● Glosario
Index A–Z
● Categorías
- Ataques y amenazas
- Malware
- Vulnerabilidades
- Criptografía
- Seguridad de red
- Identidad y acceso
- Cumplimiento y marcos
- Defensa y operaciones
- Forense y respuesta
- Seguridad en la nube
- Seguridad de aplicaciones
- Seguridad de IA y ML
- Privacidad y protección de datos
- OT / ICS / IoT
- Web3 y blockchain
- Roles y carreras
- Seguridad móvil
A
- № 1106Abuso de procedimientos almacenados
- № 229Acceso a Credenciales
- № 535Acceso Inicial
- № 570Acceso just-in-time
- № 013Active Directory
- № 1145Actor de Amenaza
- № 714Actor Estatal
- № 422Actualización de firmware OTA
- № 356Acuerdo de Tratamiento de Datos (DPA)
- № 597Admission Controller de Kubernetes
- № 394Adquisición de evidencias
- № 019Adware
- № 020AES (Advanced Encryption Standard)
- № 021AES-CBC
- № 022AES-CTR
- № 023AES-GCM
- № 244Agilidad criptografica
- № 626Agregacion de logs
- № 039Aircrack-ng
- № 381Aislamiento de Endpoint
- № 1140Aislamiento de inquilinos
- № 1051Aislamiento de Sitios
- № 1040Ajuste de reglas SIEM
- № 348Algoritmo de generacion de dominios (DGA)
- № 454Algoritmo de Grover
- № 1036Algoritmo de Shor
- № 951Algoritmo RSA
- № 024Alineamiento de IA
- № 055Allowlisting de Aplicaciones
- № 028Alucinación de IA
- № 043Amcache.hve
- № 044AMD SEV / SEV-SNP
- № 542Amenaza Interna
- № 017Amenaza persistente avanzada (APT)
- № 290Amplificación DDoS
- № 888Análisis cualitativo de riesgos
- № 889Análisis cuantitativo de riesgos
- № 063Análisis de artefactos
- № 1156Análisis de línea de tiempo
- № 650Análisis de malware
- № 627Análisis de registros
- № 1242Análisis del Registro de Windows
- № 989Analista de seguridad (SOC Tier 1/2/3)
- № 305Anclaje de dependencias
- № 046Android Debug Bridge (ADB)
- № 274Anonimización de datos
- № 049Antiforense
- № 050Antivirus (AV)
- № 725Antivirus de Nueva Generacion (NGAV)
- № 934Apetito de riesgo
- № 986App de Mensajeria Segura
- № 053AppArmor
- № 054AppInit_DLLs
- № 410Aprendizaje federado
- № 010Apropiacion de cuentas (ATO)
- № 1112Apropiación de subdominio
- № 058ARC (Authenticated Received Chain)
- № 850Archivos Prefetch
- № 059Argon2
- № 060ARM TrustZone
- № 061ARP
- № 990Arquitecto de seguridad
- № 881Arquitectura de Referencia Empresarial Purdue
- № 981Arranque seguro (Secure Boot)
- № 653Asignación masiva
- № 064ASLR
- № 065ASN.1
- № 079Ataque a AWS IMDSv1
- № 598Ataque a cluster de Kubernetes
- № 1116Ataque a la cadena de suministro
- № 002Ataque a la cadena de suministro de 3CX
- № 580Ataque a la cadena de suministro de Kaseya VSA
- № 695Ataque a la tienda de aplicaciones moviles
- № 014Ataque Adaptativo
- № 1168Ataque Adversarial Transferible
- № 085Ataque al baseband
- № 1072Ataque al protocolo Spanning-Tree
- № 346Ataque al socket de Docker
- № 094Ataque BIAS
- № 1203Ataque con Deepfake de Video
- № 424Ataque con Prestamo Relampago
- № 924Ataque con Responder
- № 899Ataque con tablas rainbow
- № 1224Ataque de abrevadero
- № 335Ataque de amplificación de DNS
- № 747Ataque de amplificación NTP
- № 197Ataque de arranque en frío
- № 103Ataque de Bleichenbacher
- № 1038Ataque de canal lateral
- № 1208Ataque de Clonacion de Voz
- № 1093Ataque de degradacion SSL/TLS
- № 302Ataque de denegación de servicio (DoS)
- № 304Ataque de dependencia confusa
- № 1239Ataque de Desautenticacion Wi-Fi
- № 493Ataque de desync HTTP
- № 393Ataque de evasión (ML)
- № 554Ataque de fragmentación IP
- № 130Ataque de fuerza bruta
- № 666Ataque de inferencia de membresía
- № 651Ataque de intermediario (MitM)
- № 746Ataque de NTLM Relay
- № 786Ataque de Oraculo de Padding
- № 365Ataque de Polvo (Dust Attack)
- № 081Ataque de puerta trasera (ML)
- № 910Ataque de Reentrada
- № 727Ataque de relay NFC
- № 920Ataque de repetición
- № 916Ataque de retransmisión
- № 1057Ataque de SMB Relay
- № 1157Ataque de tiempo
- № 003Ataque del 51%
- № 329Ataque distribuido de denegación de servicio (DDoS)
- № 362Ataque DROWN (CVE-2016-0800)
- № 363Ataque DTP
- № 395Ataque Evil Maid
- № 433Ataque Fraggle
- № 396Ataque gemelo malvado
- № 492Ataque HSRP / VRRP
- № 579Ataque KARMA
- № 591Ataque KNOB
- № 595Ataque KRACK
- № 604Ataque LAND
- № 642Ataque Magecart
- № 729Ataque Nightshade
- № 828Ataque Pixie Dust
- № 837Ataque PMKID
- № 841Ataque POODLE (CVE-2014-3566)
- № 848Ataque por analisis de consumo
- № 316Ataque por diccionario
- № 445Ataque por glitch
