CCN-STIC 401 - Glosario
INTRODUCCIÓN
Términos
A prueba de fallos
A prueba de fallos
(en) Fail safe
(en) fail soft
(en) fail-safe
(en) fail-secure
(en) fail-soft
(en) failure control
A5 - Cifrado de voz GSM
A5 - Cifrado de voz GSM
(en) A5 - GSM voice encryption
AAA - Autenticación, Autorización y Registro
AAA - Autenticación, Autorización y Registro
AAA
(en) AAA
(en) authentication, authorization, and accounting (AAA)
(en) AAA - Authentication, Authorisation and Accounting
(fr) AAA
Acceso
Acceso
(en) Access
(en) access
(en) Access
(fr) Accès
Acceso fiable
Vía fiable
(en) trusted path
(en) trusted path
(en) Trusted Path
(en) trusted path
(en) Trusted path
Acceso no autorizado
Acceso no autorizado
(en) Unauthorized Access
(en) Unauthorized Access
(en) Unauthorized Access
Acceso por red
Acceso por red
(en) Network Access
Aceptación del riesgo
aceptación del riesgo
aceptación del riesgo:
aceptación de riesgos
(en) risk acceptance
(en) risk acceptance
(en) acceptable risk
(fr) acceptation du risque
(fr) Validation du traitement des risques
AC puente
AC puente
(en) bridge CA
Acreditación
Acreditar
Acreditado
Acreditación
Autoridad de Acreditación (AA)
Acreditación
Acreditación
(en) accreditation
(en) accreditation
(en) accreditation
(en) accreditation
(en) Accredited
(en) Accreditation
(en) What is security accreditation?
(en) Accreditation
(en) Approval / Accreditation
(en) accreditation
(fr) Accrédité
Activo
Activo.
activo
Activo
Activos
Bien
activo
(en) asset
(EN) Asset
(en) asset
(en) asset
(en) asset
(en) asset
(en) Asset
(en) assets
(en) asset
(en) Asset
(en) Asset
(en) Asset
(en) Asset
(en) Asset
(en) Cyber Asset:
(en) Critical Cyber Asset:
(en) Critical Digital Asset:
(en) Cyber Assets
(fr) Actif
(fr) bien
(fr) bien
Actuación responsable
responsable
(en) Due diligence
(en) Due diligence
Acuerdo de nivel de servicio (ANS)
SLA
(en) service level agreement
Acuerdo de Nivel de Servicio (SLA)
SLA - Acuerdo de nivel de servicio
(en) Service level agreement (SLA)
(en) Service Level Agreement (SLA)
(en) Service level agreement (SLA)
(en) service-level agreement
(fr) Accord sur les niveaux de service (SLA)
(fr) Contrat d´engagement de service (CES)
Acuerdo de respaldo mutuo
Acuerdo de respaldo mutuo
(en) Mutual backup agreement
Acuerdo de Seguridad en Interconexiones
Acuerdo de Seguridad en Interconexiones
Acuerdo de seguridad de interconexión
(en) Interconnection Security Agreement (ISA)
(en) What is an ISA?
Acumulación de privilegios
Acumulación de privilegios
(en) Privilege creep
Administrador
Administrador
(en) administrator
(en) administrator
(en) Administrator
(en) Administrator
(en) Administrator
(en) security administrator
Administrador de seguridad
administrador de seguridad
(en) Security administrator
(fr) administrateur de sécurité
Adware
Software Publicitario
Adware
Adware
(en) Adware
(en) Adware
(en) adware
(en) Adware
(en) Adware
(fr) Adware
(fr) adware
(fr) Adware
AES - Advanced Encryption Standard
AES - Advanced Encryption Standard
(en) Advanced Encryption Standard (AES)
(en) Advanced Encryption Standard (AES)
(en) AES
(en) AES
(fr) AES
Agente externo
Agente externo
(en) outsider
Agotamiento de recursos
Agotamiento de recursos
(en) Resource Exhaustion
Agregación
agregación
(en) aggregation
Agregación de datos
Agregación de datos
(en) Data aggregation
(en) Data Aggregation
AH - Authentication Header
AH - Authentication Header
(en) Authentication Header (AH)
(en) AH - Authentication Header
Air gap
Air gap
(en) air gap
(en) Air gap
(en) Air-Gapped Network
ALARP – As Low as Reasonably Practical
ALARP – Tan bajo como sea razonablemente práctico
(en) ALARP – As Low as Reasonably Practical
Aleatorio
Aleatorio
Seudoaleatorio
Pseudoaleatorio
(en) Random number
Alerta
Alerta
Alerta
(en) alert
(en) Alert
(en) Alert
(en) Alert
(fr) Alerte
Algoritmo
Algoritmo
(en) algorithm
(en) Algorithm
(fr) Algorithme
Algoritmo criptográfico
Algoritmo criptográfico
(en) cryptographic algorithm
(en) cryptographic algorithm
(en) Cryptographic Algorithm
(en) Cryptographic algorithm
Algoritmo criptográfico asimétrico
algoritmo criptográfico asimétrico
(en) Public key (asymmetric) cryptographic algorithm
(en) asymmetric cryptographic algorithm
(fr) algorithme asymétrique de cryptographie
Algoritmo criptográfico simétrico
algoritmo criptográfico simétrico
(en) Symmetric key algorithm
(en) Symmetric (secret-key based) cryptographic algorithm
(en) symmetric encipherment algorithm
(en) Symmetric cryptographic algorithm
(fr) algorithme symétrique de cryptographie
Algoritmo de cálculo de códigos de autenticación de mensajes
(en) Message Authentication Code (MAC) algorithm
Algoritmo de cifra
Algoritmo de cifra
Algoritmo de cifra
Algoritmo Nacional de Cifra
Algoritmo personalizable
Algoritmo privatizable o personalizable
(en) encryption algorithm
(en) encryption algorithm
(fr) Algorithme de chiffrement
Algoritmo de descifrado
Algoritmo de descifrado
(en) decryption algorithm
Algoritmo Diffie-Hellman
Intercambio exponencial DIFFIE-HELLMAN
(en) Diffie-Hellman / Diffie-Hellman-Merkle
(en) Diffie-Hellman Algorithm
(en) Diffie-Hellman
Algoritmo irreversible
Algoritmo irreversible
Algoritmo irreversible
Algoritmo público
Algoritmo público
(en) Public algorithm
Algoritmo reversible
Cifrado reversible
Algoritmo reversible
(en) Reversible encryption
Algoritmo secreto
Algoritmo secreto
(en) Secret algorithm
Alta disponibilidad
Alta disponibilidad
Alta Disponibilidad
(en) High availability
(en) High Availability
(fr) Haute disponibilité
Amenaza
amenaza:
Amenaza
Amenaza
Amenaza
Amenaza
Motivación
Elemento peligroso
Amenazas
amenaza
Amenaza
Amenaza
amenaza
(en) threat
(en) Threat
(en) Threat
(en) Threat
(en) Threat event
(en) THREAT
(en) threat
(en) threat action
(en) threat agent
(en) threat analysis
(en) threat
(en) threat agent
(en) Threat
(en) Threat
(en) Threat
(en) Motivation
(en) Threat
(en) Threat
(en) Threat
(en) threat
(en) Threat
(en) Threat
(en) Threat
(en) threat
(en) Threat
(en) Threat
(en) threat analysis
(en) THREAT ASSESSMENT
(en) Threat Assessment
(en) Threat Source
(en) Threat agent
(en) threat source
(en) Threat Model
(en) Threat Vector
(en) threat
(en) Threat
(en) Menace
(fr) Menace
(fr) Menace
(fr) Motivation
(fr) Élément menaçant
(fr) menace
(fr) Source de menace
(fr) Menace
Amenaza activa
Amenaza activa
amenaza activa
(en) Active threat
(fr) menace active
Amenaza externa
Amenaza externa
(en) outside(r) threat
Amenaza interna
Amenaza interna
(en) inside(r) threat
(en) Internal threat
Amenaza pasiva
Amenaza pasiva
amenaza pasiva
(en) Passive threat
(fr) menace passive
Amenazas Avanzadas Persistentes (APT)
Amenazas Avanzadas Persistentes (APT)
(en) Advanced persistent threat (APT)
(en) Advanced Persistent Threat
(en) advanced persistent threat (APT)
(en) Advanced Persistent Threats (APT)
(en) Advanced persistent threat (APT)
(en) APT: Advanced Persistent Threat.
