A continuación os mostramos todos los términos de glosario (wiki) de Proyecto A, agrupados por categorías.
Seguridad informática
Elige del menú superior
- Acumulación de privilegios
- Administrador
- Administrador de seguridad
- Adware
- AES
- Agente Externo
- Agotamiento de recursos
- Agregación
- Agregación de datos
- AH Authentication Header
- AIR GAP
- Aleatorio
- Alerta
- Algoritmo
- Algoritmo criptográfico
- Algoritmo criptográfico asimétrico
- Algoritmo criptográfico simétrico
- Algoritmo de cifra
- Algoritmo de descifrado
- Algoritmo de Diffie-Hellman
- Algoritmo irreversible
- Algoritmo nacional de cifra
- Algoritmo personalizable o privatizable
- Algoritmo público
- Algoritmo reversible
- Algoritmo secreto
- Alta disponibilidad
- Amenaza
- Amenaza activa
- Amenaza avanzada persistente
- Amenaza pasiva
- Análisis de fallos
- Análisis de impacto en el negocio
- Análisis de paquetes TCP
- Análisis de riesgos
- Análisis de seguridad de la red
- Análisis de tiempos
- Análisis de tráfico
- Análisis diferencial de consumo
- Análisis forense
- Análisis heurístico
- Análisis simple de consumo
- Anonimato
- Anonymizer
- Anonymous remailer
- Anti automatización
- Anti-spam
- Anti-spoof
- Anti-spyware
- Antivirus
- Apéndice
- Aplicación
- Apreciación del riesgo
- Arquitectura de seguridad
- Asociación de seguridad
- Ataque
- Ataque «Encontrarse en el medio»
- Ataque a la validación de datos
- Ataque algebraico
- Ataque con sólo texto cifrado
- Ataque con texto cifrado escogido
- Ataque con texto en claro conocido
- Ataque con texto en claro escogido
- Ataque controlado
- Ataque de reproducción
- Ataque del cumpleaños
- Ataque dirigido
- Ataque distribuido
- Ataque exhaustivo
- Ataque por deslizamiento
- Ataque por diccionario
- Ataque por inferencia
- Ataque por monitorización
- Atributo
- Auditoría
- Auditoría de la seguridad
- Auditoría de seguridad de sistemas de información
- Auditoría de sistemas de información
- Autenticación
- Autenticación compleja o fuerte
- Autenticación con dos elementos
- Autenticación con tres elementos
- Autenticación de dos factores
- Autenticación de entidad par
- Autenticación de la otra parte
- Autenticación de una entidad
- Autenticación de una entidad homologada
- Autenticación fuerte
- Autenticación multifactor
- Autenticación simple
- Autenticidad
- Autenticidad de origen de datos
- Auténtico
- Autentificación
- Autentificación simple
- Autoridad
- Autoridad de atributo
- Autoridad de certificación
- Autoridad de evaluación
- Autoridad de registro
- Autoridad de seguridad
- Autoridad de sellado de tiempo
- Autoridad de validación
- Autorización
- Autoservicio de recuperación de contraseña
- Backorifice
- Barrido de IP
- Barrido de puertos
- Base de datos de gestión de la configuración CMDB
- Bastión
- Bastionado
- Basuring en memoria
- Big endian
- Biométrico
- Blowfish
- Bomba lógica
- Borrado
- Borrado seguro
- Botnet
- Bóveda electrónica
- Bug
- Bulo
- Bypass
- Caballo de Troya
- Cadena de certificados de seguridad
- Cadena de delegación
- Cámara de seguridad electrónica
- Cambio de clave
- Camelia
- Canal confiable
- Canal oculto
- Canal subliminal
- Capacidad
- Capacidad de supervivencia
- CAPI – Cryptographic Application Programming Interface
- CAPTCHA
- Capturador de pulsaciones de teclado
- Carga remota de claves
- Cargador de claves
- Cartas nigerianas
- CAST
- CAST-128
