Autenticación de dos factores que proporciona una capa adicional de seguridad al requerir dos formas de identificación.
Notificación en tiempo real de posibles amenazas de seguridad en un sistema para tomar medidas preventivas.
Agentless SecuritySeguridad informática sin necesidad de instalar un agente en el sistema protegido, lo que reduce la complejidad y los costos.
API de seguridadInterfaz que permite integrar funciones de seguridad en aplicaciones y sistemas.
AntivirusSoftware que detecta y elimina malware, protegiendo los dispositivos y la información almacenada.
AnonimizaciónProceso de ocultar la identidad de una persona o datos para proteger la privacidad en línea.
Autenticación de dos factores basada en riesgosMétodo de autenticación que utiliza un nivel de riesgo para determinar la necesidad de solicitar una segunda forma de autenticación.
Autoridad de certificaciónEntidad que emite certificados digitales para verificar la identidad de individuos, dispositivos o sistemas en línea.
Autoridad de validaciónEntidad que verifica la validez de los certificados
Actualización de seguridadParche o mejora lanzada por el fabricante para solucionar vulnerabilidades y mejorar la seguridad de un software.
Análisis estático de códigoRevisión del código fuente sin su ejecución para detectar vulnerabilidades y debilidades.
AntispywareSoftware diseñado para detectar y eliminar programas espía y otras amenazas similares en un dispositivo.
Ataque por fuerza bruta basada en inteligencia artificialAtaque que utiliza técnicas de inteligencia artificial para descifrar contraseñas complejas y obtener acceso no autorizado.
Advanced Encryption Standard (AES)Estándar de cifrado simétrico ampliamente utilizado para proteger datos sensibles.
Algoritmo criptográficoConjunto de reglas matemáticas utilizado para cifrar y descifrar datos de forma segura en la transmisión y almacenamiento.
Análisis dinámico de códigoRevisión del código en ejecución para detectar vulnerabilidades y comportamientos maliciosos en tiempo real.
AntimalwareSoftware diseñado para detectar, prevenir y eliminar malware de los sistemas informáticos.
Auditoría de seguridadProceso de evaluación de los sistemas y políticas de seguridad de una organización para identificar vulnerabilidades.
Autoridad de registroEntidad que verifica la información de solicitantes de certificados digitales antes de que sean emitidos por una autoridad de certificación.
Copia de seguridad de datos y archivos, utilizada para recuperar información en caso de pérdida o corrupción de datos.
BypassMétodo utilizado para eludir medidas de seguridad, como la autenticación o el control de acceso.
BiometríaTecnología de identificación basada en características físicas o conductuales únicas de un individuo, como huellas dactilares.
Borrado seguroProceso de eliminación de datos de manera que no puedan ser recuperados o restaurados.
BastionadoProceso de endurecimiento de un sistema o red para mejorar su seguridad y resistencia a ataques.
Instalación que almacena copias de datos y sistemas esenciales para garantizar la continuidad del negocio en caso de fallos o desastres.
Cifrado homomórficoTécnica criptográfica que permite realizar operaciones sobre datos cifrados sin necesidad de descifrarlos previamente.
Cifrado de clave cuántica (QKD)Método de distribución de claves criptográficas utilizando partículas cuánticas, garantizando la seguridad contra la interceptación.
Cifrado cuánticoTécnicas criptográficas basadas en las propiedades de la mecánica cuántica, para proteger la información.
Clave privadaSecreto criptográfico usado en cifrado asimétrico para descifrar mensajes o firmar digitalmente, no debe ser compartida.
Clave públicaCriptográfico usado en cifrado asimétrico, asociada a una clave privada, distribuida libremente para cifrar mensajes o verificar firmas digitales.
ContramedidasTécnicas de seguridad utilizadas para contrarrestar las amenazas de seguridad.
Cifrado simétricoSistema criptográfico que utiliza una única clave para cifrar y descifrar información, compartida entre las partes comunicantes.
