Glosario de ciberseguridad palabras sobre ciberseguridad explicadas Todo0-9ABCDEFGHIJKLMNOPQRStUVWXYZ0-9Vulnerabilidad 0-day 🔴2FA (doble autenticación) 🟢 ProtecciónAAAA (Autenticación, Autorización, Auditoría) 🟢 ProtecciónAAD (Azure Active Directory)ACL (Lista de control de acceso) 🟢 ProtecciónDirectorio Activo (AD)Entrehierro 🟢 ProtecciónAlerta de seguridad 🟩 Información de seguridadAnálisis del comportamiento 🟩 Método de seguridadAnálisis predictivoANSSI 🟩 AutoridadAtaque APT (amenaza persistente avanzada) 🔴.Ataque a la cadena de suministro 🔴 AtaqueAtaques a la IA 🔴 AtaquesSingle sign-on (SSO) 🟩 HerramientaAutoridad Nacional de Ciberseguridad 🟩 AutoridadBProtección Sandbox 🟢Vulnerabilidad de puerta trasera 🔴.Equipo azul 🟩 Equipo de seguridadBot 🟠 HerramientaBotnet 🟠 Herramienta de ataqueAtaque de compromiso de correo electrónico empresarial (BEC) 🔴.CCERT 🟩 Equipo de seguridadCaballo de Troya 🔴 AtaqueCifrado 🔒CISA 🟩 AutoridadCookiesCryptojacking (piratería criptográfica) 🔴 AtaqueCSP (Política de seguridad de contenidos) 🟢 ProtecciónAtaque CSRF 🔴CTI (Cyber Threat Intelligence) 🟢 HerramientaRepositorio CVE (Vulnerabilidades y Exposiciones Comunes) 🟩Herramienta CVSS 🟩Ciberataque 🔴 AtaqueCiberdelincuentes 🟥 AmenazaInvestigador cibernético 🟩 Profesión de ciberseguridadCiberespionaje 🔴 AtaqueCiberamenazas 🟠 RiesgoCiberseguridad 🟢 ProtecciónDAtaque DDoS (denegación de servicio distribuida) 🔴 AtaqueDeepfake 🔴 ManipulaciónDesfiguración del sitioAtaque de denegación de servicio 🔴 AtaqueDevSecOps 🟩 Práctica de la seguridad.Datos personalesDatos sensiblesDPO (Responsable de Protección de Datos) 🟩 Línea de negocioRPD (responsable de la protección de datos) 🟩 Denominación del puestoEndurecimiento 🟢 ProtecciónEMétodo EBIOS 🟦EDR (Endpoint Detection and Response) 🟢 ProtecciónElévation de privilèges 🔴 AttaqueAtaque de envenenamiento de datos 🔴.Punto finalHerramienta Exploit 🔴FFalso positivoCortafuegos 🟢 ProtecciónAtaque de fuerza bruta 🔴ForenseGGobernanza 🟩 HerramientaHerramienta GPO (objeto de directiva de grupo) 🟩.Grupo APTGrupo de ciberdelincuentes 🔴 AmenazaHHacker ético 🟩 ProfesiónAtaque de phishing 🔴IIAM (Gestión de identidades y accesos) 🟢 ProtecciónIDS (Sistema de detección de intrusos) 🟢 ProtecciónIngeniería social 🔴 AtaqueAtaque de inyección SQL 🔴Inyección 🔴 AtaqueIoC (indicador de compromiso) 🟩 HerramientaIPSec (Internet Protocol Security) 🟩 HerramientaNorma ISO 27001 🟦Norma ISO 27002 🟦Norma ISO 27005 🟦Norma ISO 31000 🟦JGemelo malvado 🔴 AtaqueJWT (JSON Web Token) 🟢 ProtecciónKRegistrador de teclas (keylogger) 🔴 AtaqueCadena de muerteInterruptor de corte 🟢 ProtecciónLLista de control de acceso (ACL) 🟢 ProtecciónMAtaque de malware 🔴Ataque Man-in-the-middle 🔴Amenaza interna 🟠 Riesgo cibernéticoMFA (autenticación multifactor) 🟢 ProtecciónHerramienta MITRE ATT&CK 🟩Modo a prueba de fallosContraseña de un solo uso 🟢 ProtecciónNNIDS (Sistema de detección de intrusiones en la red) 🟢 ProtecciónNIS 2 🟦 ReglamentosMarco de Ciberseguridad del NIST (NIST CSF)OHerramienta de ofuscación 🟠Herramienta OCSP 🟩OSINT (Open Source Intelligence) 🟩 HerramientasProtección OTP (contraseña de un solo uso) 🟢.OWASP 🟩 Recurso de seguridadPParche 🟢 ProtecciónCarga útil 🔴 Componente maliciosoNorma PCI DSS 🟦Pentest (pruebas de penetración) 🟢 HerramientaPentester 🟢 TrabajoPlan de continuidad de las actividades (PCN) 🟩 DocumentoPlan de recuperación en caso de catástrofe (DRP) 🟩 DocumentoPolítica de privacidadPolítica de copias de seguridad 🟩 DocumentoPolítica de seguridad 🟩 DocumentoPrincipe de moindre privilège (PoLP) 🟢 ProtectionPrivilègePSSI (política de seguridad de los sistemas de información) 🟩 DocumentoQCuarentena 🟢 ProtecciónRAtaque de ransomware 🔴.Equipo rojo 🟩 Equipo de seguridadRegurgitaciónRemediación 🟢 ProtecciónResilienciaRGPD 🟩 ReglamentoRootkit 🔴 AttaqueRPO (Objetivo de Punto de Recuperación)CISO (director de seguridad de los sistemas de información) 🟩 Título del puestoRTO (objetivo de tiempo de recuperación)SSandboxing 🟢 ProtecciónSBOMCertificación SecNumCloud 🟦Concienciación sobre ciberseguridad 🟩 ProtecciónSombra IATI en la sombraSIEM 🟢 ProtecciónSGSI (Sistema de gestión de la seguridad de la información) 🟩SOAR (Security Orchestration, Automation, and Response) 🟢 ProtecciónSOC (Centro de Operaciones de Seguridad) 🟩 EstructuraAtaque de spyware 🔴Superficie de ataque 🔴 FallostTakedown 🟢 ProtecciónInteligencia sobre amenazas 🟢 ProtecciónTLS (Transport Layer Security) 🟢 ProtecciónTTP (Tactiques, Techniques et Procédures) 🟥 Mode opératoireUInundación UDP 🔴 AtaqueUEBA 🟢 ProtecciónRobo de identidadVAtaque de virus 🔴Robo de datos 🔴 AtaqueVPN (red privada virtual) 🟢 ProtecciónVulnerabilidad 🟥 DebilidadWWAF (Web Application Firewall) 🟢 ProtecciónJuego de guerra 🟩 Ejercicio de seguridadWeb scraping 🟠 HerramientasXAtaque XSS (Cross-Site Scripting) 🔴.YYubikey 🟢 ProtecciónZZero Trust 🟢 ProtecciónZero-day (0-day) 🔴 Fallo