Ampliación
Ampliación
(en) Augmentation
Análisis de fallos
Análisis de fallos
(en) Security Fault Analysis (SFA)
(en) security fault analysis
(en) Fault analysis
(en) Fault Analysis
Análisis de impacto en el negocio (BIA)
Análisis de Impacto del Negocio (BIA)
Análisis de impacto
Análisis de impacto en el negocio (BIA)
(en) Business Impact Analysis (BIA)
(en) Business Impact Analysis (BIA)
(en) business impact analysis
(en) What is a business impact analysis (BIA)?
(en) Business impact analysis (BIA)
(EN) Business Impact Analysis (BIA)
(en) Business Impact Analysis (BIA)
(fr) Analyse d’impact sur le business (BIA)
Análisis de paquetes TCP
Análisis de paquetes TCP
(en) Passive Fingerprinting
(en) TCP Fingerprinting
Análisis de riesgos
análisis del riesgo
Análisis de riesgos.
análisis del riesgo
análisis de riesgos
análisis de riesgos
(en) risk analysis
(en) risk analysis
(en) risk analysis
(en) Risk analysis
(en) RISK ANALYSIS:
(en) risk analysis
(en) risk analysis
(en) risk analysis
(en) Risk Analysis
(en) risk analysis
(fr) analyse du risque
Análisis de tiempos
Análisis de tiempos
(en) Timing Analysis
Análisis de tráfico
Análisis de tráfico
análisis del tráfico
(en) traffic analysis
(en) traffic analysis
(en) Traffic analysis
(fr) analyse du trafic
Análisis de vulnerabilidades
Análisis diferencial de consumo
Análisis diferencial de consumo
(en) differential power analysis (DPA)
(en) Differential power analysis
Análisis forense
Herramientas forenses
Análisis forense
(en) Computer forensics
(en) Digital forensics
(en) Forensic examination
(en) forensics
(en) Computer Forensics
(en) forensic copy
(en) Computer Forensics
(en) Forensics
(en) Computer forensics
(en) forensic-enabled intelligence
(fr) Informatique légale
Análisis heurístico
Análisis heurístico
(en) Heuristic analysis
Análisis simple de consumo
Análisis simple de consumo
(en) simple power analysis (SPA)
(en) Simple power analysis
Anonimato
anonimato
anónimo
(en) anonymity
(en) anonymity
(en) Anonymity
Anonymizer
anonymizer
(en) anonymizer
(en) Anonymizer (also see Anonymous remailer)
(en) Anonymizer
(en) Anonymization and de-identification
(en) De-identification
(fr) Anonymiseur
Anonymous remailer
Anonymous remailer
(en) Anonymous remailer (also see Anonymizer)
Anti automatización
Anti automatización
(en) Anti-Automation
Anti-spam
Anti-spam
(en) Anti-spam
Anti-spoof
Anti-spoof
(en) anti-spoof
Anti-spyware
Anti-spyware
(en) Anti-spyware
(fr) Antispyware
Anti-virus
Antivirus
Antivirus
(en) Antivirus Software
(en) Anti-Virus
(en) Anti-virus
(fr) Antivirus
(fr) Antivirus
(fr) Antivirus
aostic
Apéndice
Apéndice
(en) Appendix
Aplicación
Aplicación
(en) application
Apreciación de los riesgos
apreciación del riesgo
apreciación del riesgo
Análisis de riesgos / Evaluación de riesgos
Gravamen de Riesgo
(en) risk assessment
(en) risk assessment
(en) Risk Assessment
(en) Risk assessment
(en) RISK ASSESSMENT
(en) QUALITATIVE RISK ASSESSMENT METHODOLOGY
(en) QUANTITATIVE RISK ASSESSMENT METHODOLOGY
(en) SEMI-QUANTITATIVE RISK ASSESSMENT METHODOLOGY
(en) Risk Assessment
(en) Risk assessment
(en) Risk Analysis / Risk Assessment:
(en) Risk assessment
Risk Analysis
(fr) appréciation du risque
(fr) Analyse / Évaluation des risques
Árboles de ataque
árbol de ataque
(en) attack tree
(en) attack tree
Árbol de llamadas
Árbol de llamadas
(en) Call Tree
Área confidencial
Área confidencial
(en) Sensitive Area:
(fr) Zone sensible
Área de acceso controlado
Área de acceso controlado
(en) Controlled Area
(en) controlled access area
(en) controlled area
Arquitectura de seguridad
Arquitectura de seguridad
(en) security architecture
(en) IT Security Architecture
ASN.1 - Abstract Syntax Notation One
ASN.1 - Abstract Syntax Notation One
(en) ASN.1 - Abstract Syntax Notation One
Asociación de seguridad (SA)
Asociación de seguridad (SA)
(en) security association
(en) security association
(en) Security association (SA)
asymmetric_cipher
(en) asymmetric cipher
(en) asymmetric cipher
Ataque
Ataque
ataque
Ataque
Ataque
Ataque
(en) attack
(en) Attack
(en) attack
(en) Attacker
(en) Attack
(en) Attack
(en) attack
(en) attack
(en) ATTACK PATH
(en) attack path
(en) attack pattern
(en) attacker
(en) Attack
(en) Attacker
(en) Off-line Attack
(en) Online Attack
(en) Attack Surface
(en) Attack Vector
(fr) Attaque
(fr) Attaque
Ataque activo
Ataque activo
(en) active attack
(en) Active attack
Ataque "encontrarse en el medio"
Ataque "encontrarse en el medio"
(en) Meet in the middle attack
Ataque con sólo texto cifrado
Ataque con sólo texto cifrado
(en) ciphertext-only attack
(en) Cyphertext only attack
Ataque con texto cifrado escogido
Ataque con texto cifrado escogido
(en) chosen-ciphertext attack
(en) Chosen cyphertext attack
Ataque con texto en claro conocido
Ataque con texto en claro conocido
(en) known-plaintext attack
(en) Known plaintext attack
Ataque con texto en claro escogido
Ataque con texto en claro escogido
(en) chosen-plaintext attack
(en) Chosen plaintext attack
Ataque controlado
Ataque controlado
Hacking Ético
(en) White hat
(en) ethical hacker
(en) White Hat
Ataque del cumpleaños
Ataque del cumpleaños
(en) birthday attack
(en) Birthday attack
Ataque dirigido
Ataque dirigido
(EN) Targeted Attacks
Ataque distribuido
Ataque distribuido
(en) distributed attack
Ataque exhaustivo
Ataque pasivo
Ataque pasivo
(en) Passive Attack
(en) passive attack
Ataque por arranque en frio
Ataque por arranque en frio
Cold boot attack
Ataque por canal colateral
Ataque por deslizamiento
Ataque por deslizamiento
(en) Slide sttack
Ataque por diccionario
Ataque de diccionario
(en) dictionary attack
(en) Dictionary Attack
(en) dictionary attacks
(en) Dictionary Attack
(fr) Dictionnaire (Attaque par)
Ataque por fuerza bruta
Ataque exhaustivo
(en) brute force
(en) Brute force attack
(en) Brute Force
(en) Brute force
(en) Brute Force
Ataque por microfragmentos de TCP/IP
Ataque por microfragmentos de TCP/IP
(en) Tiny Fragment Attack
Ataque por superposición de fragmentos TCP
Ataque por superposición de fragmentos TCP
(en) Fragment Overlap Attack
Ataques a la criptografía
Ataques a la validación de datos
Ataques a la validación de datos
(en) Input Validation Attacks
Ataques algebraicos
Ataques algebraicos
(en) Algebraic attack
Ataques de reproducción
Ataques de reproducción
(en) Replay Attack
(en) replay attack
(en) replay attack
(en) Replay Attacks
(en) Replay attack
Ataques por inferencia
inferir
Ataques por inferencia
(en) inference
(en) Inference attacks
Ataques por monitorización
Ataques por monitorización
(en) monitoring attacks
Atributo
Atributo
(en) attribute
(en) Attribute
(en) Attribute
Atributo de seguridad
Atributo de seguridad
(en) security attribute
Auditoría
auditar
Auditoría
Auditoría
Auditoría
auditoría
Auditoría de sistemas de información
(en) audit
(en) Audit
(en) audit
(en) Audit
(en) Audit
(en) Audit and audit trails
(en) Audit tools
(en) Auditing
(en) Auditor
(fr) Audit
(fr) Audit
Auditoría de seguridad
Auditoría de la seguridad.