Control de acceso basado en atributos (ABAC)Modelo de control de acceso que utiliza atributos específicos del usuario, recurso y entorno para tomar decisiones de autorización.
Control de acceso basado en contexto (CBAC)Método de control de acceso que utiliza el contexto de la solicitud para determinar la autorización.
CaptchaPrueba para diferenciar usuarios humanos de robots, solicitando la resolución de problemas o reconocimiento de caracteres en imágenes.
Certificado digitalArchivo criptográfico que contiene información de identificación de una entidad y su clave pública, utilizado para autenticación y firma digital.
CifradoProceso de codificar información para protegerla de accesos no autorizados mediante el uso de algoritmos y claves criptográficas.
Cifrado de extremo a extremoProtección de información mediante su cifrado desde el origen hasta el destino, impidiendo el acceso a terceros.
Compartimentación de la informaciónTécnica de seguridad que divide la información en secciones y limita el acceso solo a las personas que necesitan saber.
Configuración seguraConfiguración de un sistema para reducir las vulnerabilidades y proteger contra posibles amenazas de seguridad.
Control de accesoMedidas para garantizar que solo usuarios autorizados puedan acceder a recursos informáticos.
Control de dispositivosTécnica de seguridad que limita el acceso a los dispositivos de la red y protege contra el uso no autorizado.
Control parentalHerramientas y configuraciones para limitar y supervisar el uso de dispositivos y contenido en línea por parte de los niños.
CortafuegosDispositivo o software que protege una red o sistema al bloquear tráfico no autorizado y permitiendo el tráfico autorizado.
CRLLista de revocación de certificados, usada para verificar si un certificado digital ha sido revocado y no debe ser considerado válido.
CuarentenaAislamiento de archivos o sistemas sospechosos de contener malware para evitar su propagación y analizarlos de forma segura.
Certificado de autenticidadDocumento o etiqueta que garantiza la autenticidad de un producto o servicio, a menudo incluye características únicas.
CiberdefensaConjunto de estrategias, políticas y acciones destinadas a proteger sistemas informáticos, redes y datos frente a ciberataques.
Cifrado post-cuánticoCriptografía resistente a ataques potenciales de computadoras cuánticas, utilizando algoritmos basados en problemas matemáticos difíciles.
Cifrado asimétricoSistema criptográfico que utiliza un par de claves (pública y privada) para cifrar y descifrar información de manera segura.
Clave de sesiónClave criptográfica que se utiliza temporalmente para proteger una sesión de comunicación.
Control de acceso por rolesModelo de control de acceso en el que los usuarios reciben permisos basados en su rol, simplificando la administración de permisos.
Copia de seguridadProceso de guardar y almacenar datos en un medio externo, como un disco duro o nube, para recuperarlos en caso de pérdida o corrupción.
Sistemas de detección y prevención de intrusiones que monitorean y protegen redes y sistemas contra actividades maliciosas.
DescifradoProceso de convertir datos cifrados en información legible, utilizando la clave de cifrado apropiada.
DesmagnetizarEliminar información almacenada en medios magnéticos mediante la aplicación de un campo magnético de gran intensidad.
Detección de anomalíasIdentificar actividades inusuales en sistemas y redes mediante el análisis de patrones y comportamientos esperados.
Detención de malwareTécnicas de seguridad para detectar, prevenir y eliminar malware.
DLPPrevención de pérdida de datos, tecnología que protege información confidencial evitando su acceso y divulgación no autorizada.
DNSSECExtensión de seguridad para el DNS que autentica y verifica la integridad de la información en el sistema DNS para prevenir ataques.
Detección de incidentesProceso de monitoreo y análisis de eventos para identificar posibles amenazas a la seguridad de la información.
DMZZona desmilitarizada, área segura entre una red interna y externa que limita el acceso y protege activos críticos.
Proceso de verificar que productos, servicios y sistemas cumplen con normas y requisitos de seguridad establecidos.
Evaluación de seguridadAnálisis de sistemas y redes para identificar y mitigar riesgos, amenazas y vulnerabilidades.
