyección de Malware
- Ofuscación de malware
- Aislamiento de malware
- Malware
- MAM
- Ataque Man-in-the-Browser
- Trampa de hombre
- Transferencia de archivos gestionada
- Alojamiento Gestionado
- Plataforma de proveedor de servicios gestionados
- Switch Gestionado
- Base de información de gestión
- Codificación Manchester
- Control de acceso obligatorio
- Cadena de Markov
- MASINT
- Ataque de suplantación
- Vigilancia Masiva
- Registro de arranque maestro
- Contraseña maestra
- Malware MBR
- MD5
- Control de acceso a medios
- Unidad de acceso a medios
- Seguridad de Dispositivos Médicos
- Seguridad de IoT Médico
- Virus Melissa
- Meltdown
- Registro de Dirección de Memoria
- Dirección de Memoria
- Asignación de memoria
- Corrupción de Memoria
- Registro de datos de memoria
- Computación impulsada por memoria
- Análisis forense de memoria
- Jerarquía de Memoria
- Fuga de memoria
- Gestión de Memoria
- Mapeo de Memoria
- Protección de memoria
- Rootkit de memoria
- Conflicto de fusión
- Árbol de Merkle
- Red en Malla
- Nodo de malla
- Topología de Malla
- Sistema Wi-Fi en malla
- Protocolo MESI
- Intermediario de mensajes
- Paso de mensajes
- Cola de mensajes
- Conmutación de mensajes
- Metadatos
- MetaMask
- Código Metamórfico
- Virus Metamórfico
- Metasploit
- Métricas
- Red de área metropolitana
- Bombardeo MFA
- Micro máquina virtual
- Microarquitectura
- Microred
- Microprocesador
- Microsegmentación
- Microservicios
- Midspan
- MiFi
- Minificación
- Minería
- Apropiación indebida
- Ataque de intermediario (MitM)
- Red de mezcla
- Red móvil ad hoc
- Banca Móvil
- Código móvil
- Credencial móvil
- Gestión de Dispositivos Móviles (MDM)
- Diseño Primero para Móviles
- Punto de acceso móvil
- Malware móvil
- Operador de red móvil
- Optimización Móvil
- Seguimiento de Teléfonos Móviles
- Proxy móvil
- Seguridad Móvil
- Billetera Móvil
- Modbus
- Robustez del Modelo de Aprendizaje Automático
- Modelo-Vista-Controlador (MVC)
- Módem
- Programación Modular
- Modularidad
- Modulación
- Blanqueo de dinero
- Mula de dinero
- Software de monitoreo
- Monocultura
- Arquitectura Monolítica
- Simulación de Monte Carlo
- Gusano Morris
- Bit más significativo
- Placa base
- Movimientos, adiciones y cambios
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Proveedor de Servicios de Seguridad Gestionada (MSSP)
- Muling
- Estrategia Multi-Nube
- Entorno Multi-Cloud
- Procesamiento multinúcleo
- Procesador multinúcleo
- Autenticación multifactor (MFA)
- Multihomed
- Multitenencia
- Dirección Multicast
- Enrutador multicast
- Contenedor Multimedia
- Arena de Batalla en Línea Multijugador (MOBA)
- Multiplexación
- Sistema Multiprocesador
- Multihilo
- Mutex (Exclusión Mutua)
- Autenticación mutua
- Exclusión mutua
N
- Arquitectura en N capas
- Clasificador Naive Bayes
- Espacio de nombres
- Banda estrecha
- NAS
- Bucle de retorno NAT
- NAT-PMP
- Travesía NAT
- NAT (Network Address Translation)
- Principio de necesidad de conocer
- Sentencias Condicionales Anidadas
- Neutralidad de la red
- NetBIOS
- Netcat
- NetFlow
- Etiqueta en línea
- Máscara de red
- NetScaler
- NetSecOps
- Netsplit
- Ransomware Netwalker
- Control de acceso a la red
- Adaptador de red
- Administrador de redes
- Automatización de redes
- Ancho de Banda de Red
- IDS basado en red
- Arranque de Red
- Cuello de botella de red
- Puente de red
- Gestión de configuración de red
- Congestión de red
- Conectividad de red
- Convergencia de red
- Base de datos de red
- Degradación de red
- Detección y respuesta de red
- Eficiencia de Red
- Cifrado de red
- Enumeración de Red
- Informática forense de redes
- Concentrador de red
- ID de red
- Sistema de información de red
- Infraestructura de red
- Inteligencia de red