Auditoría de seguridad
Auditoría de seguridad
Auditoría de seguridad
auditoría de seguridad
Auditoría de seguridad de sistemas de información
(en) security audit
(en) Security audit
(en) Security audit
(fr) audit de sécurité
Autenticación
Autenticación
Autenticación
Autenticación
autenticación
Autenticación
Autenticación
Autenticación
Autenticación
Autenticación
Autenticación simple
Autentificación
Autenticación (simple) o autentificación
autenticación
Datos confidenciales de autenticación
(en) authentication
(en) authenticate
(en) authentication
(en) Authentication
(en) Authentication Protocol
(en) authenticate
(en) Authentication
(en) Authentication mechanism
(en) authentication protocol
(en) authentication
(en) Authentication
(en) Authentication
(en) Authentication
(en) Authentication
(en) Authentication
(en) Simple authentication
(en) authentication
(en) Authentication
(en) Authentication
(en) authentication
(en) Mutual entity authentication
(en) Authenticated Identity
(en) Authentication
(en) authentication
(en) authentication
(en) Sensitive Authentication Data:
(en) authentication
(en) Authentication
(en) Authentication
(en) Authentication
(en)Authentication and Authorization
(fr) authentification
(fr) Authentification
(fr) Authentification mutuelle
(fr) authentification
(fr) Authentification
Autenticación con 2 elementos
Autenticación con 2 elementos
Autenticación de dos factores
(en) Two-factor authentication
(en) Two-Factor Authentication
(fr) Authentification à deux facteurs
Autenticación con tres elementos
Autenticación con tres elementos
(en) Three-Factor Authentication
Autenticación de la otra parte
Autenticación de la otra parte
autenticación de entidad par
(en) peer-entity authentication
(en) Peer-entity authentication
(fr) authentification de l'entité homologue
Autenticación de una entidad
Autenticación de una entidad
Autenticación de una entidad homologada
(en) Entity authentication
(en) Unilateral authentication
(en) Mutual authentication (two-way authentication)
Autenticación fuerte
autenticación fuerte
Autenticación fuerte
Autenticación compleja o fuerte (strong)
(en) strong authentication
(fr) authentification forte
Autenticación multifactor
Autenticación multifactor
(en) Multi-Factor
(en) Multifactor Authentication
Autenticación simple
autenticación simple
(en) simple authentication
(fr) authentification simple
Autenticador
Autenticador
(en) Authenticator
(en) Authenticator
Autenticar
Autenticar
(en) Authenticate
(en) authenticate
(en) Authenticate
(en) Authenticate
Autenticidad
auténtico
Autenticidad
autenticidad
(en) authenticity
(en) authenticity
(en) authenticity
(en) Authenticity
(en) Authenticity
(en) Authenticity
(en) Authenticity
(fr) Authenticité
Autenticidad del origen de la información
Autenticación de origen de datos
autenticación del origen de los datos
(en) data origin authentication
(en) data origin authentication
(en) data origin authentication
(en) data origin authentication
(en) data origin authentication
(fr) authentification de l'origine des données
Autoridad
autoridad
(en) Authority
(fr) autorité
Autoridad de atributo
Autoridad de atributo
autoridad de atributo (AA, attribute authority)
(en) attribute authority (AA)
(en) Attribute authority
(en) Attribute authority (AA)
(fr) autorité d'attribut (AA)
Autoridad de certificación (AC)
Autoridad de Certificación
autoridad de certificación
Autoridad de certificación (AC)
Autoridad de certificación
autoridad de certificación
(en) Certification authority (CA)
(en) certification authority (CA)
(en) Certification authority
(en) certification authority
(en) Certification authority
(en) Certification authority
(fr) autorité de certification
(fr) autorité de certification
(fr) AC (Autorité de Certification)
(fr) Autorité de certification
Autoridad de certificación raíz
Autoridad de certificación raíz
(en) Root Certification Authority
Autoridad de dominio de seguridad
autoridad de dominio de seguridad
(en) Security domain authority
(fr) autorité du domaine de sécurité
Autoridad de evaluación
Autoridad de evaluación
(en) evaluation authority
Autoridad de registro
Autoridad de registro
(en) Registration Authority (RA)
(en) registration authority (RA)
(en) Registration Authority
(fr) Autorité d'enregistrement
Autoridad de seguridad
autoridad de seguridad
(en) Security Authority
(en) Security authority
(fr) autorité de sécurité
Autoridad de sellado de tiempo
autoridad de sellado de tiempo
(en) Time-stamping authority (TSA)
(en) Time-stamping authority
Autoridad de validación
Autoridades de validación
(en) Validation authority
Autorización
Autorización
Autorización
Autorización
Autorización
autorización
(en) Authorization
(en) authorization
(en) authorization
(en) Authorization
(en) authorised user
(en) Authorisation
(en) authorization
(en) authorization
(en) Authorization
(EN) Authorized Person
(en) Authorization
(en) authorization
(fr) autorisation
(fr) Autorisation
(fr) Autorisation
Autorización para operar
Autorización para operar
(en) Authorization (to operate)
(en) Authorization Boundary
(en) Authorizing Official
(en) Approval to Operate (ATO)
(en) authorization (to operate)
(en) interim approval to operate (IATO)
Autoservicio de Recuperación de contraseña
Autoservicio de Recuperación de contraseña
(en) Self-service password reset (SSPR)
BackOrifice
BackOrifice
(en) BackOrifice
(en) BackOrifice
Barrido de puertos
Escanear - puertos, direcciones IP
(en) port scanning
(en) scanning
(en) port scan
(en) Port Scanning
(en) Port Scan
(fr) Port scanning
Barrido IP
Escanear - puertos, direcciones IP
(en) ping sweep
Base de datos de gestión de la configuración (CMDB)
Base de datos de gestión de la configuración (CMDB)
(en) Configuration Management Database (CMDB)
(fr) Gestion des Configurations (CMDB)
Base fiable de procesamiento
Base fiable de cálculo
(en) Trusted Computing Base (TCB)
(en) trusted computing base (TCB)
(en) Trusted computing base
Bastión
Bastión
(en) bastion host
(en) bastion host
(en) Bastion host
(en) Bastion Host
(fr) Bastion
Bastionado
Bastionado
(en) harden
(en) Hardening
Basura (buscar entre la)
Basura (buscar entre la)
(en) Dumpster diving
(en) Dumpster Diving
(en) dumpster diving
Basuring en memoria
Basuring en memoria
(en) memory scavenging
BER - Basic Encoding Rules
BER - Basic Encoding Rules
(en) BER - Basic Encoding Rules
Big endian
Big endian
(en) Big endian
(en) big-endian
Biometría
Dispositivo biométrico
Biométrico
(en) biometrics
(en) Biometrics
(en) Biometrics
(en) biometric authentication
(en) Biometrics
(en) biometric verification
(en) biometrics-enabled intelligence
(fr) Biométrie
(fr) Biométrie
Blowfish
Blowfish
(en) Blowfish
(en) Blowfish
(fr) Blowfish
Bomba lógica
Bomba lógica
Bomba lógica
(en) Logic Bomb:
(en) logic bomb
(en) time bomb
(en) logic bomb
Borrado
Borrado
Borrado
(en) erasure
(en) Clearing
(en) Erasure
Borrado Seguro
Limpieza segura
(en) Secure Wipe:
Botnet
Botnet
Botnet
botnet
(en) Botnet
(en) Botnets
(en) Botnet:
(en) botnet
(en) Botnet
(en) Botnet
(fr) botnet
Bug
bug
(en) bug (implementation)
(en) bugs
(en) bug
Bulo
Bulo
(en) Hoax email
(fr) canular
(fr) canular
Bypass
Modo de soslayo (By-pass mode)
Bypass
(en) non-bypassability (of the TSF)
(en) Bypass capability
Caballo de Troya
caballo de Troya
Troyano
Troyano
Caballo de Troya
(en) Trojan
(en) Trojan horse
(en) Trojan horse
(en) trojan horse
(en) Trojan Horse
(en) Trojan Horse
(en) Trojan horse
(en) Trojan:
(en) Trojan Horse
(en) Trojan Horses
(en) Trojan horse
(en) Trojan Horse
(en) Trojan
Trojan
(fr) Cheval de Troie
(fr) Cheval de Troie
Cadena de certificación
trayecto de certificación
Trayectoria de certificación
(en) certification path
(en) Certification path