Endpoint Detection and Response (EDR)Monitoreo y respuesta a eventos de seguridad en dispositivos finales.
Escaneo de puertosProceso de identificar puertos abiertos en sistemas y redes para detectar vulnerabilidades y posibles intrusiones.
Escaneo de vulnerabilidadesProceso de identificar y evaluar debilidades en sistemas y aplicaciones para mejorar la seguridad.
Proceso de inspeccionar y permitir o bloquear paquetes de datos en función de reglas de seguridad predefinidas.
FingerprintingTécnica de recolección de datos sobre un sistema o red para identificar y explotar vulnerabilidades y debilidades.
Firewall de aplicación web (WAF)Protección de aplicaciones web contra ataques.
Firewall de próxima generación (NGFW)Protección avanzada de redes contra amenazas.
Firewall de segmentación interna (ISFW)Dispositivo de seguridad que protege y segmenta el tráfico de red, mejorando el control y la prevención de amenazas internas.
Firma antivirusPatrón único que identifica un malware específico, utilizado por programas antivirus para detectar y eliminar amenazas.
Framework de seguridadMarco de trabajo para implementar medidas de seguridad.
Fuzz testingPrueba de software para detectar vulnerabilidades.
Administración segura de claves de cifrado.
Gestión de identidades y accesos (IAM)Proceso para controlar y administrar el acceso a recursos y sistemas en función de identidades de usuarios.
Gestión de incidentesProceso de identificar, analizar y responder a incidentes de seguridad para minimizar impacto y recuperarse.
Gestión de parchesProceso de actualizar software para corregir vulnerabilidades y mejorar la seguridad y funcionalidad del sistema.
Gestión de riesgos de seguridadProceso de identificar, evaluar y priorizar riesgos para mitigar y controlar su impacto en una organización.
Gestión de vulnerabilidadesProceso de identificar, evaluar y remediar vulnerabilidades en sistemas y aplicaciones.
Gestor de contraseñasHerramienta para almacenar, generar y gestionar contraseñas seguras de forma encriptada.
GNU Privacy GuardSoftware de cifrado y firma digital basado en OpenPGP para garantizar privacidad y autenticidad en comunicaciones.
Fortalecimiento de sistemas, eliminando vulnerabilidades, reduciendo la superficie de ataque y aplicando configuraciones seguras.
Hardware Security Module (HSM)Dispositivo de seguridad físico para almacenar claves de cifrado.
HoneypotRecurso de red que atrae y detecta atacantes, simulando ser un objetivo valioso y vulnerable, para analizar sus actividades y tácticas.
HTTPSProtocolo seguro que cifra la comunicación entre navegador web y servidor, protegiendo la integridad y privacidad de los datos intercambiados.
Sistema de detección de intrusiones, monitorea y analiza tráfico de red en busca de actividades sospechosas o maliciosas.
Informática forenseProceso de recolectar, analizar y preservar evidencia digital para su uso en investigaciones o acciones legales.
Infraestructura de clave públicaSistema criptográfico que utiliza pares de claves públicas y privadas para cifrar y autenticar comunicaciones.
Ingeniería inversaAnálisis de software o hardware para entender su funcionamiento, identificar vulnerabilidades o replicar funcionalidades.
Intercambio de claves Diffie-HellmanProtocolo criptográfico que permite a dos partes generar una clave compartida de manera segura sin que se revele a terceros.
IP WhitelistingLista de direcciones IP permitidas en una red para evitar accesos no autorizados.
IPSSistema de prevención de intrusiones; monitorea y bloquea actividades sospechosas o maliciosas en tiempo real en una red.
IPsecProtocolo de seguridad IP; conjunto de protocolos que aseguran las comunicaciones a nivel de paquetes en redes IP.
IPv6Protocolo de Internet de próxima generación que amplía el espacio de direcciones IP disponible y ofrece mayor seguridad.