- Tarjeta de interfaz de red
- Intrusión de red
- Protocolos de Capa de Red
- Capa de red
- Sistema de gestión de redes
- Monitoreo de Red
- Administrador de nodos de red
- Analizador de Paquetes de Red
- Prefijo de red
- Procesador de red
- Resiliencia de la red
- Aislamiento de red
- Escaneo de red
- Políticas de Seguridad de Red
- Seguridad de Red
- Proveedor de servicios de red
- Segmentación de Red
- Socket de red
- Tap de red
- Pruebas de Red
- Protocolo de Tiempo de Red (NTP)
- Topología de red
- Tráfico de Red
- Virtualización de red
- Red Neuronal
- Grupo de noticias
- Siguiente salto
- Comunicación de Campo Cercano (NFC)
- NFV
- Publicaciones Especiales de NIST
- NIST
- Procesamiento de Lenguaje Natural (NLP)
- Nmap
- VPN sin registros
- Memoria No Ejecutable
- Memoria No Volátil
- Nonce
- No linealidad
- Nombre Nord
- Distribución Normal
- Tráfico Norte-Sur
- Interfaz Northbound/Interfaz Southbound
- NoSQL
- No es un virus
- NotPetya
- NPC (Non-Player Character)
- NRZ (Non-Return-to-Zero)
- Registros NS
- NTFS (New Technology File System)
- Ataque de amplificación NTP
- Nuker
- Sesión nula
- Valor NULO
O
- OAuth
- Ofuscación
- Detección de Objetos
- Programación Orientada a Objetos (OOP)
- Almacenamiento de objetos
- Tecnología Obsoleta
- OCSP stapling
- Paridad impar
- SEO fuera de página
- Seguridad ofensiva
- Ataque fuera de línea
- OffSec
- Inyección OGNL
- SEO en la página
- Infraestructura Local
- Estafa de un solo timbre
- Bloc de una sola vez
- Contraseña de un solo uso
- Cifrado unidireccional
- Dominio Onion
- Enrutamiento Cebolla
- Activismo en Línea
- Seguridad en la Banca en Línea
- Almacenamiento de datos en línea
- Acoso y engaño en línea
- Privacidad en línea
- Gestión de Reputación Online
- Seguridad en línea
- Resolutores DNS Abiertos
- Puerto abierto
- Seguridad de Código Abierto
- Código Abierto
- Sistema abierto
- Juegos de Mundo Abierto
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Implementación del Sistema Operativo
- Identificación del Sistema Operativo
- Sistema Operativo
- Acuerdo de nivel operativo
- Tecnología operativa
- OPSEC
- Reconocimiento óptico de caracteres
- Fibra Óptica
- Terminal de línea óptica
- Terminal de Red Óptica (ONT)
- Red de Transporte Óptico (OTN)
- Algoritmo de Optimización
- Máquinas virtuales huérfanas
- Modelo OSI
- OSINT (Inteligencia de Fuentes Abiertas)
- OSPF
- Actualizaciones Over-the-Air (OTA)
- Gestión fuera de banda
- Ejecución fuera de orden
- Dispositivos de salida
- Sobreajuste
- Red superpuesta
- Desbordamiento
- OWASP
P
- Red P2P
- Plataforma como Servicio (PaaS)
- Gestor de paquetes
- Captura de paquetes
- Fusión de paquetes
- Filtrado de paquetes
- Pérdida de paquetes
- Radio por Paquetes
- Conmutación de paquetes
- Paquete
- Archivo de paginación
- Velocidad de página
- Paginación
- Programación en Pareja
- Cámara Pan-Tilt-Zoom (PTZ)
- PAP (Protocolo de Autenticación de Contraseña)
- Computación Paralela
- Manipulación de parámetros
- Consulta Parametrizada
- Controles parentales
- Bit de Paridad
- Verificación de paridad
- Parser
- Pass the hash
- Pasar el Ticket
- Código de acceso
- Ataque pasivo
- Red Óptica Pasiva (PON)
- Vigilancia pasiva
- Frase de contraseña
- Cracking de Contraseñas
- Política de contraseñas
- Detector de contraseñas
- Rociado de contraseñas
- Bóveda de contraseñas
- Contraseña
- Sin contraseña
- Panel de parcheo
- Martes de Parches
- Parche
- Reconocimiento de patrones
- Carga útil
- Fraude de pago
- Pasarela de Pago
- PBX (Private Branch Exchange)
- Bus PCI
- PCI DSS
- Seguridad PCIe
- PCIe (Peripheral Component Interconnect Express)
- Demanda máxima
- Interconexión
- Pruebas de Penetración
- Pentest
- Secreto Perfecto Hacia Adelante (PFS)
