• Ir a navegación principal
  • Ir al contenido principal
SERHACKER

SERHACKER

  • Recursos
  • Diccionario
  • Blog

Diccionario de seguridad informática

Glosario de términos sobre ciberseguridad

[En construcción. Actualizado el 15-05-2020]

Fuentes: CCN-CERT, INCIBE, Wikipedia, Youtube.

A — B — C — D — E — F — G — H — I — J — K — L — M — N — O — P — Q — R — S — T — U — V — W — X — Y — Z

A

A prueba de fallos

A5 – Cifrado de voz GSM

AAA – Autenticación, Autorización y Registro

Acceso fiable

Acceso por red

AC puente

Adware

Algoritmos de seguridad

Amenazas

Análisis de paquetes TCP

Anonymizer

Anonymous remailer

Anti-spoof

Ataques

Autenticación

B

Barrido de puertos

Barrido IP

Bastión host

BER – Basic Encoding Rules

Big endian

Blowfish

Bomba lógica

Botnet

Bug

Bypass

C

Caballo de Troya (Troyano)

CAPEC

CAPI – Cryptographic Application Programming Interface

Carga remota de claves

CAST

CBC – Cipher block chaining

CCM – Counter with Cipher Block Chaining-Message Authentication Code

CFB – Cipher feedback mode

CHAP – Challenge-Handshake Authentication Protocol

Ciclo de Deming

CMAC authentication mode

CMS – Cryptographic Message Syntax

Comp 128

Constructor de virus

Cortafuegos – firewall

CPS – Declaración de Prácticas de Certificación

Cracker

Criptografía

Cross site scripting XSS

CTR – Cifrado modo con contador

CVE

CVSS

Cyberslacking

D

Datos de creación de firma

Datos de verificación de firma

Defacement

DER – Distinguished Encoding Rules

DES – Data Encryption Standard

Dispositivo criptográfico

Dispositivo de creación de firma

Dispositivo de protección perimetral

Dispositivo de verificación de firma

Drive-by Exploits

DSA – Digital Signature Algorithm

Dsniff

E

ECB – Electronic codebook mode

ECDSA – Elliptic Curve Digital Signature Algorithm

Efecto avalancha

Encadenamiento criptográfico

Encripción

Entropía

Envenenamiento del DNS

Envenenamiento del motor de búsqueda

Escalada de privilegios

Escáner de vulnerabilidades

ESP – Encapsulating Security Payload

Esteganografía

Equipo azul

Equipo blanco

Equipo criptográfico

Equipo de cifra

Equipo rojo

Exploit

Extensible Authentication Protocol

Extensiones de Seguridad para el DNS (DNSSEC)

F

Failover

FEAL – Fast Data Encipherment Algorithm

Filtrado de paquetes

FIPS

Firma ciega

Firma de un virus

Firma digital

Firma electrónica

FIRST – Forum of Incident Response and Security Teams

FISMA – Federal Information Security Management Act

Flaw

Fortaleza criptográfica

Función de verificación criptográfica

G

GCM – Galois

GOST

GPG

Gusano informático

H

Hacktivismo

Hash

Heartbleed

HIPAA

Holocríptico

Hot standby

HTTP seguro

I

Ingeniería inversa

Integridad del sistema

Ingeniería social

Inundación ICMP

Inyección de código

IPsec

ISAKMP

ITSEC

J

JADE

Jerarquía de certificación

K

KASUMI

Kerberos

Kernel de seguridad

Khafre

Khufu

L

L2TP – protocolo de túnel en la capa 2ç

LDAP injection

LDAP – Lightweight Directory Access Protocol

LEAP – Lightweight Extensible Authentication Protocol

Lema de Kerckhoffs

Leyes de Courtney

Lista blanca / negra

Little endian

M

MAEC

MARS

Máscara de un sólo uso

Matriz de riesgos

MD2, MD4, MD5

Meta-Character Injection

Método asimétrico/simétrico de autenticación

MISTY

Modelo de Bell-LaPadula

Modelo de Biba

Modelo de Brewer-Nash

Módem de retrollamada

Módulo criptográfico

Monitorización de la red

Monitorización del teclado

N

NMAP

Nuke

Null injection

NVD, National Vulnerability Database

O

Oakley

OCSP – Online Certificate Status Protocol

OFB – Output feedback mode

OpenPGP – Open Pretty Good Privacy

Opt in

Opt out

P

PAP – Password Authentication Protocol

PCI DSS

PEAP – Protected Extensible Authentication Protocol

PEM – Privacy Enhanced Mail

Pentesting

Perfect forward secrecy

PER – Packet Encoding Rules

PGP – Pretty Good Privacy

Pharming

Phishing

Phreaking

Piggyback attack

Ping mortal

PKCS

PKI, infraestructura de clave pública

PMI – Privilege Management Infrastructure

PPP – Point-to-Point Protocol

PPTP – Point-to-Point Tunneling Protocol

Proxy (agente)

Punto de distribución de CRL

PURPLE

Q

R

RACF – Resource Access Control Facility

RADIUS – Remote Access Dial-In User Server

RAID

Rainbow (tablas rainbow)

RC 2, 4, 5, 6

Red trampa

Replicación de discos

RIPEMD

Rogueware

Rootkit

Router con filtros

RSA – Rivest, Shamir y Adelman

S

S/MIME – Secure Multipurpose Mail Extension

SAFER – Secure And Fast Encryption Routine

SAML

Sandbox

SAS 70

SATAN – Security Administrator Tool for Analyzing Networks

SCADA

Scam

Scareware

Script kiddy

SECOPS – Security Operating Procedures

Secráfono

Secuestro de DNS

Secure Shell

SEED

Serpent

SET – Secure Electronic Transactions

S-FTP

SHACAL

SHA – Secure Hash Algorithm

Shim (System Health and Intrusion Monitoring)

Shoulder surfing

Sidejacking

SM3

Skipjack

SKIP – Simple Key Management for

Internet Protocols

Smurf

Sneakernet

Snefru

Sniffer

Spear phishing

Spyware

SSH – Secure Shell

SSL – Secure Sockets Layer

Stuxnet

Suplantación de DNS

Suplantación IP

T

TACACS – Terminal Access Controller Access Control System

Tarjeta con circuitos integrados

TCSEC – Trusted Computer System Evaluation Criteria

Teardrop

TEMPEST

TKIP – Temporal Key Integrity Protocol

TLS – Transport Layer Security

Token

TRANSEC – Seguridad de las transmisiones

Triple DES

Troyano

TrueCrypt

Truncamiento

Túnel

Twofish

U

V

Vacuna

Virus

W

War Chalking

War Dialer

War Driving

Warez

Warm site

Web services security

Watering hole

WEP – Wired Equivalent Privacy

Whaling

Whirlpool – Algoritmo resumen (hash)

Wiretapping

WPA – Wi-Fi Protected Access

X

XER – XML Encoding Rules

XPath injection

Y

Z

Zombi

¿Echas en falta algún término relacionado con la seguridad informática? Proponlo en los comentarios y lo añadiremos asap. 👇

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

2020 © SERHACKER - No usamos cookies