- № 893Ataque quid pro quo
- № 965Ataque Sandwich
- № 1050Ataque SIP
- № 1060Ataque Smurf
- № 1085Ataque SS7
- № 1137Ataque Teardrop
- № 1139Ataque TEMPEST
- № 1251Ataque WPS
- № 1257Ataque XXE
- № 657Ataques a MCP
- № 376Ataques sobre embeddings
- № 870Atestación de procedencia
- № 460Atestacion hardware
- № 068ATM Jackpotting
- № 069Atomic Red Team
- № 516Atributo sandbox de iframe
- № 1055Auditoria de Contratos Inteligentes
- № 076Autenticación
- № 015Autenticacion Adaptativa
- № 940Autenticacion Basada en Riesgo (RBA)
- № 096Autenticación biométrica
- № 216Autenticacion Continua
- № 1180Autenticación en dos factores (2FA)
- № 708Autenticación multifactor (MFA)
- № 711Autenticacion Mutua
- № 745Autenticación NTLM
- № 883Autenticación push
- № 126Autenticación rota
- № 1103Autenticacion Step-Up
- № 078Autopsy
- № 156Autoridad de certificación (CA)
- № 077Autorización
B
- № 082BadUSB
- № 083Baiting (cebo)
- № 901Banda de Ransomware
- № 087bcrypt
- № 089BEAST Attack
- № 136BIA (análisis de impacto en el negocio)
- № 095BIMI
- № 090Biometría conductual
- № 099BlackCat / ALPHV
- № 100BlackEnergy
- № 101BLAKE2
- № 102BleedingTooth
- № 107BloodHound
- № 1252Bloqueador de escritura
- № 009Bloqueo de Cuenta
- № 108Blowfish
- № 110Blue Team
- № 111BlueBorne
- № 112Bluebugging
- № 113Bluejacking
- № 114Bluesnarfing
- № 645Bomba de correo
- № 1153Bomba de tiempo
- № 429Bomba fork
- № 630Bomba lógica
- № 117Bootkit
- № 246Borrado criptografico
- № 119Botnet
- № 551Botnet IoT
- № 683Botnet Mirai
- № 233Bóveda de credenciales
- № 120BPF LSM
- № 121BrakTooth
- № 122BREACH Attack
- № 275Brecha de datos
- № 605Brecha de LastPass (2022)
- № 752Brecha del sistema de soporte de Okta (2023)
- № 124Bring Your Own Key (BYOK)
- № 364Buceo en la basura
- № 921Builds reproducibles
- № 134Burp Suite
- № 045Bypass de AMSI
- № 1186Bypass de UAC
C
- № 137C2PA
- № 1176Caballo de Troya
- № 496Cabeceras de seguridad HTTP
- № 138CAC (Tarjeta de Acceso Comun)
- № 162Cadena de custodia
- № 140Callback phishing
- № 1075Canal Lateral por Ejecución Especulativa
- № 1095Canario de pila
- № 141Canary Token
- № 615Capacidades de Linux
- № 143CAPEC
- № 144CAPTCHA
- № 145Capture the Flag (CTF)
- № 146Carbanak
- № 541Carga de archivos insegura
- № 464Cartera de Hardware
- № 613Cartera Ledger
- № 709Cartera Multisig
- № 1170Cartera Trezor
- № 148CASB (Cloud Access Security Broker)
- № 006Caso de abuso
- № 685Caso de mal uso
- № 1147Caza de Amenazas
- № 1146Cazador de amenazas
- № 132Cazador de bug bounty
- № 149CCPA
- № 150CCSP
- № 152CEH
- № 153Cellebrite UFED
- № 154Censys
- № 998Centro de Operaciones de Seguridad (SOC)
- № 442Certificaciones GIAC
- № 1004Certificado autofirmado
- № 400Certificado de validación extendida
- № 1241Certificado wildcard
- № 1253Certificado X.509
- № 160ChaCha20
- № 161ChaCha20-Poly1305
- № 268Cibercrimen como Servicio (CaaS)
- № 269Ciberocupación (cybersquatting)
- № 988Ciclo de vida seguro de desarrollo (SSDLC)
- № 169CIEM (Cloud Infrastructure Entitlement Management)
- № 379Cifrado
- № 171Cifrado (Cipher)
- № 067Cifrado asimétrico
- № 075Cifrado basado en atributos
- № 512Cifrado basado en identidad
- № 105Cifrado de bloque
- № 380Cifrado de Extremo a Extremo (E2EE)
- № 1109Cifrado de flujo
- № 184Cifrado en la nube
- № 481Cifrado homomórfico
- № 384Cifrado por sobre
- № 1121Cifrado simétrico
- № 170Cilium
- № 174CIS Controls
- № 175CISA
- № 176CISM
- № 1204CISO virtual (vCISO)
- № 177CISSP
- № 178Citrix Bleed (CVE-2023-4966)
- № 276Clasificación de datos
- № 248Clave criptográfica
- № 051Clave de API (API Key)
- № 1017Clave de sesión
- № 655Clave maestra
- № 858Clave privada
- № 877Clave pública
- № 180Clickjacking
- № 181Clipboard Hijacker
- № 929Clonado de RFID
- № 1046Clonado de SIM
- № 1191Cluster UNC (Sin Categorizar)
- № 191CMMC
- № 192CNAPP (Cloud-Native Application Protection)
- № 193Cobalt Strike
- № 194COBIT
- № 773Codificación de salida
- № 672Código de autenticación de mensaje (MAC)
- № 198Cold Wallet
- № 466Colision de hash
- № 135Compromiso de correo empresarial
- № 196Compromiso del Bash Uploader de Codecov
- № 205CompTIA Security+
- № 208Computación confidencial
- № 987Computación segura multiparte (MPC)
- № 895Condición de carrera
- № 815Confidencialidad directa perfecta
- № 504Configuración incorrecta de IAM (cloud)
- № 956Configuración incorrecta de un bucket S3