- Secreto Perfecto
- Cortafuegos perimetral
- Seguridad perimetral
- Dispositivo periférico
- Cookie persistente
- Datos Personales
- Cortafuegos personal
- VPN Personal
- Servidor web personal
- Motor de Personalización
- Petya
- Cifrado PGP
- Pharming
- Phishing
- Phlashing
- Inyección PHP
- Phreaking
- Acceso Físico
- Dirección física
- Capa física
- Red Física
- Seguridad Física
- Acceso no autorizado
- PII
- Cifrado de PIN
- Inundación de Ping
- Ping de la muerte
- Barrido de ping
- Ping
- Orquestación de Pipeline
- Canalización
- Piratería
- Independiente de la plataforma
- Seguridad de la plataforma
- Agencia del Jugador
- Complemento
- Extracción de datos con dispositivos portátiles
- Punto de presencia (POP)
- Sistema de Punto de Venta (POS)
- Protocolo punto a punto
- Puntero
- Gestión basada en políticas
- Cuadrado de Polybio
- Ventanas emergentes
- Puerto 80
- Traducción de direcciones de puerto
- Reenvío de Puertos
- Llamado a puertos
- Reflejo de puerto
- Escaneo de puertos
- Activación de puertos
- Puerto
- Computadora portátil
- Aplicación de portal
- Malware en Puntos de Venta (POS)
- Criptografía post-cuántica
- POST (Power-On Self-Test)
- Publicación
- Poweliks
- Ataque de análisis de energía
- Unidad de distribución de energía
- Comunicación por Línea de Energía (PLC)
- Corte de energía
- Energía sobre Ethernet
- Equipo de suministro de energía (PSE)
- Sobretensión
- Eficiencia del uso de energía
- Dispositivo Alimentado (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- Análisis Predictivo
- Minería de datos predictiva
- Mantenimiento Predictivo
- Preempción
- Declaración Preparada
- Capa de presentación
- Pretextos
- Clave primaria
- Principio de Menor Asombro
- Privacidad desde el Diseño
- Cumplimiento de Privacidad
- Navegadores enfocados en la privacidad
- Evaluación de Impacto en la Privacidad
- Leyes de Privacidad
- Aviso de Privacidad
- Política de privacidad
- Regulaciones de Privacidad
- Configuración de privacidad
- Nube Privada
- Acceso privado a internet
- Escalada de privilegios
- Gestión de Acceso Privilegiado
- Estación de trabajo de acceso privilegiado
- Usuario privilegiado
- Defensa proactiva
- Distribución de Probabilidad
- Programación Procedimental
- Explorador de Procesos
- Vaciamiento de proceso
- Inyección de Procesos
- Planificación de Procesos
- Activación de Producto
- Cifrado de producto
- Clave de producto
- Entorno de Producción
- Perfilado
- Controladores Lógicos Programables (PLCs)
- Software de gestión de proyectos
- Desviación del Alcance del Proyecto
- Modo promiscuo
- Retardo de propagación
- Información propietaria
- Software propietario
- Conversión de protocolos
- Convertidor de protocolos
- Unidad de Datos de Protocolo (PDU)
- Incompatibilidades de Protocolo
- Pila de protocolos
- Protocolo
- Router de Borde del Proveedor (PE)
- Autenticación de Proxy
- Servidor Proxy
- Navegación por proxy
- Proxy
- Pseudocódigo
- Seudónimo
- Seudonimización
- PsExec
- Claves públicas y privadas
- Infraestructura de nube pública
- Almacenamiento en la Nube Pública
- Nube Pública
- Software de dominio público
- IP Pública
- Criptografía de Clave Pública
- Cifrado de clave pública
- Infraestructura de clave pública
- Proxy público
- Solicitud de extracción
- Programas Potencialmente No Deseados (PUPs)
- Equipo púrpura
- PvE
- PvP
- PWN
- Servidor PXE
Q
- Qbot
- QoS (Calidad de Servicio)
- QPSK (Modulación por Desplazamiento de Fase en Cuadratura)
- Suplantación de identidad con código QR
- Modulación de Amplitud en Cuadratura (QAM)
- QuadRooter
- Garantía de Calidad (QA)
- Criptografía cuántica
- Corrección de errores cuánticos
- Piratería cuántica
- Puertas lógicas cuánticas
- Supremacía Cuántica
- Qubit
- Ataque quid pro quo