- CAST-256
- Catástrofe
- Categoría de un sistema
- CBC Cipher Block Chaining
- CCM – Counter with cipher block chaining-message authentication code
- Ceguera
- Centro de distribución de claves
- Centro de generación de claves
- CERT Equipo de reacción rápida ante incidentes informáticos
- Certificación
- Certificación de la seguridad
- Certificado
- Certificado autoexpedido
- Certificado autofirmado
- Certificado cruzado
- Certificado de AC
- Certificado de Administración Pública
- Certificado de atributo
- Certificado de atributo autoexpedido
- Certificado de autenticación
- Certificado de autoridad
- Certificado de clave pública
- Certificado de clave pública
- Certificado de firma
- Certificado de Persona Física
- Certificado de Representante
- Certificado de revocación
- Certificado de seguridad
- Certificado de usuario
- Certificado digital
- Certificado electrónico
- Certificados de Componente
- Certificados de empresa
- Certificados reconocidos
- CFB Cipher Feedback Mode
- CHAP Challenge-Handshake Authentication Protocol
- Ciberamenaza
- Ciberataque
- Ciberdefensa
- Ciberdelincuencia
- Ciberdelito
- Ciberespacio
- Ciberguerra
- Ciberincidente
- Ciberinfraestructura
- Ciberseguridad
- Ciberterrorismo
- Ciclo de Deming
- Cifra de clave pública
- Cifra de clave secreta o cifra simétrica
- Cifra en serie o en flujo
- Cifra encubierta
- Cifra estratégica o de alto nivel
- Cifra simétrica
- Cifra táctica o de bajo nivel
- Cifrado
- Cifrado a nivel de enlace
- Cifrado analógico de voz
- Cifrado asimétrico
- Cifrado autenticado
- Cifrado autoclave
- Cifrado autosíncrono
- Cifrado de archivos
- Cifrado de columnas en bases de datos
- Cifrado de disco
- Cifrado de enlace
- Cifrado de enlace a enlace (link-by-link)
- Cifrado de flujo
- Cifrado de flujo síncrono
- Cifrado de grupo
- Cifrado enlace por enlace
- Cifrado extremo a extremo
- Cifrado irreversible
- Cifrado masivo
- Cifrado reversible
- Cifrado reversible
- Cifrado simétrico
- Cifrado Vernam
- Cifrador
- Cifrar
- Cl@ve
- Clasificación
- Clasificación de la información
- Clave
- Clave auto-clave
- Clave criptográfica
- Clave custodiada
- Clave de acceso
- Clave de arranque
- Clave de cifrado de claves
- Clave de sesión
- Clave débil
- Clave efímera
- Clave fragmentada
- Clave maestra
- Clave para envolver claves
- Clave privada
- Clave pública
- Clave secreta
- Clave simétrica
- Claves encapsuladas
- CMAC Authentication Mode
- CMS Cryptographic Message Syntax
- Codificación segura
- Codificar
- Código
- Código de autenticación de mensajes
- Código de detección de errores
- Código malicioso
- Código móvil
- Colisión
- Comité de Seguridad de la Información
- COMP128-1
- Compartimento
- Compatibilidad electromagnética
- Comprometer
- Compromiso de seguridad
- COMPUSEC
- Concentrador
- Concepto de operación
- Concienciación en seguridad
- Confianza
- Confidencialidad
- Confidencialidad de los datos
- Confidencialidad del tráfico de datos
- Configuración
- Conformidad
- Confusión
- Conocimiento cero
- Conocimiento parcial
- Consecuencia
- Constructor de virus
- Contenido activo
- Continuidad
- Contramedida
- Contraseña
- Contraseña de un solo uso
- Contraseña desechable
- Contraseña predeterminada
- Control
- Control de acceso
- Control de acceso basado en atributos
- Control de acceso basado en identidad
- Control de acceso basado en reglas
- Control de acceso discrecional
