Glosario de ciberseguridad Todo0-9ABCDEFGHIJKLMNOPQRStUVWXYZ0-92FA (doble autenticación) 🟢 ProtecciónAAAA (Autenticación, Autorización, Contabilidad) 🟢 ProtecciónACL (Lista de control de acceso) 🟢 ProtecciónDirectorio Activo (AD)ANSSI 🟩 AutoridadAtaque APT (amenaza persistente avanzada) 🔴.Inicio de sesión único (SSO)Autoridad Nacional de Ciberseguridad 🟩 AutoridadBVulnerabilidad de puerta trasera 🔴.Herramienta Botnet 🟠CEquipo CERT 🟩Caballo de Troya 🔴 AtaqueCookiesCSP (Política de seguridad de contenidos) 🟢 ProtecciónDAtaque DDoS (denegación de servicio distribuida) 🔴 AtaqueAtaque de denegación de servicio 🔴 AtaqueEndurecimiento 🟢 ProtecciónEEDR (Endpoint Detection and Response) 🟢 ProtecciónFCortafuegos 🟢 ProtecciónForenseGGobernanza 🟩 HerramientaHHacker ético 🟢 ProfesiónAtaque de phishing 🔴IAtaque de inyección SQL 🔴Inyección 🔴 AtaqueIPSec (Internet Protocol Security) 🟩 HerramientaNorma ISO 27001 🟦Norma ISO 27005 🟦Norma ISO 31000 🟦JGemelo malvado 🔴 AtaqueKRegistrador de teclas (keylogger) 🔴 AtaqueInterruptor de corte 🟢 ProtecciónLLista de control de acceso (ACL) 🟢 ProtecciónMAtaque de malware 🔴Ataque Man-in-the-middle 🔴Herramienta MITRE ATT&CK 🟩NNIS 2 🟦 ReglamentosOHerramienta OCSP 🟩OWASPPNorma PCI DSS 🟦Pentest (pruebas de penetración)Pentester 🟢 TrabajoPlan de continuidad de las actividades (PCN) 🟩 HerramientaPlan de recuperación en caso de catástrofe (DRP) 🟩 HerramientaPSSI (política de seguridad de los sistemas de información) 🟩 HerramientaRAtaque de ransomware 🔴.Remediación 🟢 ProtecciónRTO (objetivo de tiempo de recuperación)SSBOMCertificación SecNumCloud 🟦TI en la sombraSOC 🟩 EstructuraAtaque de spyware 🔴tTLS (Transport Layer Security) 🟢 ProtecciónVAtaque de virus 🔴Robo de datos 🔴 AtaqueVulnerabilidad 🟥 DebilidadWWAF (Web Application Firewall) 🟢 ProtecciónXAtaque XSS (Cross-Site Scripting) 🔴.ZZero Trust 🟢 ProtecciónZero-day (0-day) 🔴 Fallo