(en) path discovery
(fr) itinéraire de certification
Cadena de certificados de seguridad
cadena de certificados de seguridad
(en) security certificate chain
(fr) chaîne de certificat de sécurité
Cadena de custodia
Cadena de custodia
(en) chain of custody
(en) chain of custody
(en) chain of custody
(en) chain of evidence
Cadena de delegación
Cadena de delegación
trayecto de delegación
(en) Delegation path
(fr) itinéraire de délégation
caesar_cipher
(en) Caesar cipher
Cámara de seguridad electrónica
Cámara de seguridad electrónica
bóvedas electrónicas
(en) Electronic Vaulting
Cambio
Cambio
(en) Change
(fr) Changement
Cambio de clave
Cambio de clave
Redigitación de clave
(en) Re-keying
(en) re-key
(en) automatic remote rekeying
(en) manual remote rekeying
(en) Over-The-Air Rekeying (OTAR)
(en) remote rekeying
(en) rekey
(fr) Changement de clé
Camelia
Camelia
(en) Camelia
can
(en) can
Canal confiable
Canal confiable
(en) trusted channel
(en) trusted channel
Canal encubierto
Canal oculto
Canal subliminal
(en) Covert channel
(en) Covert channel analysis
(en) Covert storage channel
(en) Covert timing channel
(en) covert channel
(en) covert storage channel
(en) covert timing channel
(en) covert channel
(en) Covert channel
(en) Covert channel
(en) Covert Storage Channel
(en) Covert Timing Channel
Canister
Canister
(en) canister
Capacidad
Capacidad
capacidad
(en) Capability
(fr) capacité
Capacidad de supervivencia
Capacidad de supervivencia
(en) survivability
(en) Survivability
CAPEC
CAPEC
(en) CAPEC
CAPI - Cryptographic Application Programming Interface
CAPI - Cryptographic Application Programming Interface
(en) cryptographic application programming interface (CAPI)
CAPTCHA
CAPTCHA
(en) Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA)
(en) CAPTCHA
Captura del teclado
Keylogger
Capturador de pulsaciones de teclado
(en) Key logger
(en) Key logger
(en) Keystroke Logger
(en) Keystroke logging (often called keylogging)
(en) Keylogger
(en) keylogger
(fr) Keylogger
Cargador de claves
Cargador de claves
(en) key loader
(en) key loader
(en) Key loader
Carga remota de claves
Carga remota de claves
Carga remota de claves
(en) Remote key load
Cartas nigerianas
Cartas nigerianas
(en) Nigerian letter scams
CAST
CAST
CAST-256 (o CAST6)
CAST-128 (o también, CAST5)
(en) CAST
Categoría de un sistema de información
Categoría de un sistema.
(en) Security Category
(en) Security Categorization
(en) security category
CBC - Cipher block chaining
CBC - Cipher block chaining
(en) cipher block chaining (CBC)
(en) CBC - Cipher block chaining
CCM - Counter with Cipher Block Chaining-Message Authentication Code
CCM - Counter with Cipher Block Chaining-Message Authentication Code
(en) Counter with Cipher Block Chaining-Message Authentication Code
(en) CCM - Counter with Cipher Block Chaining-Message Authentication Code
Ceguera
Ceguera
(en) Blinding
Centro de distribución de claves
Centro de distribución de claves
Centro de distribución de claves
Centro de gestión o distribución de claves
(en) key distribution center (KDC)
(en) key distribution center (KDC)
(en) key center
Centro de generación de claves
Centro de generación de claves
(en) Trusted Key Generation Centre KGC
Centro de operaciones de seguridad
Centro de operaciones de seguridad
SOC – Security Operations Center
CER - Canonical Encoding Rules
CER - Canonical Encoding Rules
(en) CER - Canonical Encoding Rules
CERT - Equipo de reacción rápida ante incidentes informáticos
CERT - Equipo de reacción rápida ante incidentes informáticos
(en) Computer Emergency Response Team (CERT)
(en) computer emergency response team (CERT)
(en) Computer Emergency Response Team (CERT):
(en) Computer Incident Response Team (CIRT)
(en) computer security incident response team (CSIRT)
(en) Computer Security Incident Response Team (CSIRT)
(en) CERT - Computer Emergency Response Team
(en) CERT (Computer Emergency Response Team)
(en) CSIRT (Computer Security and Incident Response Team)
(en) Computer Emergency Response Team (CERT)
(fr) CERT (Computer Emergency and Response Team)
(fr) CERT - Computer Emergency Response Team
(fr) CERT/A
Certificación
certificación
Certificación
Certificación de la Seguridad
Certificación
Certificación
Certificación
(en) certification
(en) certification
(en) certification
(en) Certification
(en) Certification
(en) What is security certification?
(en) Certification
(en) Certification
(fr) Certification
Certificado
Certificado Digital
Certificado
Certificado digital
Certificado de clave pública
(en) Certificate
(en) digital certificate
(en) certificate
(en) Certificate
(en) Certificate / Certification Report
(fr) Certificat électronique
Certificado autoexpedido
certificado de atributo autoexpedido
certificado autoexpedido
certificado autofirmado
(en) self-issued AC
(en) self-issued certificate
(en) self-signed certificate
(fr) certificat d'autorité de certification autoémis
(fr) certificat autoémis
(fr) certificat autosigné
Certificado cruzado
certificado cruzado
(en) cross-certificate
(en) cross-certificate
(en) cross-certification
(en) Cross-certificate
(en) Cross-certificate
(fr) certificat croisé
Certificado de AC
certificado de autoridad de certificación; certificado de CA
(en) CA certificate
(en) CA-certificate
(fr) certificat d'autorité de certification
Certificado de atributo
certificado de atributo (AC, attribute certificate)
(en) attribute certificate
(en) attribute certificate
(fr) certificat d'attribut (AC, attribute certificate)
Certificado de autenticación
Certificado de autenticación
(en) Authentication certificate
certificado de autenticación de sitio web
certificado de autenticación de sitio web
certificado cualificado de autenticación de sitio web
(en) certificate for website authentication'
(en) qualified certificate for website authentication
(fr) certificat d'authentification de site internet
(fr) certificat qualifié d'authentification de site internet
Certificado de autoridad
certificado de autoridad
(en) Authority certificate
(fr) certificat d'autorité
Certificado de clave pública
certificado de clave pública
(en) public-key certificate
(en) Public key certificate
(en) Public key certificate
(en) Public key certificate
(en) Public key certificate
(en) Public key certificate
(fr) certificat de clé publique
(fr) Certificat de clés publique
(fr) Certificat de clés publique
certificado de firma electrónica
certificado de firma electrónica
certificado cualificado de firma electrónica
certificado electrónico
certificados reconocidos
(en) certificate for electronic signature
(en) qualified certificate for electronic signature
(en) Certificate
(en) Qualified certificate
(fr) certificat de signature électronique
(fr) certificat qualifié de signature électronique
Certificado de revocación
certificado de revocación
(en) Revocation certificate
(fr) certificat de révocation
Certificado de seguridad
certificado de seguridad
(en) security certificate
(fr) certificat de sécurité
Certificado X.509
Certificado de usuario
(en) X.509 Public Key Certificate
(en) X.509 public key certificate
(en) Self-signed certificate
(en) Self-issued AC
(en) Self-issued certificate
(en) Self-signed certificate
CFB - Cipher feedback mode
CFB - Cipher feedback mode
(en) cipher feedback (CFB)
(en) CFB - Cipher feedback mode
CHAP - Challenge-Handshake Authentication Protocol
CHAP - Challenge-Handshake Authentication Protocol
(en) Challenge-Response Protocol
(en) Challenge Handshake Authentication Protocol (CHAP)
(en) Challenge-Handshake Authentication Protocol - CHAP
(en) CHAP (Challenge Handshake Authentication Protocol)
(en) Challenge-Handshake Authentication Protocol (CHAP)
(fr) CHAP - Challenge-Handshake Authentication Protocol.