- № 188Configuración incorrecta en la nube
- № 789Consulta parametrizada
- № 1081Consulta SPL de Splunk
- № 1236Consulta WHOIS
- № 011Contabilidad (AAA)
- № 211Container Escape
- № 869Contaminación de prototipos
- № 690Contenido mixto
- № 1163Contrabando de tokens (token smuggling)
- № 884Contrasena Filtrada (Pwned)
- № 795Contraseña
- № 754Contraseña de un solo uso (OTP)
- № 479Contraseña de un solo uso basada en HMAC (HOTP)
- № 1155Contraseña de un solo uso basada en tiempo (TOTP)
- № 074Control de acceso basado en atributos (ABAC)
- № 946Control de acceso basado en roles (RBAC)
- № 326Control de acceso discrecional (DAC)
- № 652Control de acceso obligatorio (MAC)
- № 125Control de acceso roto
- № 1194Control de cuentas de usuario (UAC)
- № 864Controlador Lógico Programable (PLC)
- № 203Controles compensatorios
- № 222Controles correctivos
- № 995Controles de seguridad
- № 308Controles detectivos
- № 853Controles preventivos
- № 218Conversation hijacking
- № 1143Cookie de terceros
- № 961Cookie SameSite
- № 628Correlacion de logs
- № 667Corrupción de memoria
- № 223CORS (Intercambio de Recursos entre Orígenes)
- № 420Cortafuegos
- № 1099Cortafuegos con estado
- № 1227Cortafuegos de aplicaciones web (WAF)
- № 726Cortafuegos de nueva generación (NGFW)
- № 1100Cortafuegos sin estado
- № 225COSE
- № 465Cosechar ahora, descifrar despues
- № 226Cosign
- № 228CPRA
- № 1200Credencial verificable
- № 235CRIME Attack
- № 249Criptografía
- № 607Criptografía basada en retículos
- № 890Criptografía cuántica
- № 879Criptografía de clave pública
- № 374Criptografía de curva elíptica (ECC)
- № 1152Criptografía de umbral
- № 846Criptografía post-cuántica
- № 250Criptojacking
- № 251Criptominero
- № 236CRISC
- № 239Cross-Site Request Forgery (CSRF)
- № 240Cross-Site Scripting (XSS)
- № 245Cryptographic Bill of Materials (CBOM)
- № 182Cryptojacking en la nube
- № 252CRYSTALS-Dilithium
- № 253CRYSTALS-Kyber
- № 254CSPM (Cloud Security Posture Management)
- № 892Cuarentena (Endpoint)
- № 1011Cuenta de servicio
- № 482Cuenta señuelo (Honey Account)
- № 204Cumplimiento normativo
- № 258Curve25519
- № 587Custodia de claves
- № 259CVE (Common Vulnerabilities and Exposures)
- № 260CVE Numbering Authority (CNA)
- № 261CVSS (Common Vulnerability Scoring System)
- № 262CWE (Common Weakness Enumeration)
- № 263CWPP (Cloud Workload Protection Platform)
- № 265Cyber Kill Chain
D
- № 270DANE
- № 271Dark Web
- № 273DAST (Pruebas dinámicas de seguridad de aplicaciones)
- № 289dd (imagen de disco en bruto)
- № 296Deep Web
- № 297Deepfake
- № 012Defensa activa
- № 299Defensa en profundidad
- № 300DeFi
- № 303DEP
- № 930Derecho a la portabilidad de los datos
- № 932Derecho al olvido
- № 931Derecho de rectificacion
- № 306DES (Data Encryption Standard)
- № 131Desbordamiento de búfer
- № 543Desbordamiento de entero
- № 470Desbordamiento de heap
- № 294Descifrado
- № 325Descubrimiento (Táctica MITRE)
- № 539Deserialización insegura
- № 036Desinformacion Generada por IA
- № 748Desreferencia de puntero nulo
- № 048Detección basada en anomalías
- № 1043Detección basada en firmas
- № 026Detección de contenido generado por IA
- № 963Deteccion de Sandbox / Emulador
- № 519Deteccion de Viaje Imposible
- № 473Deteccion Heuristica
- № 091Deteccion por Comportamiento
- № 309DevSecOps
- № 310DFIR (Análisis forense y respuesta a incidentes)
- № 311DHCP
- № 315Diamond Model de Análisis de Intrusiones
- № 553Dirección IP
- № 637Dirección MAC
- № 730Directiva NIS2
- № 165Director de Seguridad de la Información (CISO)
- № 323Dirty COW (CVE-2016-5195)
- № 324Dirty Pipe (CVE-2022-0847)
- № 891Distribucion cuantica de claves (QKD)
- № 495División de respuestas HTTP
- № 221Divulgacion coordinada de vulnerabilidades (CVD)
- № 330DKIM
- № 333DMARC
- № 334DNP3
- № 340DNS over HTTPS (DoH)
- № 341DNS over TLS (DoT)
- № 792DNS pasivo
- № 342DNS Rebinding
- № 336DNSBL (lista negra DNS)
- № 345DNSSEC
- № 352Doble liberación
- № 350Domain shadowing
- № 351DORA
- № 353Downloader
- № 354Doxware
- № 355Doxxing
- № 357DPF
- № 358Dragonblood
- № 1221Drainer de Carteras
- № 360Drive-by download
- № 361Dropper
E
- № 368ECDH
- № 369ECDSA
- № 370Ed25519
- № 371EDR (Detección y Respuesta en Endpoints)
- № 397Ejecución (Táctica MITRE)
- № 1120Ejecución simbólica
- № 018Ejemplo adversarial
- № 1127Ejercicio de mesa
- № 372Elastic Stack (ELK)