R
- Condición de carrera
- Montaje en Rack
- Espectro de Frecuencia de Radio (RF)
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Tabla arcoíris
- Raspado de RAM
- RAM
- Ransomware como Servicio (RaaS)
- Seguro contra Ransomware
- Protocolo de Árbol de Expansión Rápido (RSTP)
- RARP
- Limitación de velocidad
- Control de Acceso Basado en Roles (RBAC)
- RC4
- RC5
- RC6
- Sistema de Gestión de Bases de Datos Relacionales (RDBMS)
- RDP (Remote Desktop Protocol)
- Comunicaciones en tiempo real
- Computación en tiempo real
- Datos en tiempo real
- Sistema Operativo en Tiempo Real (RTOS)
- Protocolo en Tiempo Real (RTP)
- Monitoreo Real de Usuarios (RUM)
- Motor de recomendaciones
- Reconocimiento
- Clave de recuperación
- Modo de recuperación
- Objetivo de tiempo de recuperación
- Red neuronal recurrente
- Consulta DNS Recursiva
- Hacker de sombrero rojo
- Equipo rojo
- Redacción
- RedHack
- Redundancia
- Hardware redundante
- Refactorización
- Integridad Referencial
- Referrer-Policy
- Registro de Internet regional
- Editor del registro
- Colmenas del Registro
- Registro
- Pruebas de Regresión
- Expresiones Regulares
- Cumplimiento Normativo
- Aprendizaje por Refuerzo
- Ataque de retransmisión
- Servidor de retransmisión
- Servidor de acceso remoto
- Troyano de acceso remoto
- VPN de acceso remoto
- Acceso Remoto
- Administración Remota
- Ataque remoto
- Atestación Remota
- Ejecución remota de código
- Escritorio remoto
- Gestión remota de infraestructura
- Monitoreo y Gestión Remota (RMM)
- Router exterior remoto
- Gestión remota de energía
- Llamada a procedimiento remoto
- Sensado Remoto
- Shell remota
- Inyección de Hilo Remoto
- Borrado Remoto
- Energía Renovable
- Repetidor
- Ataque de repetición
- Replicación
- Repositorio
- Representación en Tecnología
- Gestión de Reputación
- Sistema de Reputación
- Mercado de Reventa
- Reenvío de paquetes
- Virus residente
- Proxy Residencial
- Riesgo residual
- Pruebas de Resiliencia
- Agotamiento de recursos
- Infraestructura de Clave Pública de Recursos (RPKI)
- Tiempo de respuesta
- Diseño Web Responsivo
- REST API
- Ciberseguridad para el comercio minorista
- Programación Orientada al Retorno (ROP)
- Retorno a Cero (RZ)
- DNS Inverso
- Ingeniería inversa
- Reenvío de ruta inversa
- Proxy Inverso
- Ransomware REvil
- RFC1918
- Bloqueo RFID
- Clonación RFID
- Etiqueta RFID
- RFID (Identificación por Radiofrecuencia)
- Aplicación de internet enriquecida
- Rijndael
- Red en anillo
- Protocolo de Información de Enrutamiento (RIP)
- RISC (Reduced Instruction Set Computing)
- Análisis de Riesgos
- Evaluación de riesgos
- Modelado de riesgos
- Monitoreo de riesgos
- Risktool
- Software de riesgo
- Llamadas automáticas
- Automatización de Procesos Robóticos (RPA)
- Punto de acceso deshonesto
- Dispositivo deshonesto
- Servidor DHCP Rogue
- Rogueware
- Juegos de rol (RPGs)
- Definición de rollback
- Acceso root
- Puente Raíz
- Análisis de Causa Raíz
- Raíz de confianza
- Servidor raíz
- Usuario root
- Rooting
- Rootkit
- Proxy rotativo
- Round Robin
- Tiempo de ida y vuelta
- Inestabilidad de rutas
- ROA (Autorización de Origen de Ruta)
- Envenenamiento de Rutas
- Resumén de rutas
- Tabla de rutas
- Seguridad del Router
- Router
- Algoritmo de Enrutamiento
- Bucle de enrutamiento
- Protocolo de Enrutamiento
- Tabla de encaminamiento
- Enrutamiento
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Depuración con pato de goma
- Protección de Aplicaciones en Tiempo de Ejecución (RASP)
- Monitoreo en tiempo de ejecución
- Ransomware Ryuk
S
- S/Key
- Software como Servicio (SaaS)
- Sabotaje
- Autenticación Simultánea de Iguales (SAE)
- Modo seguro
- Fraude salami
- Salting
- Política del Mismo Origen
- Atributo SameSite