Ciberamenaza
Ciberamenaza
(en) Cyber threat information
(en) Cyber threat intelligence
Ciberataque
Ciberataque
Ciberataque
(en) Cyber Attack
(en) Cyber attack
(en) cyber attack
(en) cyberattack
NATO AC/322-N(2014)0072
(en) Cyber Attack
(en) cyber attack
Ciberconflicto
Ciberguerra
(en) Cyber Conflict
Cibercrisis
Cibercrisis
(en) cyber crisis
Ciberdefensa
Ciberdefensa
(en) Cyber Defence
(en) Active Cyber Defence
(en) Passive Cyber Defence:
(en) cyber defence
(en) Cyber Defense
(en) Cyber Defensive Countermeasure
(en) Cyber Defensive Capability
Ciberdelincuencia
ciberdelincuencia
ciberdelincuente
Ciberdelito
Ciberdelito
(en) Cybercrime
(en) Cybersecurity crime
Cybercrime
(en) Cyber crime (or computer crime)
(en) Cyber Crime
(en) cybercrime
Ciberespacio
Ciberespacio
ciberespacio
Ciberespacio
Ciberespacio
(en) Cyberspace
(en) Cyberspace:
(en) Cyberspace
(en) the Cyberspace
(en) Cyber space
(en) cyberspace
(en) cyberspace
(en) Cyberspace
(en) Critical Cyberspace
(en) Cyberspace
(en) cyberspace
(en) cyberspace
ciberespionaje
(en) cyber Espionage
(en) cyber espionage
(en) Cyberespionage
Ciberincidente
Ciberincidente
(en) cyber event
(en) cyber incident
(en) Cybersecurity Event
(en) Cyber Security Incident
(en) cyber incident
Ciberinfraestructura
Ciberinfraestructura
(en) Cyber Infrastructure:
(en) Cyber Infrastructure
(en) Critical Cyber Infrastructure
Ciberinteligencia
Ciberinteligencia
(en) Cyber Intelligence
Ciberofensiva
Ciberofensiva
(en) Cyber Offensive
(en) Cyber Offensive Capability
Ciberoperaciones
Ciberoperaciones
(en) Cyber Operations:
Ciberreconocimiento
Ciberreconocimiento
(en) Cyber Reconnaissance:
Ciberseguridad
Ciberseguridad
ciberseguridad
Ciberseguridad
Cyber Security
(en) Cybersecurity
(en) Cybersecurity
(en) cyber-security
(en) Cybersecurity purpose
(en) Cybersecurity system
(en) Cybersecurity
(en) Cybersafety
(en) Cybersecurity
(en) Cyber security
(en) Cyber security and civilian and military cyber security
(en) Cybersecurity
(en) cybersecurity
(en) cyber security
Ciberterrorismo
Ciberterrorismo
(en) Cyber Terrorism
(en) Cyber Terrorism
Ciclo de Deming
Ciclo de Deming
Planificar, Realizar, Comprobar, Actuar
(en) Deming Cycle
(en) Plan-Do-Check-Act
(fr) Cycle de Deming
(fr) Modèle Planifier-Faire-Vérifier-Agir (PDCA)
Cifrado
cifrado
Cifrado
Cifra o cifrado
Cifra
Cifra de alto nivel
Cifra de bajo nivel
Cifra encubierta o mensaje disimulado o esteganografía
Cifra estratégica o de alto nivel
Cifra táctica o de bajo nivel
cifrado
(en) encipherment
(en) Encipherment
(en) Encipherment
(en) Encipherment
(en) encipherment or encryption
(en) Encryption:
(fr) Cryptage
(fr) Chiffrement
(fr) chiffrement
Cifrado analógico de voz
Cifrado analógico de voz
Cifrado analógico de la voz (scrambling)
(en) Analog voice encryption (scrambling)
Cifrado asimétrico
Criptosistema asimétrico
Cifra asimétrica (one-way system)
(en) asymmetric cryptography
(en) asymmetric encryption system
Cifrado autenticado
Cifrado autenticado
(en) Authenticated encryption
(en) Authenticated encryption
Cifrado autosíncrono
Cifrado autosíncrono
(en) self-synchronous stream cipher
Cifrado de archivos
Cifrado a nivel de archivo
(en) File-Level Encryption:
(fr) Cryptage au niveau fichier
Cifrado de columnas en bases de datos
Cifrado de bases de datos a nivel de columna
(en) Column-Level Database Encryption
(fr) Cryptage de base de données au niveau de colonne
Cifrado de disco
Cifrado de disco
(en) Disk Encryption:
(fr) Cryptage par disque
Cifrado de flujo
Cifrado de flujo
Cifra en flujo
Cifra en serie ó en flujo
(en) stream cipher
(en) stream cipher
(en) synchronous stream cipher
Cifrado de flujo síncrono
Cifrado de flujo síncrono
(en) synchronization
(en) synchronous stream cipher
Cifrado del enlace
Cifrado a nivel de enlace
Cifrado de enlace
Cifrado de enlace a enlace (link-by-link)
cifrado enlace por enlace
(en) link encryption
(en) link encryption
(en) Link-by-link encipherment
(fr) chiffrement de liaison (liaison par liaison)
Cifrado de texto con auto-clave
Cifrado de texto con auto-clave o autosíncrono o con realimentación
(en) Cipher text auto-key (CTAK)
Cifrado de voz
Cifrado digital de voz
Cifrado digital de la voz
Cifrado digital de la voz
(en) Digital voice encryption
Cifrado en bloque
Cifrado en bloque
Cifra en bloque
(en) block cipher
(en) Block encryption
(en) block cipher
Cifrado extremo a extremo
Cifrado extremo a extremo
Cifrado extremo a extremo
Cifrado punto a punto
cifrado de extremo a extremo
(en) end-to-end encryption
(en) end-to-end encryption
(en) End-to-end encryption
(en) End-to-end encipherment
(fr) chiffrement de bout en bout
Cifrado irreversible
Cifrado irreversible
(en) one-way encryption
(en) One-Way Encryption
Cifrado masivo
Cifrado masivo
Cifrado de grupo o masivo
(en) bulk encryption
(en) bulk encryption
(en) Bulk encryption
(en) Bulk encryption
Cifrador
Cifrador
(en) Cipher
(en) cipher
(en) cipher
Cifrado reversible
Cifrado simétrico
Cifrado simétrico
Criptosistema simétrico
Técnicas criptográficas simétricas
Cifra de clave secreta o Cifra simétrica
(en) symmetric cryptography
(fr) Chiffrement symétrique
Cifrado Vernam
Cifrado Vernam
(en) Vernam cipher
Cifrar
cifrar
(en) encipher
(en) encipher
(en) Encipher
(fr) chiffer
Comunicación del riesgo
comunicación y consulta
(en) risk communication and consultation
(en) RISK COMMUNICATION
Clasificación
Clasificación
(en) classification
Clasificar
Clasificar
(en) classify
Clave
Clave criptográfica
Clave
clave
(en) key
(en) key
(en) key
(en) Key
(en) Key
(en) Key
(en) Key
(fr) Clés cryptographiques
(fr) clé
(fr) Clé / Clef (électronique)
Clave auto-clave
Cifrado autoclave
Clave auto-clave
(en) key-auto-key (KAK)
(en) key-auto-key (KAK)
Clave criptográfica
Clave criptográfica
(en) Cryptographic key (key)
(en) cryptographic key
(en) Cryptographic key
Clave custodiada
Clave custodiada
(en) Escrow Passwords
Clave de arranque
Clave de arranque
(en) Cryptographic ignition key (CIK)
(en) master cryptographic ignition key
(en) cryptographic ignition key (CIK)
Clave débil
Clave débil
(en) weak key
(en) Weak key
Clave de cifrado de claves
Clave de cifrado de claves
Clave de cifrado de claves
(en) key-encryption-key (KEK)
(en) key-encrypting key (KEK)
(en) Key encrypting key
(en) key encryption key
(en) Key encrypting key
Clave de sesión
Clave de sesión
Clave de sesión
(en) session key
(en) Session Key
Clave de un solo uso
Clave de uso único
(en) One-time key
Clave efímera
Clave efímera
(en) ephemeral
(en) Ephemeral key
Clave fragmentada
Esquema umbral
(en) split key
(en) Key splitting
(en) Split Key
Clave maestra
