Glosario de ciberseguridad palabras sobre ciberseguridad explicadas Todo0-9ABCDEFGHIJKLMNOPQRStUVWXYZ0-92FA (doble autenticación) 🟢 ProtecciónAAAA (Autenticación, Autorización, Auditoría) 🟢 ProtecciónAAD (Azure Active Directory)ACL (Lista de control de acceso) 🟢 ProtecciónDirectorio Activo (AD)Entrehierro 🟢 ProtecciónAlerta de seguridad 🟩 Información de seguridadAnálisis del comportamiento 🟩 Método de seguridadANSSI 🟩 AutoridadAtaque APT (amenaza persistente avanzada) 🔴.Single sign-on (SSO) 🟩 HerramientaAutoridad Nacional de Ciberseguridad 🟩 AutoridadBProtección Sandbox 🟢Vulnerabilidad de puerta trasera 🔴.Equipo azul 🟩 Equipo de seguridadBot 🟠 HerramientaBotnet 🟠 Herramienta de ataqueAtaque de compromiso de correo electrónico empresarial (BEC) 🔴.CCERT 🟩 Equipo de seguridadCaballo de Troya 🔴 AtaqueCifrado 🔒CookiesCSP (Política de seguridad de contenidos) 🟢 ProtecciónHerramienta CVSS 🟩Ciberataque 🔴 AtaqueCiberdelincuencia 🔴 AmenazaInvestigador cibernético 🟩 Profesión de ciberseguridadCiberespionaje 🔴 AtaqueDAtaque DDoS (denegación de servicio distribuida) 🔴 AtaqueDeepfake 🔴 ManipulaciónAtaque de denegación de servicio 🔴 AtaqueDevSecOpsDatos personalesDatos sensiblesEndurecimiento 🟢 ProtecciónEMétodo EBIOS 🟦EDR (Endpoint Detection and Response) 🟢 ProtecciónAtaque de envenenamiento de datos 🔴.Punto finalFFalso positivoCortafuegos 🟢 ProtecciónAtaque de fuerza bruta 🔴ForenseGGobernanza 🟩 HerramientaHerramienta GPO (objeto de directiva de grupo) 🟩.Grupo de ciberdelincuentes 🔴 AmenazaHHacker ético 🟩 ProfesiónAtaque de phishing 🔴IIAM (Gestión de identidades y accesos) 🟢 ProtecciónIDS (Sistema de detección de intrusos) 🟢 ProtecciónIngeniería social 🔴 AtaqueAtaque de inyección SQL 🔴Inyección 🔴 AtaqueIoC (indicador de compromiso) 🟩 HerramientaIPSec (Internet Protocol Security) 🟩 HerramientaNorma ISO 27001 🟦Norma ISO 27002 🟦Norma ISO 27005 🟦Norma ISO 31000 🟦JGemelo malvado 🔴 AtaqueKRegistrador de teclas (keylogger) 🔴 AtaqueInterruptor de corte 🟢 ProtecciónLLista de control de acceso (ACL) 🟢 ProtecciónMAtaque de malware 🔴Ataque Man-in-the-middle 🔴Amenaza interna 🟠 Riesgo cibernéticoMFA (autenticación multifactor) 🟢 ProtecciónHerramienta MITRE ATT&CK 🟩Modo a prueba de fallosContraseña de un solo uso 🟢 ProtecciónNNIDS (Sistema de detección de intrusiones en la red) 🟢 ProtecciónNIS 2 🟦 ReglamentosMarco de Ciberseguridad del NIST (NIST CSF)OHerramienta OCSP 🟩OSINT (Open Source Intelligence) 🟩 HerramientasProtección OTP (contraseña de un solo uso) 🟢.OWASP 🟩 Recurso de seguridadPParche 🟢 ProtecciónNorma PCI DSS 🟦Pentest (pruebas de penetración)Pentester 🟢 TrabajoPlan de continuidad de las actividades (PCN) 🟩 HerramientaPlan de recuperación en caso de catástrofe (DRP) 🟩 HerramientaPolítica de privacidadPolítica de copias de seguridad 🟩 HerramientaPSSI (política de seguridad de los sistemas de información) 🟩 HerramientaRAtaque de ransomware 🔴.Equipo rojo 🟩 Equipo de seguridadRegurgitaciónRemediación 🟢 ProtecciónResilienciaRGPD 🟩 ReglamentoRPO (Objetivo de Punto de Recuperación)CISO (director de seguridad de los sistemas de información) 🟩 Título del puestoRTO (objetivo de tiempo de recuperación)SSandboxing 🟢 ProtecciónSBOMCertificación SecNumCloud 🟦Concienciación sobre ciberseguridad 🟩 ProtecciónSombra IATI en la sombraSIEM 🟢 ProtecciónSGSI (Sistema de gestión de la seguridad de la información) 🟩SOAR (Security Orchestration, Automation, and Response) 🟢 ProtecciónSOC (Centro de Operaciones de Seguridad) 🟩 EstructuraAtaque de spyware 🔴tTakedown 🟢 ProtecciónInteligencia sobre amenazas 🟢 ProtecciónTLS (Transport Layer Security) 🟢 ProtecciónUUEBA 🟢 ProtecciónVAtaque de virus 🔴Robo de datos 🔴 AtaqueVPN (red privada virtual) 🟢 ProtecciónVulnerabilidad 🟥 DebilidadWWAF (Web Application Firewall) 🟢 ProtecciónJuego de guerra 🟩 Ejercicio de seguridadWeb scraping 🟠 HerramientasXAtaque XSS (Cross-Site Scripting) 🔴.ZZero Trust 🟢 ProtecciónZero-day (0-day) 🔴 Fallo