- SAN (Storage Area Network)
- Escape de sandbox
- Juegos de Sandbox
- Sandboxing
- Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
- SCADA (Supervisory Control and Data Acquisition)
- Escalabilidad
- Almacenamiento escalable
- Almacenamiento Scale-Up
- Estafa
- Ataque de escaneo
- Scareware
- Red dispersa
- Bots de raspado
- Bloqueo de pantalla
- Raspado de pantalla
- Gestión del tiempo de pantalla
- Cortafuegos de subred filtrada
- Script Kiddie
- Lenguaje de scripting
- Scrum
- Problema de Scunthorpe
- Tarjetas SD
- SD-WAN
- Redes Definidas por Software (SDN)
- Indexación en Motores de Búsqueda
- Ajuste Estacional
- SECaaS
- Fraude de segunda parte
- Clave secreta
- Arranque seguro
- Conexión segura
- Cookie segura
- Transacciones Electrónicas Seguras
- Recinto seguro
- Borrado seguro
- Eliminación segura de archivos
- Transferencia Segura de Archivos
- Computación Segura Multipartita (SMC)
- Impresión segura
- Ciclo de vida de desarrollo de software seguro
- Desarrollo Seguro de Software
- Análisis de Seguridad
- Evaluación de seguridad
- Auditoría de seguridad
- Automatización de seguridad
- Capacitación en Concienciación sobre Seguridad
- Seguridad desde el Diseño
- Autorización de Seguridad
- Protocolo de Automatización de Contenido de Seguridad
- Controles de Seguridad
- Dominio de seguridad
- Gestión de eventos de seguridad
- Grupo de seguridad
- Encabezados de Seguridad
- Identificador de seguridad (SID)
- Incidente de Seguridad
- Clave de seguridad
- Sistemas de Monitoreo de Seguridad
- Monitoreo de seguridad
- Orquestación de Seguridad
- Política de seguridad
- Software de seguridad
- Pruebas de Seguridad
- Seguridad mediante la oscuridad
- Token de seguridad
- Siembra
- Enrutamiento por segmentos
- Segmento
- Correo electrónico autodestructivo
- Redes de autocuración
- Certificado autofirmado
- Identidad autosoberana
- Semáforo
- Datos Sensibles
- Análisis de sentimiento
- Separación de funciones
- SerDes
- Serial ATA (SATA)
- Comunicación Serial
- Puerto serie
- Servidor serial
- Vulnerabilidad de Serialización
- Serialización
- Granja de servidores
- Alojamiento de servidores
- Bloque de mensajes del servidor
- Redundancia de servidor
- Seguridad del Servidor
- Ataques del lado del servidor
- Falsificación de Solicitudes del Lado del Servidor (SSRF)
- Servidor
- Sin servidor
- Mesa de Servicio
- Acuerdo de Nivel de Servicio (SLA)
- Acuerdo de Nivel de Servicio (SLA)
- Paquete de servicio
- Ticket de Servicio
- Cookie de sesión
- Fijación de Sesión
- Secuestro de sesión
- Protocolo de Inicio de Sesión (SIP)
- Clave de sesión
- Capa de sesión
- Persistencia de sesión
- Token de sesión
- Sextorsión
- Protocolo seguro de transferencia de archivos (SFTP)
- SHA-1
- SHA-256
- Copia sombra
- Archivos de Contraseñas en Sombra
- Shadowsocks
- Shamoon
- Alojamiento Compartido
- IP Compartida
- Memoria Compartida
- Proxy compartido
- Almacenamiento compartido
- Sharenting
- Shareware
- Acoso financiero
- Shell
- Shellcode
- Desplazamiento a la Izquierda
- Ataque de shimming
- Motor de búsqueda Shodan
- Algoritmo de Shor
- Mironeo
- Shylock
- Ataque de canal lateral
- Sidejacking
- Sideloading
- SIEM (Gestión de Información y Eventos de Seguridad)
- SIGINT
- Amplificación de Señal
- Bloqueo de Señal
- Intercepción de Señal
- Relación Señal-Ruido (SNR)
- Puerta de enlace de señalización
- Sistema de señalización 7 (SS7)
- Análisis de señales
- Detección basada en firmas
- Verificación de firma
- Clonación de tarjeta SIM
- Tarjeta SIM
- Intercambio de SIM
- Kit de herramientas SIM
- Protocolo simple de gestión de red (SNMP)
- Autenticación de un solo factor
- Inicio de sesión único (SSO)
- Proxy SIP
- Troncal SIP
- SIP URI (Identificador Uniforme de Recursos)