- Control de acceso obligatorio
- Control de acceso por roles
- Control de configuración
- Control de detección
- Control de encaminamiento
- Control de gestión
- Control dual
- Control general
- Control interno
- Control operativo
- Control preventivo
- Control técnico
- Controles de compensación
- Cookie
- Copia de seguridad
- Corrección
- Correspondencia de políticas
- Cortafuegos
- Cortafuegos de sistema
- Cortafuegos personal
- Cortafuegos transparente
- Cortafuegos virtuales
- CPS Declaración de Prácticas de Certificación
- Cracker
- Credencial
- Credenciales de autenticación
- Criptoanálisis
- Criptoanálisis diferencial
- Criptoanálisis lineal
- Criptocustodio
- Criptofonía
- Criptófono
- Criptografía
- Criptografía cuántica
- Criptografía de clave pública
- Criptografía de clave secreta
- Criptografía de clave secreta
- Criptografía de curvas elípticas
- Criptografía robusta
- Criptografía sólida
- Criptograma
- Criptología
- Criptológico
- Criptólogo
- Criptosistema
- Criptosistema cuántico
- Criptosistema de uso único (One-Time-Cryptosystem)
- Criptosistema electrónico
- Criptosistema manual
- Criptosistema mecánico
- Criptosistema probabilístico
- Criterios comunes
- Criterios de evaluación de riesgos
- Criterios de riesgo
- CRL Completa
- CRL Incremental
- CRL Indirecto
- Cross Site Scripting XSS
- Cross-site Request Forguery CSRF
- Cross-zone Scripting
- Cryptoki
- CTR Cifrado Modo con Contador
- Cuadro de mando integral
- Cuarentena
- Cuentas predeterminadas
- Curva elíptica
- CVSS
- Cyberslacking
- Datos
- Datos confidenciales de autenticación
- Datos de carácter personal
- Datos de creación de firma
- Datos de verificación de firma
- DDS – Estándar estadounidense de firma digital
- Declaración de aplicabilidad
- Declaración de práctica de certificación
- Declaración de requisitos de seguridad
- Declaración de requisitos de seguridad de la interconexión
- Declaración de seguridad
- Defecto en programas
- Defento en profundidad
- Delegación
- Delegar
- Denegación de servicio
- Denegación de servicio distribuida
- Depósito de claves
- DER Distinguished Encoding Rules
- Derechos de acceso
- Derivación de una clave a partir de otra
- DES – Data Encryption Standard
- Desanonimizar
- Desastre natural
- Desbordamiento de búfer
- Desbordamiento de memoria
- Descifrado
- Descifrar
- Descodificar
- Descriptar
- Descubrimiento electrónico
- Desduplicación
- Desencriptar
- Desfigurar
- Desinfección
- Desmagnetizador
- Destrucción magnética
- Detección de anomalía
- Detección de manipulaciones
- Detección de sucesos
- Detector de manipulación
- Día cero
- Diario remoto
- Difusión
- Diodo de datos
- Disponibilidad
- Dispositivo biométrico
- Dispositivo criptográfico
- Dispositivo de creación de firma
- Dispositivo de protección de perímetro
- Dispositivo de sentido único
- Dispositivo de verificación de firma
- Dispositivo seguro criptográfico
- Dispositivo seguro de creación de firma
- Distribución electrónica de claves
- Distribución física de claves
- DMZ – Zona desmilitarizada
- DNIe
- DNIe vs Certificado Digital
- Doble factor de autenticación A2F 2FA
- Dominio de seguridad
- DoS, DDoS
- Drive-By
- DSA – Digital Signature Algorithm
- DSNIFF
- ECDSA – Elliptic Curve Digital Signature Algorithm
- Efectividad
- Efecto avalancha
- Eficacia
- Elemento peligroso
- Elevación de privilegios
- Emanaciones
