Diccionario de seguridad informática
Glosario de términos sobre ciberseguridad
[En construcción. Actualizado el 15-05-2020]
Fuentes: CCN-CERT, INCIBE, Wikipedia, Youtube.
A — B — C — D — E — F — G — H — I — J — K — L — M — N — O — P — Q — R — S — T — U — V — W — X — Y — Z
A
B
C
CAPI – Cryptographic Application Programming Interface
CCM – Counter with Cipher Block Chaining-Message Authentication Code
CMS – Cryptographic Message Syntax
CPS – Declaración de Prácticas de Certificación
CTR – Cifrado modo con contador
CVE
CVSS
Cyberslacking
D
Datos de creación de firma
Datos de verificación de firma
Defacement
DER – Distinguished Encoding Rules
DES – Data Encryption Standard
Dispositivo criptográfico
Dispositivo de creación de firma
Dispositivo de protección perimetral
Dispositivo de verificación de firma
Drive-by Exploits
DSA – Digital Signature Algorithm
Dsniff
E
ECB – Electronic codebook mode
ECDSA – Elliptic Curve Digital Signature Algorithm
Efecto avalancha
Encadenamiento criptográfico
Encripción
Entropía
Envenenamiento del DNS
Envenenamiento del motor de búsqueda
Escalada de privilegios
Escáner de vulnerabilidades
ESP – Encapsulating Security Payload
Esteganografía
Equipo azul
Equipo blanco
Equipo criptográfico
Equipo de cifra
Equipo rojo
Exploit
Extensible Authentication Protocol
Extensiones de Seguridad para el DNS (DNSSEC)
F
Failover
FEAL – Fast Data Encipherment Algorithm
Filtrado de paquetes
FIPS
Firma ciega
Firma de un virus
Firma digital
Firma electrónica
FIRST – Forum of Incident Response and Security Teams
FISMA – Federal Information Security Management Act
Flaw
Fortaleza criptográfica
Función de verificación criptográfica
G
GCM – Galois
GOST
GPG
Gusano informático
H
Hacktivismo
Hash
Heartbleed
HIPAA
Holocríptico
Hot standby
HTTP seguro
I
Ingeniería inversa
Integridad del sistema
Ingeniería social
Inundación ICMP
Inyección de código
IPsec
ISAKMP
ITSEC
J
JADE
Jerarquía de certificación
K
KASUMI
Kerberos
Kernel de seguridad
Khafre
Khufu
L
L2TP – protocolo de túnel en la capa 2ç
LDAP injection
LDAP – Lightweight Directory Access Protocol
LEAP – Lightweight Extensible Authentication Protocol
Lema de Kerckhoffs
Leyes de Courtney
Lista blanca / negra
Little endian
M
MAEC
MARS
Máscara de un sólo uso
Matriz de riesgos
MD2, MD4, MD5
Meta-Character Injection
Método asimétrico/simétrico de autenticación
MISTY
Modelo de Bell-LaPadula
Modelo de Biba
Modelo de Brewer-Nash
Módem de retrollamada
Módulo criptográfico
Monitorización de la red
Monitorización del teclado
N
NMAP
Nuke
Null injection
NVD, National Vulnerability Database
O
Oakley
OCSP – Online Certificate Status Protocol
OFB – Output feedback mode
OpenPGP – Open Pretty Good Privacy
Opt in
Opt out
P
PAP – Password Authentication Protocol
PCI DSS
PEAP – Protected Extensible Authentication Protocol
PEM – Privacy Enhanced Mail
Pentesting
Perfect forward secrecy
PER – Packet Encoding Rules
PGP – Pretty Good Privacy
Pharming
Phishing
Phreaking
Piggyback attack
Ping mortal
PKCS
PKI, infraestructura de clave pública
PMI – Privilege Management Infrastructure
PPP – Point-to-Point Protocol
PPTP – Point-to-Point Tunneling Protocol
Proxy (agente)
Punto de distribución de CRL
PURPLE
Q
R
RACF – Resource Access Control Facility
RADIUS – Remote Access Dial-In User Server
RAID
Rainbow (tablas rainbow)
RC 2, 4, 5, 6
Red trampa
Replicación de discos
RIPEMD
Rogueware
Rootkit
Router con filtros
RSA – Rivest, Shamir y Adelman
S
S/MIME – Secure Multipurpose Mail Extension
SAFER – Secure And Fast Encryption Routine
SAML
Sandbox
SAS 70
SATAN – Security Administrator Tool for Analyzing Networks
SCADA
Scam
Scareware
Script kiddy
SECOPS – Security Operating Procedures
Secráfono
Secuestro de DNS
Secure Shell
SEED
Serpent
SET – Secure Electronic Transactions
S-FTP
SHACAL
SHA – Secure Hash Algorithm
Shim (System Health and Intrusion Monitoring)
Shoulder surfing
Sidejacking
SM3
Skipjack
SKIP – Simple Key Management for
Internet Protocols
Smurf
Sneakernet
Snefru
Sniffer
Spear phishing
Spyware
SSH – Secure Shell
SSL – Secure Sockets Layer
Stuxnet
Suplantación de DNS
Suplantación IP
T
TACACS – Terminal Access Controller Access Control System
Tarjeta con circuitos integrados
TCSEC – Trusted Computer System Evaluation Criteria
Teardrop
TEMPEST
TKIP – Temporal Key Integrity Protocol
TLS – Transport Layer Security
Token
TRANSEC – Seguridad de las transmisiones
Triple DES
Troyano
TrueCrypt
Truncamiento
Túnel
Twofish
U
V
Vacuna
Virus
W
War Chalking
War Dialer
War Driving
Warez
Warm site
Web services security
Watering hole
WEP – Wired Equivalent Privacy
Whaling
Whirlpool – Algoritmo resumen (hash)
Wiretapping
WPA – Wi-Fi Protected Access
X
XER – XML Encoding Rules
XPath injection
Y
Z
Zombi
¿Echas en falta algún término relacionado con la seguridad informática? Proponlo en los comentarios y lo añadiremos asap. 👇
Deja una respuesta