- Encuesta del sitio
- Skimmer
- Bombilla inteligente
- Tarjeta inteligente
- Contrato inteligente
- Red inteligente
- Centro de Hogar Inteligente
- Tecnología para el hogar inteligente
- Hogar Inteligente
- Medidor inteligente
- SMIME
- Smishing
- Intercepción de SMS
- Suplantación de SMS
- SMTP (Protocolo de Transferencia de Correo Simple)
- Ataque Smurf
- Smurfing
- Malware Snake
- Bot de zapatillas
- Sneakernet
- Trampa SNMP
- SNMPv3
- Protocolo de espionaje
- Snort
- Spam tipo raqueta de nieve
- SOC como servicio
- SOC (Security Operations Center)
- Ingeniería social
- Perfilado social
- Sockets
- SOCMINT
- Copia digital
- Reinicio Suave
- Softlifting
- Garantía de software
- Error de software
- Análisis de Composición de Software (SCA)
- Infraestructura definida por software
- Almacenamiento Definido por Software (SDS)
- Ciclo de Vida del Desarrollo de Software (SDLC)
- Acuerdo de licencia de software
- Licenciamiento de Software
- Paquete de software
- Piratería de software
- Repositorio de software
- Seguridad de Software
- Seguridad de la cadena de suministro de software
- Código Fuente
- Filtro de Spam
- Spam
- Spambot
- Protocolo de árbol de expansión
- Datos Espaciales
- Suplantación de identidad dirigida
- Spectre
- Ejecución Especulativa
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- DNS Dividido
- Horizonte Dividido
- Suplantación
- Spooling
- SpyEye
- Software espía
- Inyección SQL
- Lenguaje de Consulta Estructurado (SQL)
- SSD (Solid State Drive)
- Clave SSH
- SSH (Secure Shell)
- SSID
- Certificado SSL
- Descarga de SSL
- Despojo de SSL
- SSL VPN
- SSL (Secure Sockets Layer)
- Canarios de Pila
- Desbordamiento de pila
- Rastro de pila
- Servidor de ensayo
- Participación de Partes Interesadas
- Stalkerware
- Listas de Control de Acceso Estándar
- Red en Estrella
- STARTTLS
- Estado
- Cortafuegos con estado
- Inspección de paquetes con estado
- Análisis Estático
- Datos estáticos
- IP Estática
- NAT Estático
- Enrutamiento estático
- Sitio Web Estático
- Malware sigiloso
- Virus sigiloso
- VPN sigilosa
- Esteganálisis
- STEM
- Sticky bit
- Sesión persistente
- STIX y TAXII
- Descenso de Gradiente Estocástico
- Modelado Estocástico
- Almacenamiento como Servicio
- Automatización de almacenamiento
- Capacidad de almacenamiento
- Dispositivo de Almacenamiento
- Almacenamiento sobre Protocolo de Internet
- Virtualización de almacenamiento
- Gusano Storm
- Cifrado de flujo
- Procesamiento de Flujo
- Telemetría de red en streaming
- Pruebas de estrés
- Autenticación fuerte
- Cableado Estructurado
- Datos Estructurados
- Predicción estructurada
- Programación Estructurada
- Estructuración
- Red stub
- STUN
- Stuxnet
- Toma de control de subdominio
- Máscara de Subred
- Subred
- Modelo basado en suscripción
- Cifrado por sustitución
- Subtipado
- Súper cookie
- Super-Servidor
- Supercomputación
- Superkey
- Superred
- Superposición
- Superusuario
- Aprendizaje Supervisado
- Cadena de Suministro
- Cámaras de vigilancia
- Capitalismo de vigilancia
- Vigilancia
- svchost.exe
- Espacio de intercambio
- Switch
- Estructura de conmutación
- Bucle de conmutación
- Ataque Sybil
- Symbian
- Enlace Simbólico
- Cifrado Simétrico
- Algoritmo de Clave Simétrica
- Cookies SYN
- Inundación SYN
- Sincronización
- Red óptica síncrona
- Transmisión síncrona
- Datos sintéticos
- Fraude de Identidad Sintética
- Medios Sintéticos
- Monitoreo Sintético
- Sysinternals
- Syslog
- Sysmon
- Bus del sistema
- Fallo del sistema
- Archivo de sistema
- Protección de integridad del sistema
- Migración del sistema
- Recuperación del sistema
- Seguridad del sistema
- Pruebas de Sistema
T
- Secuestro de pestañas
- Tácticas, Técnicas y Procedimientos (TTPs)
- Colarse