- Emanaciones comprometedoras
- Emergencia
- Emplazamiento móvil
- Encadenamiento criptográfico
- Encapsulado
- Encargado del tratamiento
- Encripción
- Encriptar
- Engaño
- Engaño en comunicaciones
- Enigma (máquina)
- Entidad
- Entidad condicionalmente confiable
- Entidad confiable
- Entidad final
- Entidad incondicionalmente confiable
- Entidades autorizadas
- Entorno
- Entrenamiento
- Entropía
- Envenenamiento del DNS
- Envenenamiento del motor de búsqueda
- Equipo criptográfico
- Equipo de cifra
- Equipo rojo
- Escáner de puertos
- Escáner de vulnerabilidades
- Escolta
- ESP – Encapsulating Security Payload
- Espacio de claves
- Especificación de clave
- Esquema de clasificación de datos
- Esquema de El Gamal
- Esquema de evaluación
- Esteganografía
- Estimar
- Etiqueta de clasificación
- Etiqueta de seguridad
- Etiqueta de sensibilidad
- Evaluación
- Evaluación de la seguridad
- Evaluación de la seguridad
- Evaluación de vulnerabilidad
- Evaluación del riesgo
- Evaluador
- Evaluar
- Evento
- Evidencia
- Exploit
- Exposición
- Exposición anual a un riesgo
- Extensible Authentication Protocol
- Extensiones de seguridad para el sistema de nombres de dominio
- Externalización
- Extorsión
- Failover
- Falsa aceptación
- Falsificación de solicitudes entre distintos sitios CSRF
- Falso negativo
- Falso positivo
- Falso rechazo
- FEAL – Fast Data Encipherment Algorithm
- Fiabilidad
- Ficheros ocultos de contraseñas
- Fiduciario
- Filtrado de camino inverso
- Filtrado de egreso
- Filtrado de entrada/salida
- Filtrado de ingreso
- Filtrado de paquetes con información de estado
- Filtrado de paquetes con información de estado e inspección
- Filtrado de paquetes sin información de estado
- Firewall
- Firma ciega
- Firma de un virus
- Firma digital
- Firma digital con apéndice
- Firma digital con recuperación de mensaje
- Firma digital no negable
- Firma electrónica
- Firma electrónica avanzada
- Firma electrónica reconocida
- Firmante
- FIRST – Forum of Incident Response and Security Teams
- Flaw
- Formal
- Fortaleza criptográfica
- Frase de acceso
- Fraude de identidad
- Frontend
- Función de verificación criptográfica
- Función unidireccional
- ICANN
- Identidad digital
- Impacto
- Información de identificación personal
- Infraestructura de Clave Pública (PKI)
- Inspección completa
- Integridad
- IP spoofing
- Medidas de seguridad
- Memoria perdida
- Mensaje disimulado
- Método de ataque
- Modo de soslayo (By-pass mode)
- Motivación
- Partes utilizadoras
- Pasarela de intercambio seguro
- Perder el tiempo
- Persona identificable
- Planificar Ejecutar Comprobar y Actuar
- Políticas de Aplicación Específicas
- Políticas de Seguridad
- Prestador de Servicios de certificación
- Proceso de clasificación/Desclasificación
- Proxy (Intermediario)
- PSeudoaleatorio
- RARP
- Recuperación gradual
- Redigitación de clave
- Repositorios (directorios)
- Responsable de seguridad
- Riesgo inherente
- Riesgo inicial
- Riesgo residual
- Salt
- Seguridad de los ordenadores (COMPUSEC)
- SELinux
- Seudoaleatorio
- Sistema criptográfico
- Software malicioso o malware
- Stateful Firewall
- Suceso
- Suceso de seguridad de la información
- Superficie de ataque
Comandos Linux
Elige del menú superior
- /etc/init.d/servicio restart
- /etc/init.d/servicio start
- /etc/init.d/servicio status
- /etc/init.d/servicio stop
- addgroup nombregrupo
- adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M nombre_usuario
- alias nombre_alias=’comando’
- apropos palabra
- apt-cache search datoabuscar
- apt-get clean
- apt-get install -f
- apt-get install nombreaplicacion
- apt-get update
- apt-get upgrade
- cal -3
- cal mes año
- cat /dev/cdrom > /usr/fichero.iso
- cat /dev/hda > /dev/hdb
- cat comodines > fichero
- cat nombrefichero
- cd /etc/init.d
- cd nombredirectorio
- chgrp grupo archivo
- chkconfig
- chmod 777 nombrearchivo
- chown nombreusuario nombrearchivo
- cksum nombrefichero
- cp nombrefichero carpetadestino
- crontab -e
- date
- date –set=hh:mm
- delgroup nombre_grupo
- delgroup nombre_grupo –only-if-empty
- deluser nombreusuario
- df -h
- df . -h
- diff fichero1 fichero2
- discover –xdriver video
- discover ethernet
- dmegs
- du nombredirectorio -h -s
- echo «texto» >> fichero
- echo $NOMBREVARIABLE
- echo nombrevariable
- eject -t cdrom0
- eject cdrom0
- env
- ethtool –change eth0 autoneg off speed 100 duplex full
- ethtool eth0
- export nombrevariable=valor
- fdisk -l
- fg
- file nombrefichero
- find -size +500000
- find / -name mysql* -exec rm {} ;
- find expresionbusqueda
- free
- fsck /dev/hda1
- gcc -o nombreprograma ficheroresultante.c
- grep «model name» /proc/cpuinfo
- grep MemTotal /proc/meminfo
- grep SwapTotal /proc/meminfo
- groupadd nombregrupo
- groups
- gunzip fichero.tar.gz | tar -xvf fichero.tar
- gzip fichero
- id nombre_usuario
- ifconfig
- ifconfig eth0 Nueva_IP netmask Máscara
- ifconfig id_tarjeta down
- ifconfig id_tarjeta up
- ifdown eth0
- ifup eth0
- init 0
- init numero_nivel
- ip addr add 192.168.1.100 brd + dev eth0
- ip addr show
- iwconfig
- last reboot
- ln ruta_fichero ruta_enlace
- logname
- lpc
- lpq
- lprm
- ls -l
- ls -lSrh
- ls -s carpeta ruta_enlace
- lsmod
- lspci -tv
- lsusb -tv
- man comando
- md5sum -w -c fichero_con_md5
- md5sum fichero
- md5sum fichero > resultado
- mkdir nombredirectorio
- mkfs -t tipo_sistema dispositivo
- modprobe
- mount -rt iso9660 /dev/hdc /cdrom
- mount -t msdos /dev/fd0 /floppy
- mv nombrecarpeta carpetadestino
- passwd nombreusuario
- ping host
- poweroff
- ps -A
- ps -A | grep bash
- ps -e -orss=,args= | sort -b -k1,1n | pr -TW$COLUMNS
- ps -fu oracle
- ps aux
- pstree
- pwd
- reboot
- repquota
- rlogin
- rm -f -r -v nombre_carpeta
- rm -f -v
- rm -r nombredirectorio
- rm nombrefichero
- rmdir nombredirectorio
- route
- route add default gw ip_puerta_enlace id_tarjeta
- runlevel
- scp
- Sed
- service nombre_servicio restart
- service nombre_servicio start
- service nombre_servicio status
- service nombre_servicio stop
- set
- sh nombreficherosh
- shred -u nombre_fichero
- shutdown -h now
- shutdown -r hh:mm
- shutdown -r now
- shutdown minutos ‘mensaje’
- split -b bytes fichero
- sqlplus /nolog
- stat nombre_fichero
- su nombreusuario
- sudo comando usuario
- sysctl
- tail nombrefichero
- tar -czvf /dev/st0
- tar -czvf fichero_tar ficheros_comprimir
- tar -tzvf /dev/st0
- tar -tzvf fichero_tar
- tar xvf fichero.tar
- tcpdump
- telnet IP Puerto
- top
- tr ‘A-Z’ ‘a-z’ < fichero
- tree
- tty
- type comando
- ulimit
- umount -a
- umount /dispositivo
- unalias
- uname -a
- unlink nombre_fichero_enlace
- uptime
- useradd -g nombregrupo nombreusuario
- userdel nombre_usuario
- usermod -a -G nombre_grupo nombre_usuario
Comandos Windows
Elige del menú superior
Comandos PowerShell
Elige del menú superior