Protocolo de autenticación de red que utiliza tickets y cifrado para verificar la identidad de usuarios y servicios.
Protocolo de acceso a directorios ligeros; protocolo para acceder y gestionar información almacenada en directorios de servicios en red.
Lista blancaRegistro de elementos permitidos, como direcciones IP, aplicaciones o usuarios, a los que se les concede acceso a recursos.
Lista de control de acceso (ACL)Lista de control de acceso que define qué usuarios tienen permiso para acceder a un recurso.
Lista negraRegistro de elementos no permitidos, como direcciones IP, aplicaciones o usuarios, a los que se les deniega acceso a recursos.
Administración de aplicaciones móviles, gestión de aplicaciones y políticas de seguridad en dispositivos móviles empresariales.
MDMMobile Device Management, gestión centralizada de dispositivos móviles en una organización para mejorar la seguridad y el control.
MitigaciónReducción de riesgos de seguridad mediante la implementación de controles, políticas y prácticas de protección adecuadas.
Modelo de seguridad de la información (ISM)Marco utilizado para gestionar y proteger la información de una organización de manera sistemática.
Control de acceso a la red para garantizar que solo los dispositivos y usuarios autorizados puedan acceder a los recursos de la red.
NGFWNext-Generation Firewall, cortafuegos avanzado con funciones adicionales como inspección de paquetes y prevención de intrusiones.
Técnica de ocultar o disfrazar código o datos para dificultar su análisis y comprensión por personas no autorizadas.
OTPOne-Time Password, contraseña de un solo uso que se vuelve inválida después de ser utilizada o transcurrido un tiempo determinado.
Actualización de software destinada a solucionar vulnerabilidades y mejorar la seguridad de un sistema o aplicación.
Pasarela de pagoPlataforma o servicio que permite a los comerciantes aceptar y procesar transacciones de pago en línea.
PCI DSSPayment Card Industry Data Security Standard, normativa para garantizar la seguridad de datos de tarjetas de pago.
PentestPrueba de penetración, evaluación de seguridad que simula ataques para identificar vulnerabilidades y riesgos en un sistema.
PGPPretty Good Privacy, software de cifrado que proporciona autenticación y privacidad en la comunicación y transferencia de datos.
Plan de contingenciaEstrategia para gestionar y minimizar el impacto de eventos imprevistos en los recursos y operaciones de una organización.
Plan de continuidadProceso para garantizar la operación y recuperación de los sistemas críticos en caso de interrupciones o desastres.
Plan director de seguridadDocumento que establece la estrategia de seguridad de una organización y define las políticas y procedimientos.
Plataforma de protección de endpoints (EPP)Plataforma de protección de endpoints que detecta y bloquea amenazas en dispositivos finales, como computadoras y teléfonos inteligentes.
PluginComponente de software adicional que se añade a un programa para ampliar o mejorar sus funcionalidades.
Política de seguridadConjunto de reglas y directrices que definen cómo proteger y gestionar los recursos y la información de una organización.
Políticas de seguridad de la informaciónNormativas y procedimientos que rigen la protección, acceso y uso de la información en una organización.
Prevención de pérdida de datos (DLP)Prevención de pérdida de datos mediante el uso de tecnologías y políticas que evitan la filtración de información confidencial.
ProtocoloConjunto de reglas y estándares que gobiernan la comunicación y transferencia de datos entre dispositivos en una red.
Protocolo de seguridad de la capa de sockets (SSL/TLS)Protocolo criptográfico que proporciona comunicaciones seguras en una red, como Internet.
Protocolo de seguridad de la capa de transporte (TLS)Evolución del SSL que ofrece mejoras en la seguridad y rendimiento en las comunicaciones cifradas.
ProxyServidor intermedio que actúa como intermediario entre un usuario y el servidor destino, mejorando la seguridad y el rendimiento.
Prueba de penetraciónEvaluación de la seguridad de una red o sistema mediante la simulación de ataques por parte de un experto en seguridad.