- Análisis de contaminación
- Resistencia a la manipulación
- Ataque de manipulación
- Ataques dirigidos
- Tarpitting
- Administrador de tareas
- Proceso de enlace TCP
- TCP/IP
- Ataque de restablecimiento TCP
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Ataque Teardrop
- Estafa de soporte técnico
- Deuda Técnica
- Equipos de telecomunicaciones
- Fraude en telecomunicaciones
- Infraestructura de Telecomunicaciones
- Seguridad de Telecomunicaciones
- Telemática
- Seguridad en Telemedicina
- Telemetría
- Denegación de Servicio de Telefonía (TDoS)
- Telnet
- Blindaje TEMPEST
- El Tempest
- Inyección de plantillas
- Adaptador de terminal
- Emulación de terminal
- Clave maestra de terminal
- Controlador de nodo terminal
- Terminal
- Términos de servicio (TOS)
- Amenazas Terroristas
- TeslaCrypt
- Anclaje a red
- Minería de Texto
- La cadena de eliminación
- Cliente pesado
- Cliente Ligero
- Organización de Evaluación de Terceros (C3PAO)
- Cookie de terceros
- Gestión de riesgos de terceros
- Paginación Excesiva
- Prioridad de Hilo
- Agotamiento de Hilos
- Actor de amenazas
- Evaluación de amenazas
- Caza de amenazas
- Inteligencia de amenazas
- Panorama de amenazas
- Modelado de Amenazas
- Monitoreo de amenazas
- Limitación de velocidad
- Rendimiento
- Lanzamiento de Excepciones
- Unidad flash
- Boleto de concesión de tickets (TGT)
- Equipo tigre
- Bomba de tiempo
- Multiplexación por división de tiempo
- Deriva Temporal
- Análisis de Series Temporales
- Sincronización de Tiempo
- Análisis de marcas de tiempo
- Timestomping
- Ataque de sincronización
- Canal de sincronización
- TLD (Top-Level Domain)
- TLS (Transport Layer Security)
- Ataque TOCTOU
- Autenticación con Token
- Anillo de tokens
- Tokenización
- Kit de herramientas
- Diseño de arriba hacia abajo
- Modelado de temas
- Tor
- Torrent
- Touch ID
- Traceroute
- Píxel de seguimiento
- Seguimiento
- Análisis de tráfico
- Ingeniería de Tráfico
- Optimización del Tráfico
- Redirección de Tráfico
- Modelado de tráfico
- Blanqueo de Transacciones
- Transacción
- Datos transaccionales
- Transacciones por segundo
- Transceptor
- Transcodificación
- TRANSEC
- Red de Tránsito
- Transmisor
- Puente transparente
- Proxy transparente
- Transpondedor
- Protocolos de Capa de Transporte
- Capa de transporte
- Cifrado por transposición
- Software de prueba
- TrickBot
- Protocolo de Transferencia de Archivos Trivial
- Troyano
- Troleo
- Verdaderos positivos
- Trunking
- Puntuación de Confianza
- Computación confiable
- Módulo de Plataforma Segura (TPM)
- IA confiable
- Tablas de Verdad
- Bloques Try-Catch
- TTL (Time to Live)
- Túnel
- Compromiso en dos fases
- Hipervisor Tipo 1
- Conversión de tipos
- Ciberocupación tipográfica
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter)
- Computación ubicua
- Inundación UDP
- Perforación de UDP
- UDP (User Datagram Protocol)
- UEBA
- Contraseña UEFI
- Rootkit UEFI
- UEFI (Unified Extensible Firmware Interface)
- Acceso no autorizado
- Modelado de Incertidumbre
- Sesgo Inconsciente
- Subajuste
- Dirección unicast
- Unidifusión
- Unicode
- Comunicaciones Unificadas
- Sistema de computación unificada
- Monitoreo Unificado
- Nombre de Recurso Uniforme (URN)
- Sistema de Alimentación Ininterrumpida (UPS)
- Pruebas Unitarias
- Unix
- Anfitrión desconocido
- Datos no etiquetados
- Switch No Gestionado
- Datos no estructurados
- Aprendizaje no supervisado
- Update
- UPnP
- Identificador de Recursos Uniforme (URI)
- Filtrado de URL
- Secuestro de URL
- Inyección de URL
- Ataque de redirección de URL
- Localizador de Recursos Uniforme (URL)
- Pruebas de Usabilidad
- Condón USB
- Bloqueador de Datos USB
- Depuración USB
- Ataque USB Drive-by
- Ataque de USB caído
- Unidad Flash USB