Funciones Oracle
Elige del menú superior
Funciones MySQL
Elige del menú superior
Funciones PHP
Elige del menú superior
Funciones Delphi
Elige del menú superior
- DateTimeToStr (fecha_hora)
- DaysBetween (fecha1, fecha2)
- DecodeDate (x, y, z, k)
- DecodeTime
- Delete (cadena, posicioninicial, tamaño)
- DeleteRegKey
- EncodeDate (x, y, z)
- EncodeTime
- ExcludeTrailingPathDelimiter (carpeta)
- ExtractFileDrive (path)
- ExtractFileExt (fichero)
- ExtractFileName(fichero)
- ExtractFilePath (rutaynombrefichero)
- FileExists(nombrefichero)
- FindFirst, FindNext, FindClose, TSearchRec
- FloatToStr (numero)
- ForceDirectories (ruta)
- Format (‘Cadena con %s’, [textopor%s])
- FormatFloat (formato, numero)
Funciones Visual Basic, .Net, C#
Elige del menú superior
Informática
Elige del menú superior
- ADO
- ADSL
- AES Rijndael
- AGP
- AJAX
- Análisis de seguridad de la red
- Análisis heurístico
- Análisis por emulación de código
- Análisis por código decompilado
- Android
- Apache (Servidor HTTP)
- API
- APT
- ARP (Address Resolution Protocol)
- Arquitectura Cliente Servidor
- ASCII
- ASP (Active Server Pages)
- AT
- ATA-2
- ATA-3
- ATAPI
- ATX
- CAD
- CGA
- CIFS
- Clasificación de la información
- clónico
- CMOS
- CMS
- COM
- COM:
- Component Object Model (COM)
- CORBA
- Cortafuegos
- CPU
- CRC
- CRT
- CRT:
- CSRF
- CUDA
- CVE
- Datos Masivos
- DBMS
- DDS – Estándar estadounidense de firma digital
- DEP
- Derechos de acceso
- Derivación de una clave a partir de otra
- DES
- DES – Data Encryption Standard
- Desbordamiento de búfer
- Desbordamiento de buffer
- Desbordamiento de memoria
- Descifrado
- Descifrar
- Descodificar
- Descriptar
- Descubrimiento electrónico
- Desduplicación
- Desencriptar
- Desinfección
- Desmagnetizador
- Detección de anomalía
- Detección de manipulaciones
- Detección de sucesos
- Detector de manipulación
- DHCP
- Día cero
- Diario remoto
- Difusión
- DIMM
- Diodo de datos
- disipador
- Disponibilidad
- Dispositivo criptográfico
- Dispositivo de creación de firma
- Dispositivo de protección de perímetro
- Dispositivo de sentido único
- Dispositivo de verificación de firma
- Dispositivo seguro criptográfico
- Dispositivo seguro de creación de firma
- Distribución electrónica de claves
- Distribución física de claves
- DMA
- DMZ – Zona desmilitarizada
- DMZ – Zona desmilitarizada
- DNS (Domain Name System)
- Doble factor de autenticación A2F 2FA
- Dominio de seguridad
- DOS
- DoS, DDoS
- dpi
- DRAM
- Drive-By
- driver
- DSA – Digital Signature Algorithm
- DSN (Data Source Name)
- DSNIFF
- DVD
- DX
- Dynamic Data Exchange (DDE)
- ECDSA – Elliptic Curve Digital Signature Algorithm
- ECP
- EDO
- EDR
- Efectividad
- Efecto avalancha
- Eficacia
- EGA
- EIDE
- EISA
- Elevación de privilegios
- Emanaciones
- Emergencia
- Emplazamiento móvil
- EMS
- Encadenamiento criptográfico
- Encapsulado
- Encripción
- Encriptar
- Engaño
- Engaño en comunicaciones
- Enigma (máquina)
- Entidad
- Entidad condicionalmente confiable
- Entidad confiable
- Entidad final
- Entidad incondicionalmente confiable
- Entorno
- entrelazado
- Entrenamiento
- Entropía
- Envenenamiento del DNS
- Envenenamiento del motor de búsqueda
- EPP
- EPP
- Equipo criptográfico
- Equipo de cifra
- Equipo rojo
- ERP
- Escáner de vulnerabilidades
- Escolta
- ESP – Encapsulating Security Payload
- Espacio de claves
- Especificación de clave