PseudonimizaciónTécnica de privacidad que reemplaza la información de identificación personal con un identificador anónimo.
Abreviatura de "Remote Access Trojan", malware que permite a un atacante controlar el sistema infectado de forma remota.
Red privada virtualTecnología que permite establecer conexiones seguras y cifradas entre dispositivos y redes a través de Internet.
Redes privadas virtuales cifradas (VPNe)Red privada virtual cifrada que proporciona una conexión segura a través de internet entre dispositivos remotos.
ResilienciaCapacidad de un sistema o red para resistir y recuperarse de incidentes de seguridad.
Respuesta de incidentesProceso de identificar, contener y remediar incidentes de seguridad para reducir su impacto.
RFIDIdentificación por radiofrecuencia, tecnología que utiliza señales de radio para identificar y rastrear objetos y personas.
RouterDispositivo que conecta y enruta tráfico entre diferentes redes.
Capa de Conexión Segura, protocolo criptográfico que protege la comunicación entre el navegador y el servidor.
SaaSSoftware como servicio, modelo de distribución de software en la nube en el que los usuarios acceden a aplicaciones a través de Internet.
SandboxEntorno aislado utilizado para ejecutar y analizar software sospechoso sin poner en riesgo el sistema principal.
Segmentación de redDivisión de una red en subredes más pequeñas para mejorar la seguridad y el rendimiento.
Seguridad de aplicacionesPrácticas y herramientas para proteger aplicaciones y software de amenazas y vulnerabilidades.
Seguridad de bases de datosMedidas para proteger y garantizar la integridad, confidencialidad y disponibilidad de datos almacenados en bases de datos.
Seguridad de endpointsProtección de dispositivos finales, como computadoras y dispositivos móviles, contra amenazas y ataques.
Seguridad de la capa de aplicaciónProtección de aplicaciones y servicios en la capa de aplicación de una red.
Seguridad de la capa de enlace de datosMedidas para proteger la transmisión de datos en la capa de enlace de datos de una red.
Seguridad de la capa de redProtección de la infraestructura y los recursos en la capa de red de una red.
Seguridad de la capa de transporteMedidas para garantizar la seguridad y la integridad de los datos transmitidos en la capa de transporte de una red.
Seguridad de la capa físicaProtección de los componentes físicos de una red y sus dispositivos, como cables, servidores y dispositivos de red.
SFTPProtocolo seguro de transferencia de archivos que utiliza encriptación para proteger datos durante la transmisión.
Seguridad en el correo electrónicoProtección de cuentas de correo y comunicaciones frente a spam, phishing y otras amenazas.
Seguridad en la nubeProtección de datos, aplicaciones y servicios almacenados en servidores remotos y accesibles a través de internet.
Seguridad en redes socialesMedidas para proteger la privacidad y seguridad de los usuarios en plataformas de redes sociales.
Seguridad físicaProtección de instalaciones, equipos y recursos humanos contra daños, robos y accesos no autorizados.
Seguridad móvilSalvaguardar dispositivos móviles, como smartphones y tablets, frente a malware, robos de datos y otras amenazas.
Seguridad perimetralProtección de los límites de una red frente a accesos no autorizados y amenazas externas.
SIEMGestión de Eventos e Información de Seguridad, plataforma que monitorea, analiza y correlaciona eventos de seguridad en tiempo real.
Sistemas de reputaciónHerramientas que evalúan la confiabilidad de sitios web, direcciones IP y otros recursos en línea.
SOCCentro de Operaciones de Seguridad, instalación donde se monitorea y gestiona la seguridad de una organización de manera centralizada.
Gestión Unificada de Amenazas, enfoque integral de seguridad que combina múltiples funciones en un solo dispositivo o solución.
Red Privada Virtual, conexión encriptada entre dispositivos que permite el tráfico seguro a través de redes públicas o no seguras.
Acceso Protegido Wi-Fi, protocolo de seguridad para redes Wi-Fi que proporciona cifrado y autenticación mejorados en comparación con WEP.