Copias sin limite
Glosario de términos de ciberseguridad una guía de aproximación para el empresario
En este glosario encontrarás una explicación sencilla para los términos técnicos utilizados en los artículos del blog de la sección Protege tu empresa.
INTRODUCCIÓN.
DEFINICIONES:
A:
Activo de información.
Acuerdo de licencia.
Administración Electrónica.
Adware.
Agujero de seguridad.
Algoritmos de cifrado.
Amenaza.
Antivirus.
Análisis de riesgos.
Ataque diccionario.
Ataque de fuerza bruta.
Ataque combinado.
Ataque de repetición.
Auditoría de seguridad.
Autenticación.
Autenticidad.
Autoridad de certificación.
Autoridad de registro.
Autoridad de validación.
Aviso Legal.
B:
B2B.
B2C.
Backdoor.
Backup.
BIA.
Biometría.
Bluetooth.
Bomba Lógica.
Botnet.
Bug.
Bulo.
C:
Cartas nigerianas.
Centro de respaldo.
Certificado de autenticidad.
Certificado digital.
Cesión de datos.
Cifrado.
Clave pública.
Clave privada.
Cloud computing.
Confidencialidad.
Control parental.
Cookie.
Cortafuegos.
Criptografía.
CRL.
Códigos de conducta.
D:
Denegación de servicio.
Desbordamiento de búfer.
Dirección IP.
Dirección MAC.
Disponibilidad.
DNS.
E:
e-administración.
Exploit.
F:
Firma electrónica.
Fuga de datos.
FTP.
G:
Gusano.
H:
HTTP.
HTTPS.
I:
IDS.
Incidente de seguridad.
Informática forense.
Infraestructura de clave pública.
Ingeniería social.
Integridad.
Inyección SQL.
IPS.
L:
LAN.
M:
Malware.
Malvertising.
Metadatos.
N:
No repudio.
P:
P2P.
Parche de seguridad.
Pentest.
PCI DSS.
Pharming.
Phishing.
PGP.
Plan de contingencia.
Plan de continuidad.
Política de seguridad.
Protocolo.
Proveedor de acceso.
Proxy.
Puerta trasera.
R:
Ransomware.
Red privada virtual.
RFID.
Router.
RSA.
S:
SaaS.
Servidor.
SGSI.
Sistemas de reputación.
SLA.
SMTP.
Sniffer.
Spoofing.
Spyware.
SSL.
Suplantación de identidad.
T:
TCP/IP.
Troyano.
U:
URL
V:
Virtualización.
Virus.
VLAN.
VoIP.
VPN.
Vulnerabilidad.
W:
Wifi.
X:
XSS.
Z:
Zero-day.
Zombie.
0-9.
0-day.
- Formato: PDF
- Número de páginas: 41
- Tamaño: 2.659 Kb.
En este glosario encontrarás una explicación sencilla para los términos técnicos utilizados en los artículos del blog de la sección Protege tu empresa.
INTRODUCCIÓN.
DEFINICIONES:
A:
Activo de información.
Acuerdo de licencia.
Administración Electrónica.
Adware.
Agujero de seguridad.
Algoritmos de cifrado.
Amenaza.
Antivirus.
Análisis de riesgos.
Ataque diccionario.
Ataque de fuerza bruta.
Ataque combinado.
Ataque de repetición.
Auditoría de seguridad.
Autenticación.
Autenticidad.
Autoridad de certificación.
Autoridad de registro.
Autoridad de validación.
Aviso Legal.
B:
B2B.
B2C.
Backdoor.
Backup.
BIA.
Biometría.
Bluetooth.
Bomba Lógica.
Botnet.
Bug.
Bulo.
C:
Cartas nigerianas.
Centro de respaldo.
Certificado de autenticidad.
Certificado digital.
Cesión de datos.
Cifrado.
Clave pública.
Clave privada.
Cloud computing.
Confidencialidad.
Control parental.
Cookie.
Cortafuegos.
Criptografía.
CRL.
Códigos de conducta.
D:
Denegación de servicio.
Desbordamiento de búfer.
Dirección IP.
Dirección MAC.
Disponibilidad.
DNS.
E:
e-administración.
Exploit.
F:
Firma electrónica.
Fuga de datos.
FTP.
G:
Gusano.
H:
HTTP.
HTTPS.
I:
IDS.
Incidente de seguridad.
Informática forense.
Infraestructura de clave pública.
Ingeniería social.
Integridad.
Inyección SQL.
IPS.
L:
LAN.
M:
Malware.
Malvertising.
Metadatos.
N:
No repudio.
P:
P2P.
Parche de seguridad.
Pentest.
PCI DSS.
Pharming.
Phishing.
PGP.
Plan de contingencia.
Plan de continuidad.
Política de seguridad.
Protocolo.
Proveedor de acceso.
Proxy.
Puerta trasera.
R:
Ransomware.
Red privada virtual.
RFID.
Router.
RSA.
S:
SaaS.
Servidor.
SGSI.
Sistemas de reputación.
SLA.
SMTP.
Sniffer.
Spoofing.
Spyware.
SSL.
Suplantación de identidad.
T:
TCP/IP.
Troyano.
U:
URL
V:
Virtualización.
Virus.
VLAN.
VoIP.
VPN.
Vulnerabilidad.
W:
Wifi.
X:
XSS.
Z:
Zero-day.
Zombie.
0-9.
0-day.
- Formato: PDF
- Número de páginas: 41
- Tamaño: 2.659 Kb.
- Lectura offline protegida
- Lectura online