Clave maestra
Clave maestra o primaria
Clave para envolver claves
Clave para envolver claves
(en) Key wrapping
(en) Key wrapping key
Clave privada
Clave privada
clave privada
(en) private key
(en) Private key
(en) private key
(en) Private key; secret key (deprecated)
(en) Private key or private number
(en) Private key
(en) Private key
(en) private key
(en) Private Key
(fr) clé privée
(fr) Clé privée
Clave pública
clave pública
Clave pública
clave pública
(en) public key
(en) public key
(en) Public key
(en) public key
(en) Public Key
(en) Public key or public number
(en) Public key
(en) Public key
(en) Public Key
(fr) clé publique
(fr) Clé publique
(fr) clé publique
Clave secreta
Clave secreta
clave secreta
(en) secret key
(en) secret key
(en) Secret key
(en) secret key
(en) Secret key
(en) Private key; secret key (deprecated)
(en) Secret key
(en) Secret key
(en) Secret key
(en) Secret key
(fr) clé secrète
Claves encapsuladas
Claves encapsuladas
(en) key encapsulation
Clave simétrica
Clave simétrica
(en) symmetric key
(en) symmetric key
(en) Symmetric key
CMAC authentication mode
CMAC authentication mode
(en) CMAC authentication mode
(en) CMAC
CMS - Cryptographic Message Syntax
CMS - Cryptographic Message Syntax
(en) Cryptographic Message Syntax (CMS)
(en) CMS - Cryptographic Message Syntax
Codificación segura
Codificación segura
(en) Secure Coding:
(fr) Codage sécurisé
Codificar
codificar
(en) encode
Código
Código
(en) code
(en) code
(en) Code
(en) Codemaker
(en) Codebreaker
Código dañino
Software malicioso o malware
Malware malicious software
Código malicioso
(en) Malicious Software / Malware:
(en) Malicious code
(en) Malware
(en) Malicious Logic:
(en) Malicious Code
(en) Malware
(en) malicious code
(en) malicious applets
(en) malicious logic
(en) malware
(en) Malware
(en) Malicious Code
(en) Malware
(en) Malware
(en) Malicious software
(en) Malware
(en) malware
(fr) Logiciel malveillant / maliciel
(fr) Malware
(fr) Malware
Código de autenticación de mensajes
Código de autenticación de mensajes
Código de autenticación de mensaje
(en) message authentication code
(en) Message Authentication Code (MAC), message authentication code
(en) Message authentication code (MAC)
(en) authentication code
(en) Authentication code
(en) Message authentication code (MAC)
Código de detección de errores
Código de detección de errores
(en) error detection code
(en) error detection code
Cold standby
Recuperación Gradual
(en) Cold Standby
(en) Gradual Recovery
(fr) Reprise graduelle
Código móvil
Código móvil
(en) Mobile Code
(en) Mobile Code Technologies
COF – Ciphering Offset
COF – Ciphering Offset
(en) COF – Ciphering Offset
Colisión
Colisión
(en) Collision
(en) Collision
Comité de seguridad de la información
Comité de Seguridad de la Información
(en) Committee on Information Security.
Comp 128-1
Comp128-1
(en) Comp128-1
Compartimentación
Compartimentación
Compartimentación
(en) Compartmentalization
(en) Compartmentalization
Compartimento
Compartimento
(en) compartment
Compatibilidad electromagnética
Compatibilidad electromagnética
(en) Electromagnetic compatibility
Comprometer
estar o poner en compromiso
Comprometer
Compromiso de seguridad o comprometimiento de seguridad
(en) compromise
data breach
(en) Compromise
(en) security compromise
(en) data compromise
(en) Compromise
(en) compromise
(en) Compromise
(en) Compromise
(en) Compromise
(en) Compromise
(fr) Incident de sécurité
Compusec
Seguridad de los ordenadores (COMPUSEC)
(en) Computer security (COMPUSEC)
(en) computer security (COMPUSEC)
Concentrador
Concentrador
(en) hub
(en) Hub
Concepto de operación
Concepto de operación
(en) concept of operations (CONOP)
Security Concept of Operations (Security CONOP)
Concesiones de seguridad
Concesiones de seguridad
(en) Security Trade-Offs
Concienciación (en seguridad)
Concienciación (en seguridad)
Concienciación (en seguridad)
(en) What is security awareness?
Confianza
confianza
Confianza
fiduciario
confianza
(en) trustworthiness
(en) trust
(en) Trust
(en) Trust
(en) Trust
(en) Hierarchical trust
(en) trusted IT product
(fr) confiance
(fr) confiance
Confidencialidad
Confidencialidad
confidencialidad
Confidencialidad
confidencialidad de los datos
Confidencialidad
Confidencialidad
Confidencialidad del tráfico de datos (Traffic flow confidentiality)
Confidencialidad
confidencialidad
(en) confidentiality
(en) Confidentiality
(en) Confidentiality
(en) data confidentiality
(en) Confidentiality
(en) Confidentiality
(en) Confidentiality
(en) Confidentiality
(en) Confidentiality
(en) Data confidentiality
(en) Confidentiality
(en) Confidentiality
(en) confidentiality
(en) Data confidentiality
(en) Confidentiality
(en) confidentiality
(en) Confidentiality
(en) Confidentiality
(en) Confidentiality
(en) confidentiality
(en) confidentiality
(en) Confidentiality
(fr) Confidentialité
(fr) confidentialité des données
(fr) Confidentialité
(fr) Confidentialité
(fr) Confidentialité
Confidencialidad del tráfico de datos
Confidencialidad del tráfico de datos
confidencialidad del flujo de tráfico
(en) traffic-flow confidentiality (TFC)
(en) traffic flow confidentiality
(en) Traffic flow confidentiality
(fr) confidentialité du flux de données
Configuración
Configuración
Elemento de Configuración [Configuration Item] (CI)
Configuración
(en) Configuration
(en) Configuration Item (CI)
(en) Configuration
(fr) Configuration
(fr) Elément de Configuration (CI)
Conformidad
Conformidad
Conformidad
(en) conformity
(en) Compliance
(en) Compliance
(en) regularoty compliance
(fr) Conformité
Confusión
Confusión
Confusión
(en) Confusion
Conocimiento nulo (técnica de)
Técnica de conocimiento nulo
Conocimiento cero
(en) Zero-knowledge Password Protocol
(en) zero-knowledge proof
(en) zero-knowledge
(en) Zero-knowledge proof
Conocimiento parcial
Conocimiento parcial
Conocimiento parcial
Conocimiento parcial
(en) split knowledge
(en) split knowledge
(en) Split knowledge
(en) split knowledge
(en) Split knowledge
(en) Split knowledge
(fr) Fractionnement des connaissances
consecuencia
Consecuencia
consecuencia
(en) consequence
(en) consequence
(en) CONSEQUENCE
(en) CONSEQUENCE ASSESSMENT
(en) ECONOMIC CONSEQUENCE:
(en) HUMAN CONSEQUENCE
(en) MISSION CONSEQUENCE:
(en) PSYCHOLOGICAL CONSEQUENCE:
(en) threat consequence
(fr) conséquence
Constructor de virus
Constructor de virus
(en) Virus builder
Contención
contención
(en) Containment
Contenido activo
Contenido activo
(en) active content
(en) Active Content
Continuidad
Continuidad
(en) business continuity
(en) Continuity
Contra medida
Medidas de seguridad.