- № 377Emotet
- № 378EnCase
- № 985Enclave seguro
- № 1228Engaño de caché web
- № 279Enmascaramiento de datos
- № 1177Entorno de Ejecución Confiable (TEE)
- № 796Entropia de Contrasena
- № 008Enumeración de cuentas
- № 1196Enumeración de nombres de usuario
- № 139Envenenamiento de caché
- № 337Envenenamiento de caché DNS
- № 220Envenenamiento de cookies
- № 281Envenenamiento de datos
- № 016Envenenamiento de Direcciones
- № 620Envenenamiento LLMNR
- № 715Envenenamiento NBT-NS
- № 385EPP (Plataforma de Protección de Endpoints)
- № 386EPSS (Exploit Prediction Scoring System)
- № 387Equation Group
- № 1271Equipo zombi
- № 860Escalada de privilegios
- № 505Escalada de privilegios IAM
- № 488Escalada horizontal de privilegios
- № 1202Escalada vertical de privilegios
- № 212Escaneo de imagenes de contenedor
- № 1218Escaneo de vulnerabilidades
- № 1037Espionaje por encima del hombro
- № 509Estafa de ICO
- № 1138Estafa de soporte técnico
- № 823Estafa pig butchering (engorde de cerdos)
- № 947Estafa romántica
- № 732Estandarización PQC del NIST
- № 1102Estegoanálisis
- № 389EternalBlue (CVE-2017-0144)
- № 857Evaluación de impacto de privacidad (PIA)
- № 282Evaluación de Impacto relativa a la Protección de Datos (DPIA)
- № 935Evaluación de riesgos
- № 1217Evaluación de vulnerabilidades
- № 298Evasión de Defensas
- № 398Exfiltración
- № 183Exfiltracion de datos en la nube
- № 399Exploit
- № 1226Exploit armado
- № 1263Exploit de día cero
- № 867Exploit de prueba de concepto
- № 808Exploit en PDF
- № 646Extensión de Navegador Maliciosa
- № 703Extracción de modelos
- № 388EZ Tools de Eric Zimmerman
F
- № 592Factor de conocimiento (algo que sabes)
- № 533Factor de inherencia (algo que eres)
- № 844Factor de posesion (algo que tienes)
- № 623Factor de ubicacion (donde estas)
- № 1154Factor temporal (autenticacion)
- № 402FAIR (Factor Analysis of Information Risk)
- № 403Falco
- № 404Falcon (esquema de firma)
- № 405Falso negativo
- № 406Falso positivo
- № 407Fast flux
- № 041Fatiga de alertas
- № 676Fatiga de MFA (Push Bombing)
- № 411FedRAMP
- № 412FERPA
- № 594Fichero known_hosts
- № 414FIDO2
- № 157Fijación de certificados
- № 1015Fijación de sesión
- № 186Filtracion de claves cloud
- № 1027Filtraciones de Shadow Brokers
- № 785Filtrado de paquetes
- № 142Fingerprinting de canvas
- № 127Fingerprinting de navegador
- № 419FIPS 140 / FIPS 140-3
- № 288Firewall de base de datos
- № 617Firewall de LLM
- № 109Firma BLS
- № 784Firma de paquetes
- № 321Firma digital
- № 933Firma en anillo
- № 423FISMA
- № 500Flag de cookie HttpOnly
- № 983Flag de cookie Secure
- № 327Forense de disco
- № 668Forense de memoria
- № 722Forense de red
- № 185Forense en la nube
- № 698Forense móvil
- № 992Formador de concienciación en seguridad
- № 373Formato binario ELF
- № 366Formato de imagen E01 (EnCase)
- № 809Formato ejecutable PE
- № 811Formato PEM
- № 431Formjacking
- № 1201Framework VERIS
- № 794Frase de contraseña
- № 906Frase de Recuperacion
- № 1003Frase Semilla
- № 728Fraude con NFTs
- № 234Fraude con tarjetas de credito
- № 164Fraude de contracargo
- № 549Fraude de facturas
- № 804Fraude de pagos
- № 443Fraude de tarjetas regalo
- № 155Fraude del CEO
- № 434FREAK Attack
- № 435Front-Running (Blockchain)
- № 436FTK
- № 437FTP
- № 277Fuga de datos
- № 339Fuga de DNS
- № 1231Fuga de IP por WebRTC
- № 669Fuga de memoria
- № 093Fuga de rutas BGP
- № 1214Fuga de VPN
- № 619Fuga del System Prompt de un LLM
- № 586Función de derivación de claves (KDF)
- № 247Función hash criptográfica
- № 438Funciones como Servicio (FaaS)
- № 439Fuzz testing
- № 227Fuzzing guiado por cobertura
- № 710Fuzzing por mutación
G
- № 861Gestión de accesos privilegiados (PAM)
- № 066Gestión de Activos
- № 696Gestion de aplicaciones moviles (MAM)
- № 118Gestion de Bots
- № 163Gestión de cambios
- № 209Gestión de configuración
- № 697Gestion de dispositivos moviles (MDM)
- № 510Gestión de Identidades y Accesos (IAM)
- № 072Gestión de la superficie de ataque (ASM)
- № 401Gestión de la superficie de ataque externa (EASM)
- № 382Gestion de movilidad empresarial (EMM)
- № 802Gestión de parches
- № 936Gestión de riesgos
- № 1199Gestión de riesgos de proveedores
- № 1144Gestión de riesgos de terceros (TPRM)
- № 383Gestión de riesgos empresariales (ERM)
- № 1018Gestión de sesiones
- № 210Gestión del consentimiento
- № 797Gestor de contraseñas