- Suplantación de identidad por USB
- Puerto USB
- Modo restringido de USB
- USB Rubber Ducky
- USB
- Uso después de liberar
- Usenet
- Pruebas de Aceptación de Usuario (UAT)
- Control de acceso de usuarios
- Control de cuentas de usuario
- Agente de usuario
- Autenticación de usuario
- Seguridad Centrada en el Usuario
- Consentimiento del Usuario
- Experiencia de Usuario (UX)
- Interfaz de Usuario (UI)
- Aprovisionamiento de Usuarios
- Nombre de usuario
- UTF-8
- Red UTM
- UUID
- UXSS
V
- Protocolo V2Ray
- Conector vampiro
- Van Eck phreaking
- Dominio personalizado
- vCPE
- Vehículo a Infraestructura
- Vehículo a Vehículo (V2V)
- Redes Ad Hoc Vehiculares (VANETs)
- Bloqueo de Proveedor
- Seguridad de Proveedores
- VeriChip
- Credenciales Verificables
- Control de versiones
- Análisis de Video
- Vigilancia por Video
- Dirección virtual
- Infraestructura de escritorio virtual
- Entorno virtual
- Cortafuegos virtual
- Host virtual
- Dirección IP virtual
- Migración de máquinas virtuales
- Proliferación de máquinas virtuales
- Máquina Virtual (VM)
- Servicio de LAN privada virtual
- Enrutamiento y reenvío virtual
- Red de Área de Almacenamiento Virtual (VSAN)
- Conmutador virtual
- Terminal virtual
- Seguridad de Virtualización
- Virtualización
- Virus
- Vishing
- Redes basadas en visitantes
- Salto de VLAN
- Protocolo de enlace troncal VLAN
- VLAN (Red de Área Local Virtual)
- VLSM
- Escape de VM
- vMem
- Asistente de voz
- Sistema de prevención de intrusiones de voz
- Puntero void
- VoIP
- Memoria Volátil
- Volatility
- Fluctuación de Voltaje
- Dispositivo VPN
- Autenticación VPN
- Concentrador VPN
- Firewall VPN
- Puerta de enlace VPN
- Hardware VPN
- Políticas de registro de VPN
- Protocolos VPN
- Seguridad VPN
- Token VPN
- Red Privada Virtual (VPN)
- VPNaaS
- Alojamiento de Servidor Privado Virtual (VPS)
- Automatización vRealize
- Evaluación de vulnerabilidades
- Divulgación de vulnerabilidades
- Gestión de Vulnerabilidades
- Escáner de vulnerabilidades
- Vulnerabilidad
W
- Wabbit
- Firewall de Aplicaciones Web (WAF)
- Activación por LAN
- Billetera
- Agregación WAN
- Puerto mini WAN
- Optimizador WAN
- Puerto WAN
- WAN
- War driving
- War texting
- Warchalking
- Marcado por guerra
- Wardriving
- Warez
- Reinicio en caliente
- Warshipping
- Warwalking
- Modelo en Cascada
- Ataque de Watering Hole
- Marcas de agua
- Multiplexación por División de Longitud de Onda (WDM)
- Computadora vestible
- Gestión de acceso web
- Gestión de autorización web
- Baliza web
- Seguridad del navegador web
- Gestión de contenido web
- Rastreador web
- Filtrado web
- Alojamiento Web
- Protección web
- Puerta de enlace de seguridad web
- Servidor Web
- Web shell
- Webhook
- Desfiguración de sitios web
- Crackeo de WEP
- WEP (Privacidad Equivalente a Cableado)
- Caza de grandes peces
- Denunciante
- Pruebas de Caja Blanca
- Hacker de sombrero blanco
- Criptografía de caja blanca
- Lista blanca
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Extensor de Wi-Fi
- Seguridad Wi-Fi
- Intercepción de Wi-Fi
- Certificado comodín
- Caracteres comodín
- Ventanas
- Servicios de implementación de Windows
- Registro de eventos de Windows
- Administración remota de Windows
- Seguridad de Windows
- Servicios de Windows
- Wiper
- Fraude por transferencia bancaria
- Red cableada
- Wireguard
- Punto de acceso inalámbrico
- Puente inalámbrico
- Banda Ancha Inalámbrica
- Cifrado inalámbrico
- Fidelidad inalámbrica
- Sistema de Detección de Intrusos Inalámbrico (WIDS)
- Intervención de comunicaciones
- Seguridad WLAN
- WLAN (Wireless LAN)
- Abuso de WMI
- Red WMN
- Tamaño de palabra
- Automatización del flujo de trabajo
- Estación de trabajo
- Red Mundial
- Gusano
- WPA (Wi-Fi Protected Access)
- WPAN