(en) Countermeasure
Contramedida
(en) COUNTERMEASURE
(en) countermeasure
(en) Countermeasure
(en) Countermeasure
(en) Countermeasure
(en) Countermeasure
(en) Countermeasure
(fr) Contre-mesure
Contraseña
contraseña
Contraseña
Contraseña o clave de acceso
Contraseña desechable
contraseña
(en) password
(en) password
(en) password
(en) Password
(en) Password
(en) password
(en) Password
(en) Password
(en) Password
(en) Escrow Passwords
(fr) mot de passe
(fr) Mot de passe
(fr) Mot de passe
Contraseña de un solo uso
Contraseña desechable
(en) one-time password, One-Time Password (OTP)
(en) One-time password - OTP
(fr) Mot de passe dynamique
(fr) Mot de passe non re-jouable
Contraseña predeterminada
Contraseña predeterminada
(en) Default Password:
(fr) Mot de passe par défaut
Control
Control
control
Control
Control
Control
(en) control
(en) control
(en) security controls
(en) security controls
(en) Control
(en) Control
(en) Security controls
(en) security control baseline
(en) Security Control Baseline
(en) Security Controls
(en) Security control
(en) Security Control Assessment
(en) security control assessment
(fr) Contrôle
(fr) moyen de maîtrise
(fr) Contrôle
(fr) Contrôle de sécurité
Control de acceso
Control de acceso
Control de acceso
Control de accesos
Control de Acceso
Control de acceso
Control de acceso
Modelo de control de accesos
Control de acceso
control de acceso
(EN) access control
(en) Access control
(en) access control mechanism
(en) Acess Control
(en) access control
(en) Access control
(en) Access control
(en) access control
(en) access control
(en) Access control
(en) access control
(en) Access control
(en) Access Control
(en) Access Control
(fr) Contrôle d’accès
(fr) contrôle d'accès
(fr) Contrôle d'accès
Control de acceso basado en atributos
Control de acceso basado en atributos
(en) Attribute-Based Access Control
Control de acceso basado en identidad
Control de acceso basado en identidad
(en) Identity-Based Access Control
(en) identity-based access control
Control de acceso basado en políticas
Control de acceso basado en políticas
(en) Policy Based Access Control (PBAC)
Control de acceso basado en reglas
Control de acceso basado en reglas
(en) Rule Set Based Access Control (RSBAC)
Control de acceso discrecional
Control de acceso discrecional
(en) Discretionary access control (DAC)
(en) discretionary access control
(en) Discretionary access control
(en) Discretionary Access Control (DAC)
Control de acceso obligatorio
Control de acceso obligatorio
Control de acceso obligatorio
(en) mandatory access control (MAC)
(en) mandatory access control
(en) Mandatory access control
(en) Mandatory Access Control (MAC)
Control de acceso por roles
Control de acceso por roles
(en) Role-Based Access Control
(en) Role-Based Access Control (RBAC)
(en) role-based access control
(en) RBAC
(en) Role-based access control
(en) Role Based Access Control
Controles compensatorios
Controles de compensación
(en) Compensating Controls:
(en) Compensating Controls:
(en) compensating security control
(en) Compensating Security Controls
(fr) Contrôles compensatoires
Control de configuración
Control de Configuración
Gestión de la configuración
Control de configuración
(en) configuration control
(en) configuration control
(en) Configuration Control
(en) Configuration control
(fr) Contrôle des configurations
Control de encaminamiento
Control de encaminamiento
control de encaminamiento
(en) routing control
(fr) contrôle de routage
Control de gestión
Control de gestión
(en) Management Controls
Control dual
Control dual
(en) Dual Control:
(en) dual control
(fr) Double contrôle
Control general
Control general
Control general
(en) General control
Control interno
Control interno
Control Interno
(en) Internal control
Control operativo
Control operativo
(en) Operational Controls
Control preventivo
Control preventivo
(en) Preventive control
Control que detecta
Control que detecta
Control de detección
(en) Detective control
Control técnico
Control técnico
(en) Technical Controls
Cookie
Cookie
(en) Cookie
(en) cookie
(en) cookie
(en) Cookie
(en) Session Cookies
(en) Persistent Cookie
(en) Cookie
(en) Cookie manipulation
Copia de seguridad
Copia de seguridad
Copia de Seguridad
Copia de respaldo
Copia de seguridad
(en) Backup
(en) Backup
(en) back up
(en) Backup
(en) Backup
(fr) Sauvegarde
(fr) Copie de sauvegarde (Backup)
Corrección
Corrección
(en) correctness
(en) Correctness
Correspondencia de políticas
correspondencia de políticas
(en) Policy mapping
(fr) mappage de politique
Cortafuegos
Firewall
firewall
Cortafuegos
Cortafuegos
Cortafuegos
Cortafuegos de sistema
Cortafuegos personal
Cortafuegos transparente
Cortafuegos virtuales
Cortafuegos
(en) firewall
(en) firewall
(en) Firewall
(en) firewall
(en) Firewall
(en) Firewall
(en) Web Application Firewall
(en) Application firewall
(en) Firewall
(en) Next-Generation Firewalls (NGFWs)
(en) Next-generation firewall (NGFW):
(en) Deep-Packet Inspection
(fr) Pare-feu
(fr) Pare-feu
Cortafuegos personal
Cortafuegos personal
(en) Personal Firewalls
CPS - Declaración de Prácticas de Certificación
declaración de práctica de certificación
(en) Certification Practice Statement (CPS)
(en) certification practice statement (CPS)
(en) Certification Practice Statement
(en) Certification practice statement (CPS)
(fr) déclaration de pratique de certification
Cracker
Cracker
Cracker
(en) cracker
(en) Cracker
(en) Black hat
(en) black hat
(en) Cracker
(fr) Cracker
Credencial
Credenciales de autenticación
Credencial
credenciales
(en) Authentication Credentials
(en) Credential
(en) Credential Service Provider (CSP)
(en) Credential
(en) credential
(en) Credentials
(fr) Éléments d’authentification
(fr) justificatif d'identité
Criba de seguridad
criba de seguridad
(en) Security screening
(fr) Enquête de sécurité
Criptoanálisis
Criptoanálisis
Criptoanálisis
Criptoanalista o descriptador
criptoanálisis (o análisis criptográfico)
(en) Cryptanalysis
(en) cryptanalysis
(en) Cryptanalysis
(en) Cryptanalysis
(en) Cryptanalysis
(en) Cryptanalysis
(en) Cryptanalysis
(fr) analyse cryptographique
(fr) Cryptanalyse
Criptoanálisis diferencial
Criptoanálisis diferencial
(en) Differential cryptanalysis
Criptoanálisis lineal
Criptoanálisis lineal
(en) Linear cryptanalysis
Criptocustodio
Criptocustodio
Custodio cripto
(en) crypto officer
(en) Crypto officer
Criptófono
Criptófono
Criptofonía
(en) Cryptophone
Criptografía
Criptografía
Criptografía
Criptografía
criptografía
(en) Cryptography
(en) cryptography
(en) Cryptography
(en) Cryptography
(en) Cryptography
(fr) Cryptographie
(fr) cryptographie
(fr) Cryptographie
Criptografía cuántica
Criptografía cuántica
(en) Quantum cryptography
Criptografía de clave pública
Cifra de clave pública
(en) Public Key Cryptography (PKC)
(en) Public key cryptography
(fr) Crypto-système à clé publique (ou asymétrique)
Criptografía de clave secreta
Cifra de clave secreta o Cifra simétrica
(en) secret-key cryptography
(en) Secret key (symmetric) cryptographic algorithm
Criptografía de curvas elípticas
ECC
Curva elíptica
(en) ECC
(en) ECC (Elliptic Curve Cryptosystem)
(fr) ECC
Criptografía robusta
Criptografía sólida
(en) Strong Cryptography
(fr) Cryptographie robuste
Criptograma
Criptograma
Criptograma
criptograma (o texto cifrado)
(en) Cryptogram
Criptología
Criptología
Criptología
Criptología
Criptólogo
(en) Cryptology
(en) cryptology
(en) Cryptology
(en) Cryptologist
(en) Cryptology
(fr) Cryptologie
Criptológico
Criptológico
Criptosistema
sistema criptográfico, criptosistema
Criptosistema
Criptosistema cuántico
Criptosistema de uso único (one-time-cryptosystem)
Criptosistema electrónico
Criptosistema manual
Criptosistema mecánico
Criptosistema probabilístico
(en) cryptographic system
(en) cryptographic system, cryptosystem
(en) Cryptosystem
(fr) système de chiffrement
Criptosistema de un solo uso