- № 446GnuPG (GPG)
- № 027Gobernanza de IA
- № 447Golden Ticket
- № 448Google Chronicle SecOps
- № 449Gramm-Leach-Bliley Act (GLBA)
- № 450GrayKey
- № 452Greylisting
- № 453Greyware
- № 057Grupo APT
- № 418Grupo de Amenaza FIN
- № 618Guardrails de LLM
- № 207Gusano informático
- № 455gVisor
H
- № 456Hack-back
- № 457Hacker
- № 1234Hacker de Sombrero Blanco
- № 451Hacker de Sombrero Gris
- № 098Hacker de Sombrero Negro
- № 390Hacker Etico
- № 458Hacktivista
- № 255Hallazgo CSPM
- № 1160Handshake TLS
- № 1125Hardening (endurecimiento de sistemas)
- № 467Hashcat
- № 469Heap Feng Shui
- № 471Heap Spraying
- № 472Heartbleed (CVE-2014-0160)
- № 474hiberfil.sys
- № 475HIPAA
- № 476HITRUST
- № 478HMAC
- № 480Hold Your Own Key (HYOK)
- № 483Honeyfile
- № 484Honeynet
- № 485Honeypot
- № 486Honeytoken
- № 487Honeyuser
- № 491Hot Wallet
- № 494HTTP Request Smuggling
- № 497HTTP Strict Transport Security (HSTS)
- № 499HTTP/3 / QUIC
- № 501HTTPS
I
- № 503I2P
- № 506IAST (Pruebas interactivas de seguridad de aplicaciones)
- № 507IcedID / BokBot
- № 508ICMP
- № 1005Identidad autosoberana (SSI)
- № 1247Identidad de la fuerza laboral
- № 640Identidad de máquina
- № 1248Identidad de Workload
- № 320Identidad digital
- № 409Identidad federada
- № 292Identificador descentralizado (DID)
- № 490IDS basado en host (HIDS)
- № 724IDS basado en red (NIDS)
- № 513IEC 62443
- № 514IEEE 802.1X
- № 426Imagen forense
- № 517IMEI (Identidad Internacional de Equipo Movil)
- № 518Impacto (Táctica MITRE)
- № 1162Impersonacion de token
- № 520IMSI (Identidad Internacional de Suscriptor Movil)
- № 521IMSI Catcher
- № 522in-toto
- № 622Inclusión local de archivos (LFI)
- № 919Inclusión remota de archivos (RFI)
- № 526Indicador de Ataque (IoA)
- № 527Indicador de Compromiso (IoC)
- № 530Industroyer / CrashOverride
- № 531Info stealer
- № 818Información de Identificación Personal (PII)
- № 319Informática forense
- № 532Infraestructura como servicio (IaaS)
- № 878Infraestructura de clave pública (PKI)
- № 307Ingenieria de deteccion
- № 926Ingeniería inversa
- № 1065Ingeniería social
- № 996Ingeniero de seguridad
- № 643Inicio de Sesion con Enlace Magico
- № 1066Inicio de Sesion Social
- № 1049Inicio de sesión único (SSO)
- № 536Initial Access Broker (IAB)
- № 295Inspección profunda de paquetes (DPI)
- № 1114Integridad de Subrecursos (SRI)
- № 217Integridad del flujo de control
- № 545Intel CET
- № 546Intel SGX
- № 1148Inteligencia de Amenazas
- № 266Inteligencia de Amenazas (CTI)
- № 1130Inteligencia de Amenazas Táctica
- № 1108Inteligencia Estratégica de Amenazas
- № 763Inteligencia Operacional de Amenazas
- № 318Intercambio de claves Diffie–Hellman
- № 1047Intercambio de SIM (SIM swapping)
- № 700Interceptacion de OTP en moviles
- № 502Interfaz Hombre-Máquina (HMI)
- № 859Intersección privada de conjuntos (PSI)
- № 1122Inundación SYN (SYN flood)
- № 704Inversión de modelo
- № 237Inyección CRLF
- № 257Inyección CSV
- № 489Inyección de cabecera Host
- № 195Inyección de Código
- № 202Inyección de comandos
- № 332Inyeccion de DLL
- № 408Inyección de fallos
- № 1009Inyección de plantillas del lado del servidor
- № 862Inyeccion de procesos
- № 866Inyección de prompts
- № 1135Inyección de TCP Reset
- № 392Inyección en eval
- № 767Inyeccion en ORM
- № 515Inyección IFEO
- № 528Inyección indirecta de prompts
- № 612Inyección LDAP
- № 743Inyección NoSQL
- № 1084Inyección SQL
- № 1255Inyección XML
- № 1256Inyección XPath
- № 556IPsec
- № 557ISO/IEC 27001
- № 558ISO/IEC 27002
- № 560ITIL
L
- № 603l-Diversidad
- № 231Ladrón de credenciales
- № 242Lavado de criptomonedas
- № 609Layer 2
- № 611LDAP
- № 772Lectura fuera de limites
- № 671Lenguajes con seguridad de memoria
- № 968Ley Sarbanes-Oxley (SOX)
- № 614LGPD
- № 904Limitacion de Tasa
- № 993Línea base de seguridad
- № 025Lista de materiales de IA (AIBOM)
- № 158Lista de revocación de certificados (CRL)
- № 616Living off the Land
- № 413Llave de seguridad FIDO
- № 621Loader
- № 624LockBit
- № 629Log4Shell (CVE-2021-44228)
- № 631Logjam
- № 632LOLBin / LOLBAS
- № 633Looney Tunables (CVE-2023-4911)
- № 636Lucky 13
M
- № 639Mach-O
- № 644Magnet AXIOM
- № 224Mala Configuración de CORS
- № 648Malvertising
- № 649Malware
- № 421Malware de firmware
- № 037Malware Generado por IA
- № 673Malware metamórfico
- № 699Malware móvil
- № 047Malware para Android
- № 550Malware para iOS