- Esquema de clasificación de datos
- Esquema de El Gamal
- Esquema de evaluación
- Estimar
- Ethernet
- Etiqueta de clasificación
- Etiqueta de seguridad
- Etiqueta de sensibilidad
- Evaluación
- Evaluación de la seguridad
- Evaluación de la seguridad
- Evaluación de vulnerabilidad
- Evaluación del riesgo
- Evaluador
- Evaluar
- Evento
- Evidencia
- exFAT
- Exploit
- Exploit
- Exposición
- Exposición anual a un riesgo
- ext3
- ext4
- Extensible Authentication Protocol
- Extensiones de seguridad para el sistema de nombres de dominio
- Externalización
- Extorsión
- Failover
- Falsa aceptación
- Falso negativo
- Falso positivo
- Falso rechazo
- FAT32
- FDD
- FEAL – Fast Data Encipherment Algorithm
- Features
- Fiabilidad
- Fibre Channel
- Ficheros ocultos de contraseñas
- Fileless
- Filtrado de camino inverso
- Filtrado de egreso
- Filtrado de entrada/salida
- Filtrado de ingreso
- Filtrado de paquetes con información de estado
- Filtrado de paquetes con información de estado e inspección
- Filtrado de paquetes sin información de estado
- FireWire
- Firma ciega
- Firma de un virus
- Firma digital
- Firma digital con apéndice
- Firma digital con recuperación de mensaje
- Firma digital no negable
- Firma electrónica
- Firma electrónica avanzada
- Firma electrónica reconocida
- Firmante
- FIRST – Forum of Incident Response and Security Teams
- flash-BIOS
- flash-ROM
- Flaw
- FLOP
- floppy
- Formal
- Fortaleza criptográfica
- FPM
- Frase de acceso
- Fraude de identidad
- Frontend
- FTP
- Función de verificación criptográfica
- Función unidireccional
- I/O
- IA32
- IA64
- ICANN
- IDE
- IMAP
- Impacto
- Inspección completa
- Inteligencia de Negocio
- IoC
- IOPS
- IOS de Cisco
- IP (Dirección IP)
- IP spoofing
- IPW
- IRQ
- ISA
- iSCSI
- ISO
- ISP
- MAC (Dirección MAC)
- Machine learning
- master
- MB
- MBR (Master Boot Record)
- Memoria perdida
- MFLOP
- MFM
- MGA
- MHz
- Micro Channell
- MIDI
- MIME
- MIPS
- MMX
- módem
- MTU
- Multimedia
- Mydoom.M
- P&P
- PAL
- PAM (Pluggable Authentication Module)
- Pasarela de intercambio seguro
- Payload
- PC
- PCI (Peripheral Component Interconnect )
- PCMCIA
- PDA
- PDF
- Pentium
- PHP
- PID
- pin
- PIO
- pixel
- Plug and Play
- PNG
- PnP
- POST
- Powershell
- PPP
- PRN
- Proceso de clasificación/Desclasificación
- Protección anti-exploit
- Proxy (Intermediario)
- PS/2
- PUPs
- Python
- RAID
- RAM
- RAMDAC
- Ransomware
- RDP
- RDSI
- refresh rate
- Riesgo inherente
- Riesgo inicial
- Riesgo residual
- RISC
- RMI
- ROM
- Rootkit
- Rootkits
- ROP
- RS232
- RS232:
- RSA
- Ruby
- SAI
- SAMBA
- SAN (Storage Area Network)
- Sandbox
- SAS
- SATA
- Score
- Scraping
- SCSI
- SDRAM
- SDRAM:
- SELinux
- SGDB
- SGRAM
- shareware
- SIEM
- SIG
- SIMM
- Single sign-on
- SL
- slave
- slot
- SMP
- SMS
- SMTP
- SNMP
- SOAP
- Socket
- software
- speaker
- SPP
- SQL
- SRAM
- SSD
- SSH (Secure Shell)
- SSL (Secure Sockets Layer)
- Stateful Firewall
- STIX
- Suceso
- Suceso de seguridad de la información
- super-Disk
- Superficie de ataque
- SVGA
- SX
- Targeted attacks
- TAXII
- TCP
- Telnet
- TFT
- Tiempo de exposición
- TLS
- Tomcat, Apache Tomcat, Jakarta Tomcat
- trackball
- Tritón
- Troyano
- TWAIN
- TX
Programas/Software
Elige del menú superior
Componentes Delphi
Elige del menú superior
Virus, malware, spyware
Elige del menú superior
- AdRmove
- Adwaheck
- Agent.AG
- Agent.BJ
- Agent.BX
- Agent.CE