- № 840Malware polimórfico
- № 1101Malware sigiloso
- № 417Malware sin archivos
- № 201Mando y control (C2)
- № 765Manipulacion de Oraculo
- № 788Manipulación de parámetros
- № 035Marca de agua de IA
- № 005Marco AAA
- № 658MD5
- № 659MDR (Detección y Respuesta Gestionadas)
- № 1123Medios sintéticos
- № 665Meltdown
- № 674Metasploit
- № 751Metodo OCTAVE
- № 675MEV (Maximal Extractable Value)
- № 677MFT (Master File Table)
- № 678Microsegmentación
- № 679Microsoft Pluton
- № 680Microsoft Sentinel
- № 681MIME Sniffing
- № 682Mimikatz
- № 280Minimización de datos
- № 684MISP
- № 291Mitigacion de DDoS
- № 686mitmproxy
- № 687MITRE ATT&CK
- № 688MITRE D3FEND
- № 689MITRE Engage
- № 243Mixer / Tumbler de Criptomonedas
- № 691MLSecOps
- № 702Modbus
- № 031Model Card de IA
- № 1150Modelado de amenazas
- № 801Modelo de amenazas PASTA
- № 1064Modelo de madurez de SOC
- № 1030Modelo de responsabilidad compartida
- № 359Modelo DREAD
- № 1110Modelo STRIDE
- № 585Modo Kernel vs Modo Usuario
- № 865Modo promiscuo
- № 1178Modulo de plataforma confiable (TPM)
- № 461Modulo de seguridad por hardware (HSM)
- № 287Monitorizacion de actividad de bases de datos (DAM)
- № 416Monitorizacion de Integridad de Archivos (FIM)
- № 706MOVEit Transfer SQLi (CVE-2023-34362)
- № 606Movimiento Lateral
- № 707MTA-STS
- № 660MTTC (tiempo medio de contención)
- № 661MTTD (tiempo medio de detección)
- № 662MTTR (tiempo medio de recuperación)
- № 663MTTR (tiempo medio de respuesta)
N
- № 468Navegador sin interfaz
- № 716NDR (Detección y Respuesta de Red)
- № 718Nessus
- № 719NetFlow
- № 720Network Access Control (NAC)
- № 721Network Address Translation (NAT)
- № 731NIST Cybersecurity Framework
- № 733NIST Risk Management Framework
- № 734NIST SP 800-171
- № 735NIST SP 800-30
- № 736NIST SP 800-37
- № 737NIST SP 800-53
- № 738NIST SP 800-61
- № 739Nitrokey
- № 740Nmap
- № 742Nonce
- № 168Notación CIDR
- № 744NotPetya
O
- № 749OAuth 2.0
- № 750OCSP (Online Certificate Status Protocol)
- № 753one_gadget RCE
- № 755Onion Routing
- № 756OPA (Open Policy Agent)
- № 757OPA Gatekeeper
- № 758OPC UA
- № 760OpenID Connect (OIDC)
- № 761OpenVPN
- № 766Orden de volatilidad
- № 768OSCP
- № 769OSSEC
- № 770OSSTMM
- № 771OTX
- № 774OWASP API Security Top 10
- № 775OWASP ASVS
- № 776OWASP Dependency-Check
- № 777OWASP LLM Top 10
- № 778OWASP MASVS
- № 779OWASP Mobile Top 10
- № 780OWASP SAMM
- № 781OWASP Top 10
- № 782OWASP WSTG
- № 783OWASP ZAP
P
- № 787pagefile.sys
- № 1149Panorama de amenazas
- № 647Paquete malicioso de npm
- № 1183Paquete typosquatted
- № 984Pasarela de correo seguro
- № 790Pass-the-Hash
- № 791Pass-the-Ticket
- № 793Passkey
- № 070Patrón de ataque
- № 803Payload
- № 805PBKDF2
- № 806PCAP
- № 807PCI DSS
- № 812Pentester
- № 692Permisos de aplicaciones moviles
- № 817Persistencia
- № 238Persistencia mediante cron
- № 608Persistencia mediante launchd
- № 914Persistencia por clave Run del registro
- № 1246Persistencia por suscripción a eventos WMI
- № 975Persistencia por tarea programada
- № 819PGP
- № 820Pharming
- № 821Phishing
- № 816Phishing de Permit2
- № 822Phreaking
- № 824Piggybacking
- № 814Pimienta (Pepper)
- № 825Ping de la muerte
- № 826PIPEDA
- № 886Pirámide del Dolor
- № 1166Píxel de rastreo
- № 829PKCS#11
- № 830PKCS#12
- № 831PKCS#7
- № 525Plan de respuesta a incidentes
- № 833Plaso
- № 834Plataforma como servicio (PaaS)
- № 999Playbook de seguridad
- № 838Pod Security Standards
- № 839Política como Código
- № 798Política de Contraseñas
- № 911Politica de referente (Referrer Policy)
- № 214Política de Seguridad de Contenidos (CSP)
- № 960Política del mismo origen (SOP)
- № 843Port Knocking
- № 845Post-mortem
- № 1000Postura de seguridad
- № 427Preparación forense
- № 851Preservación de evidencias
- № 852Pretexting
- № 278Prevención de Pérdida de Datos (DLP)
- № 854Principio de mínimo privilegio
- № 717Principio de necesidad de conocer (Need-to-Know)
- № 855PrintNightmare (CVE-2021-34527)
- № 856Privacidad desde el diseño
- № 317Privacidad diferencial
- № 863PROFINET
- № 133Programa de recompensas por errores
- № 847Programa potencialmente no deseado (PUP)
- № 569Programacion orientada a saltos (JOP)
- № 982Programación segura
- № 953Propiedades de seguridad de Rust
- № 868Protestware
- № 086Protocolo BB84
- № 314Protocolo Diameter
- № 1042Protocolo Signal
- № 432Proxy directo
- № 927Proxy inverso
- № 1169Proxy transparente
- № 873ProxyLogon (CVE-2021-26855)
- № 874ProxyShell
- № 1265Prueba de Conocimiento Cero (ZKP)
- № 813Pruebas de penetración
- № 876PTES
- № 080Puerta trasera
- № 800Pulverización de contraseñas
- № 943Punto de acceso pirata
- № 1048Punto unico de fallo (SPOF)
- № 882Purple Team
- № 885PwnKit (CVE-2021-4034)
R
- № 896RADIUS
- № 897RAG
- № 900Ransomware
- № 040Ransomware Akira
- № 179Ransomware Cl0p / Clop
- № 902Ransomware como servicio (RaaS)
- № 215Ransomware Conti
- № 272Ransomware DarkSide
- № 477Ransomware Hive
- № 625Ransomware Locky
- № 656Ransomware Maze
- № 664Ransomware Medusa
- № 835Ransomware Play
- № 954Ransomware Ryuk
- № 903RASP (Autoprotección de aplicaciones en tiempo de ejecución)
- № 241Rastreo entre sitios
- № 871Re-cifrado por proxy
- № 199Recolección (Táctica MITRE)
- № 230Recolección de credenciales
- № 905Reconocimiento
- № 038Red air-gapped
- № 909Red Team
- № 032Red team de IA
- № 1262Red Zero Trust
- № 759Redirección abierta
- № 1088Reenvio de agente SSH
- № 842Reenvío de puertos
- № 540Referencia directa insegura a objetos (IDOR)
- № 913Refresh Token
- № 937Registro de riesgos
- № 1041Regla Sigma
- № 1061Regla Snort
- № 1258Regla YARA
- № 391Reglamento Europeo de IA
- № 915regreSSHion (CVE-2024-6387)
- № 232Relleno de credenciales
- № 1029Reparto de secreto de Shamir
- № 1019Reproducción de sesión
- № 1001Requisitos de seguridad
- № 283Residencia de datos
- № 523Responder de incidentes
- № 524Respuesta a incidentes
- № 029Respuesta a incidentes de IA
- № 284Retención de datos
- № 925Return-Oriented Programming
- № 799Reutilización de contraseñas
- № 928REvil / Sodinokibi
- № 440RGPD
- № 034Riesgo de cadena de suministro de IA
- № 534Riesgo inherente
- № 923Riesgo residual
- № 511Robo de identidad
- № 190Robo de tokens en la nube
- № 941ROBOT Attack
- № 942robots.txt
- № 948Rooteo (Android)
- № 949Rootkit
- № 097Rootkit de BIOS
- № 1190Rootkit UEFI
- № 589Rotación de claves
- № 950Rowhammer
- № 907RPO (objetivo de punto de recuperación)
- № 908RTO (objetivo de tiempo de recuperación)
- № 952Rug Pull
- № 1079Runtime SPIRE
S
- № 955S/MIME
- № 033Safety de IA
- № 959Sal
- № 958Salsa20
- № 962SAML
- № 693Sandbox de aplicaciones moviles
- № 129Sandbox del Navegador
- № 964Sandbox Escape
- № 966Sandworm Team
- № 967SANS Top 25
- № 969SASE
- № 970SAST (Pruebas estáticas de seguridad de aplicaciones)
- № 971SCA (Análisis de composición de software)
- № 972SCADA
- № 973Scareware
- № 974SCC
- № 976Screen scraper
- № 977Script Kiddie
- № 978scrypt
- № 979seccomp
- № 980secp256k1
- № 459Secretos en el código (hardcoded)
- № 128Secuestrador de navegador
- № 092Secuestro BGP
- № 200Secuestro COM
- № 219Secuestro de cookies
- № 331Secuestro de DLL
- № 338Secuestro de DNS
- № 349Secuestro de dominio
- № 1016Secuestro de sesión
- № 610Secuestro mediante LD_PRELOAD
- № 997Security Onion
- № 1002SeDebugPrivilege
- № 723Segmentación de red
- № 004Seguridad 5G
- № 106Seguridad Blockchain
- № 115Seguridad Bluetooth LE
- № 151Seguridad CDN
- № 991Seguridad como Código
- № 367Seguridad con eBPF
- № 052Seguridad de API
- № 056Seguridad de aplicaciones (AppSec)
- № 694Seguridad de aplicaciones móviles
- № 1198Seguridad de bases de datos vectoriales
- № 166Seguridad de CI/CD
- № 213Seguridad de contenedores
- № 1056Seguridad de Contratos Inteligentes
- № 552Seguridad de IoT
- № 559Seguridad de Istio
- № 600Seguridad de Kubernetes
- № 1069Seguridad de la cadena de suministro de software
- № 670Seguridad de memoria
- № 898Seguridad de RAG
- № 1014Seguridad de Service Mesh
- № 189Seguridad en la nube
- № 836Seguridad en Playwright
- № 880Seguridad en Puppeteer
- № 444Seguridad GitOps
- № 498Seguridad HTTP/2
- № 634Seguridad LoRaWAN
- № 635Seguridad LTE
- № 994Seguridad por oscuridad
- № 1010Seguridad serverless
- № 1209Seguridad VoIP
- № 1211Seguridad VoLTE
- № 1267Seguridad Zigbee
- № 264Seguro cibernetico
- № 1006SELinux
- № 1007Separacion de funciones (SoD)
- № 1008Server-Side Request Forgery (SSRF)
- № 944Servidor DHCP no autorizado
- № 872Servidor proxy
- № 875Seudonimización
- № 1021Sextorsion
- № 1022SFTP
- № 1023SHA-1
- № 1024SHA-256
- № 1025SHA-3
- № 1026Shadow AI
- № 1028Shadow stack
- № 1031Shellbags
- № 1032Shellshock (CVE-2014-6271)
- № 1033Shift-Left Security
- № 1034Shimcache (AppCompatCache)
- № 1035Shodan
- № 1039SIEM