- Agent.E
- Agobot.BAJ
- Agobot.EX
- Agobot.KN
- Agobot.MF
- Agobot.MX
- Agobot.QF
- Agobot.RE
- Agobot.RY
- Ainesey.B
- Ainesey.C
- Akak
- Alets
- Amasso
- Amus
- Análisis heurístico
- Análisis por emulación de código
- Análisis por código decompilado
- Anits
- Annil.G
- Antinny.J
- Apribot
- Apribot.C
- APT
- Arcam
- Atak
- Atak.B
- Atak.C
- Backdoor
- BadParty.A
- Bagle.AB
- Bagle.AF
- Bagle.AG
- Bagle.AH
- Bagle.AI
- Bagle.AJ
- Bagle.AK
- Bagle.AR
- Bagle.AW
- Bagle.Z
- Bagz
- Bagz.B
- Bagz.D
- Balkart
- Banbra.H
- Bancban.J
- Bancos.BS
- Bancos.BU
- Bancos.BV
- Bancos.CI
- Bancos.CR
- Bancos.CTZ
- Banito.D
- Banuris.B
- Beagle.AQ
- Beagle.W
- Beasty.I
- Berbew.D
- Berbew.I
- Berbew.J
- Bifrose
- Bitter
- Blaster.T
- Bomba lógica
- BOTNet
- Boxed.E
- Boxed.J
- Bracos
- Brador
- Briss
- Buchon.A
- Bugbear.D
- Bugbear.G
- Bugbear.L
- Bugbros.C
- Busan.C
- Dalixy
- Darby.G
- Dasda
- Dedler.I
- Delf.DU
- Delf.OB
- Delsha
- Desinfección
- Diperis.A
- Dister.B
- Dluca.Q
- Donk.O
- Donk.S
- DoomTweak
- Doster
- Downloader-MM
- Downloader.OG
- Ducky
- Ducky.B
- Dust
- Dyfica
- Febelneck
- Fili
- Firma de un virus
- Focosenha
- Forbot..C
- Forbot.AH
- Forbot.AJ
- Forbot.AR
- Forbot.AV
- Forbot.AZ
- Forbot.H
- Forbot.M
- Foron
- FriTear
- Futh
- Gallog
- Gaobot.AAY
- Gaobot.ADN
- Gaobot.ADV
- Gaobot.ADW
- Gaobot.AIR
- Gaobot.ALI
- Gavvo
- Gbot
- Genme.C
- Gift.B
- Ginena
- Gobot.A
- Gobot.C
- GoldenPalace
- Golo
- Lanfiltrator.3b
- LdPinch.GG
- LeechPie
- Lemir.NS
- Lemoor.A
- Leritand
- LibreCuba
- Lookme
- Lovgate.AC
- Lovgate.AD
- Lovgate.AN
- Lovgate.AQ
- Lovgate.X
- Lowtaper
- Mabutu
- Mabutu.B
- Mads
- Malam
- Medias
- Mercurycas
- Mexer.E
- MhtRedir.S
- Minit
- Mipsiv
- Misodene
- Mitglieder.J
- Mitglieder.N
- Mitglieder.NAF
- Mitglieder.O
- Mits
- Moba.A
- Moonlit
- Moridin
- Mosqit
- Mydoom.AB
- Mydoom.AC
- Mydoom.AD
- Mydoom.AE
- Mydoom.I
- Mydoom.J
- Mydoom.L
- Mydoom.N
- Mydoom.O
- Mydoom.R
- Mydoom.S
- Mydoom.T
- Mydoom.U
- Mydoom.V
- Mydoom.W
- Mydoom.X
- Mydoom.Z
- Myfip
- Myfip.E
- Mywav
- Mywife.C
- Mywife.D
- Nachi.K
- Narcs
- Ndrv
- Neededware
- Nemog
- Nemog.D
- Nemsi
- Netad
- NetSky.AA
- Netsky.AB
- Netsky.AC
- Netsky.AD
- Netsky.AH
- Netsky.V
- Netsky.W
- Netsky.X
- Netsky.Y
- Netsky.Z
- Netsnake
- Netsnake-macro
- Netzzak
- Neveg.C
- Neveg.D
- NGVCK.D
- Noomy.A
- Nullpos
- Pahac
- Pesin.I
- Pikis.C
- Pinom.G
- Plesa
- Powerspi.C
- Prorat.18
- Prorat.19
- Protoride.AA
- Protoride.S
- Protoride.X
- PWSteal.Ldpinch.B
- PWSteal.Tarno.E
- Randex.AAS
- Randex.AEV
- Randex.ZF
- Randin.C
- Ranky.AJ
- Ranky.AK
- Ransomware
- Rapet
- Rawbot.AN
- Rbot-GR
- Rbot.DS
- Rbot.FQ
- Rbot.FY
- Rbot.HO
- Rbot.JR
- Rbot.KX
- Rbot.KZ
- Rbot.MR
- Rbot.QT
- Rbot.SX-Z
- Revcuss
- Revcuss.B
- Revcuss.C
- Rolog
- Rootkits
- ROP
- Rotor
- Rtkit.B
- Sachiel..I
- Sandalu
- Saros
- Sasser
- Sasser.B
- Sasser.C
- Sasser.D
- Sasser.G
- Sced
- Sced.C
- Sconato
- Scorfake.D
- Sdbot.AQA
- Sdbot.BXR
- Sdbot.CP
- Sdbot.NR
- Sdbot.QG
- Sdbot.QH
- Sdbot.T
- Sdbot.Z
- Seliuq.C
- Sens
- SentinelSteal
- Sepuc
- Shodi.B
- Shore.K
- Shruggle.1318
- Sic.E
- Singu.O
- Small.KA
- Smey
- Sndog
- Snone
- Snoop
- Sokeven
- Soraci.A
- Spabot
- SpyBot.AME
- Spybot.CZ
- Spybot.DAZ
- Spybot.DNC
- Spybot.EAS
- Spybot.FBG
- Spybot.FS
- Spybot.RB
- StartPage.AI
- StartPage.JL
- Sun
- Sunfraud.B
- Supova.Z
- Surila.B
- Surila.NAA
- Sykel
- SymanFake
- Syphilo