- № 1044Sigstore
- № 1045Silver Ticket
- № 705Simulación de riesgos Monte Carlo
- № 267Sistema Ciberfísico (CPS)
- № 328Sistema de Control Distribuido (DCS)
- № 529Sistema de Control Industrial (ICS)
- № 547Sistema de detección de intrusiones (IDS)
- № 588Sistema de Gestion de Claves
- № 548Sistema de prevención de intrusiones (IPS)
- № 957Sistema Instrumentado de Seguridad (SIS)
- № 147Skimming de tarjetas
- № 1013SLA (acuerdo de nivel de servicio)
- № 1053SLSA Framework
- № 1058SMEP / SMAP
- № 1059Smishing
- № 1062SOAR
- № 285Soberanía de datos
- № 1063SOC 2
- № 1068Software Bill of Materials (SBOM)
- № 1067Software como Servicio (SaaS)
- № 945Software de seguridad fraudulento
- № 1070SolarWinds Sunburst
- № 286Solicitud de acceso del interesado (DSAR)
- № 1071Spam (correo electronico)
- № 1073Spear phishing
- № 1074Spectre
- № 1076SPF (Sender Policy Framework)
- № 1077SPHINCS+
- № 1078SPIFFE
- № 1080Splunk Enterprise Security
- № 1082Spring4Shell (CVE-2022-22965)
- № 1083Spyware
- № 810Spyware Pegasus (NSO Group)
- № 849Spyware Predator (Intellexa)
- № 1086SSE
- № 1087SSH
- № 1090SSL (Secure Sockets Layer)
- № 1091SSL Stripping
- № 1092SSL VPN
- № 1094SSPM (SaaS Security Posture Management)
- № 187SSRF al metadato de la nube
- № 1097Starjacking
- № 1098STARTTLS
- № 313Starvation de DHCP
- № 1104Stingray
- № 1105STIX
- № 1111Stuxnet
- № 544Subdesbordamiento de entero
- № 1113Subred
- № 172Suite de cifrado
- № 1115Supercookie
- № 071Superficie de ataque
- № 062Suplantación ARP
- № 375Suplantación de correo electrónico
- № 312Suplantación de DHCP
- № 343Suplantación de DNS
- № 555Suplantación de IP
- № 638Suplantación de MAC
- № 1195Suplantacion de User-Agent
- № 1117Suricata
- № 1118Swatting
- № 1119SWG
- № 1124Sysmon
T
- № 1126t-Cercanía
- № 1128Tabnabbing
- № 1129TACACS+
- № 1131Tácticas, Técnicas y Procedimientos (TTPs)
- № 1132Tailgating
- № 415Tallado de archivos
- № 1054Tarjeta inteligente
- № 827Tarjeta PIV
- № 1133TAXII Protocol
- № 1134TCP
- № 1136TCP/IP
- № 293Tecnología de engaño
- № 762Tecnología Operativa (OT)
- № 1141Tetragon
- № 173Texto cifrado (Ciphertext)
- № 832Texto en claro (Plaintext)
- № 1142The Sleuth Kit
- № 1089Tipos de claves SSH
- № 1158TLP
- № 1159TLS (Transport Layer Security)
- № 712TLS mutuo (mTLS)
- № 764TLS oportunista
- № 256Token CSRF
- № 007Token de acceso (Access Token)
- № 1012Token de cuenta de servicio (Kubernetes)
- № 462Token de hardware
- № 1020Token de sesion
- № 088Token portador (Bearer Token)
- № 1164Tokenización (privacidad)
- № 938Tolerancia al riesgo
- № 1165Tor / Tor Browser
- № 1167Trackware
- № 123Trae tu propio dispositivo (BYOD)
- № 159Transparencia de certificados
- № 939Tratamiento del riesgo
- № 322Traversal de directorios
- № 167Triada CIA
- № 1171TrickBot
- № 1172Trike
- № 1173Triple DES (3DES)
- № 1174TRITON / TRISIS
- № 1175Trivy
- № 084Troyano bancario
- № 917Troyano de acceso remoto (RAT)
- № 463Troyano de hardware
- № 1179Trusted Types
- № 1215Tunelizacion dividida (split tunneling)
- № 344Tunelización DNS
- № 1181Twofish
- № 1184Typosquatting
V
- № 538Validación de entrada
- № 1151Vector de amenaza
- № 073Vector de ataque
- № 537Vector de inicialización (IV)
- № 425Verificacion forense de hash
- № 654Vigilancia masiva
- № 641Virus de macro
- № 116Virus del sector de arranque
- № 206Virus informático
- № 741Virus no residente
- № 922Virus residente
- № 1205Vishing
- № 1206VLAN
- № 1207VLAN hopping
- № 1210Volatility Framework
- № 1212VPN (Red Privada Virtual)
- № 918VPN de acceso remoto
- № 701VPN movil
- № 042VPN siempre activa (Always-On VPN)
- № 1052VPN Site-to-Site
- № 1216Vulnerabilidad
- № 430Vulnerabilidad de cadena de formato
- № 1182Vulnerabilidad de Confusión de Tipos
- № 1096Vulnerabilidad de desbordamiento de pila
- № 1264Vulnerabilidad de día cero
- № 593Vulnerabilidad explotada conocida (KEV)
- № 441Vulnerabilidad GHOST (CVE-2015-0235)
- № 566Vulnerabilidad JSONP
- № 713Vulnerabilidad N-day
- № 1161Vulnerabilidad TOCTOU
- № 575Vulnerabilidades en JWT
W
- № 1219WAAP
- № 1220Wabbit
- № 1222WannaCry
- № 1223Wardriving
- № 1225Wazuh
- № 1229Web skimmer / E-skimming
- № 1230WebAuthn
- № 1232WEP (Wired Equivalent Privacy)
- № 1233Whaling (caza de ballenas)
- № 1235White Team
- № 1237Wi-Fi 6E
- № 1238Wi-Fi 7
- № 1240Wi-Fi Pineapple
- № 1243Wiper
- № 1244WireGuard
- № 1245Wireshark
- № 1249WPA2
- № 1250WPA3