Criptosistema de un solo uso
(en) one-time cryptosystem
Criterios comunes
Criterios comunes
(en) Common Criteria
(en) Common criteria
(en) Common Criteria
Criterios de evaluación de riesgos
criterios de riesgo:
Criterios de evaluación de riesgos
criterios de riesgo
(en) risk criteria
(en) Risk criteria
(fr) critères de risque
Criticidad
Criticidad
(en) criticality level
(en) Critical Assets
CRL completa
CRL completa
(en) Full CRL
(fr) liste CRL complète
CRL incremental
CRL incremental
(en) delta CRL
(en) Delta-CRL
(fr) liste CRL delta (liste dCRL)
CRL indirecto
CRL indirecto
(en) Indirect CRL
(fr) liste CRL indirecte
cross-site request forgery
Falsificación de solicitudes entre distintos sitios (CSRF)
Cross Site Request Forgery
(en) Cross-Site Request Forgery (CSRF):
(en) Cross-site request forgery
(fr) Attaques Cross-Site Request Forgery (CSRF)
Cross site scripting
Lenguaje de comandos entre distintos sitios (XSS)
XSS
XSS (Cross-site Scripting)
Vulnerabilidad CROSS-SITE-SCRIPTING
(en) Cross Site Scripting (XSS)
(en) Cross-site scripting (XSS)
(en) Cross-site scripting (XSS)
(en) Cross-Site Scripting
(fr) Attaques Cross-Site Scripting (XSS)
Cross-zone scripting
Cross-zone scripting
(en) Cross-zone scripting
(en) Cross-zone scripting
Cryptoki
Cryptoki
(en) Cryptoki
CTR - Cifrado modo con contador
CTR - Cifrado modo con contador
(en) counter mode (CTR)
(en) CTR - Counter encryption mode
Cuadro de mando integral
Cuadro de mando integral
Marcador de puntuación balanceado
(en) Balanced scorecard
Cuarentena
cuarentena
Cuarentena
(en) Quarantining
(en) quarentine
(en) Quarantine
(en) Quarantining a computer
(en) Quarantine
Cuentas predeterminadas
Cuentas predeterminadas
(en) Default Accounts
(fr) Compte par défaut
Custodio
Encargado del tratamiento
Responsable de seguridad
(en) custodian
(en) Data Custodian
CVE
CVE
(en) CVE
(fr) CVE
CVSS
CVSS
(en) CVSS
(fr) CVSS
cwin
(en) CWIN - Critical infrastructure Warning Information Network
Cyberslacking
perder el tiempo
(en) Cyberslacking
(en) Cyberslacking
Daño
dañar
(en) damage
(en) Potential damage
Datos
Datos
(en) data
(en) data
(en) Data / Information
Datos de carácter personal
Datos de carácter personal
Información de identificación personal
Persona identificable
(en) Personally Identifiable Information:
(en) Personally Identifiable Information (PII)
(en) personally identifiable information (PII)
(fr) Informations permettant une identification personnelle
Datos de creación de firma
datos de creación de firma
(en) Signature-creation data
datos de validación
datos de validación
(en) validation data
(fr) données de validation
Datos de verificación de firma
datos de verificación de firma
(en) Signature-verification-data
De-anonymization
Desanonimizar
(en) de-anonymization (deanonymization)
Declaración de aplicabilidad
Declaración de aplicabilidad
Declaración de Requisitos de Seguridad
Declaración de Requisitos de Seguridad
Declaración de Requisitos de Seguridad de la Interconexión
Declaración de seguridad
Declaración de seguridad
(en) Security Target (ST)
Declarante de privilegios
asertor de privilegios
(en) Privilege asserter
(fr) déclarant de privilège
Decripción
decripción
(en) Decryption
(en) decryption
decrypt
(en) decrypt
(en) decrypt
(fr) Décrypter
Defacement
desfigurar
(en) Defacement
(fr) Defacement
Defecto (en programas)
Defecto (en programas)
(en) defect (software)
Defensa en profundidad
Defensa en profundidad
(en) Defense in depth
(en) Defense-in-depth
(en) Defense-in-depth
(en) defense-in-breadth
(en) defense in depth
(en) Defense In-Depth
(en) defense in depth
Delegación
delegar
delegación
(en) Delegation
(fr) délégation
Denegación de servicio
Denegación de servicio
Denegación de servicio
Denegación de servicio
negación (o denegación) de servicio
(en) Denial of Service (DoS):
(en) Denial of service
(en) Denial of service (DOS) attack
(en) Denial of service
(en) denial of service
(en) Denial of service
(en) Denial of Service - DoS
(en) Denial of Service (DoS)
(en) denial of service
(en) denial of service
(en) denial of service
(en) Denial of service
(en) Denial of Service (DoS)
(en) Denial of Service
(en) Denial of Service Protection
(fr) déni de service
(fr) Déni de service (DoS)
(fr) refus de service ou déni de service
(fr) Déni de service
Denegación de servicio distribuida
Denegación de servicio distribuida
Denegación de servicio distribuida
(en) Distributed Denial of Service (DDoS):
(en) Distributed Denial of Service (DDoS)
(en) Distributed Denial of Service (DDoS)
(en) Distributed denial of service
(en) Distributed Denial of Service (DDoS) Attack
(en) Distributed denial of service
(en) DDoS - Distributed Denial of Service
(fr) DDoS (Distributed Denial of services)
(fr) Déni de service distribué
Depósito de claves
Depósito de claves
(en) key escrow
(en) key escrow system
(en) key escrow
DER - Distinguished Encoding Rules
DER - Distinguished Encoding Rules
(en) DER - Distinguished Encoding Rules
(en) distinguished encoding rules
Derecho de acceso
Derechos de acceso
(en) Access right
Derivación de una clave a partir de otra
Derivación de una clave a partir de otra
(en) Key derivation
(en) key derivation function
(en) Key derivation function
Derrame
Derrame
(en) spillage
Desastre
catástrofe
catástrofe
(en) Disaster
(en) disaster
(en) Disaster
Desastre natural
Desastre natural
(en) Natural disaster
Desbordamiento de memoria
Desbordamiento de buffer
Desbordamiento de búfer
Desbordamiento de memoria
(en) buffer overflow
(en) Buffer overflow
(en) Buffer overrun
(en) Buffer overflow
(en) Buffer overrun
(en) Buffer overflow
(en) Buffer overflow
(en) Buffer Overflow
(en) overflow buffers
(fr) Saturation de la mémoire tampon
(fr) Débordement de tampon
(fr) débordement de pile
Descifrado
Descifrado
descifrado
(en) decipherment
(en) decipherment
(en) Decipherment (decryption)
(en) Decipherment
(en) Decipherment or decryption
(fr) déchiffrement
Descifrar
descifrar
Descifrar
(en) decipher
(en) decipher
(en) Decipher
Desclasificación
Desclasificación
(en) declassification
(en) Declassification.
Desclasificar
Desclasificar
(en) declassify
Descodificar
descodificar
Descodificar
(en) decode
Descriptar
Descriptar
Descriptar
DES - Data Encryption Standard
DES - Data Encryption Standard
DES
(en) data encryption standard DES
DES
(en) Data Encryption Standard - DES
(en) DES
(fr) DES (Data Encryption Standard / ANSI X3.92)
(fr) DES - Data Encryption Standard.
Descubrimiento electrónico
Descubrimiento electrónico
(en) electronic discovery
(en) E-discovery
Desduplicación
Desduplicación
(en) Data deduplication
Desencriptar
Desencriptar
Desinfección
Desinfección
(en) Disinfecting
(en) Disinfection
(fr) Utilitaire de désinfection
Desmagnetizador
Desmagnetizador
Destrucción magnética
(en) Degauss
(en) degauss
(en) degausser
(en) Degauss
(en) Degaussing
(en) degausser
(fr) Démagnétisation
Detección de anomalías
Detección de anomalía
Detección de anomalías
(en) anomaly detection
(en) Anomaly-Based Detection
(en) Anomaly Detection
Detección de incidentes
Detección de sucesos
(en) Event detection
Detección de manipulaciones
Detección de manipulaciones
(en) tamper-evident
(en) tamper detection
(en) tamper evidence
(en) Tamper detection
(en) Tamper evidence
Detector de manipulación
Detector de manipulación
detección de manipulación
(en) Manipulation detection
(fr) détection de modification
Día cero
Zero-day
Día cero
(en) zero-day exploit
(en) Day Zero
(en) Zero-Day Exploit
Diario remoto
Diario remoto
(en) Remote Journaling
Difusión
Difusión
Difusión
(en) Diffusion
Diodo
DISPOSITIVO DE SENTIDO ÚNICO
(en) Data Diode:
(en) Unidirectional gateway
(en) Unidirectional network
(en) Data Diode
Disponibilidad
disponible
disponibilidad
disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
disponibilidad
(en) availability
(en) Availability
(en) Availability
(en) availability
(en) Availability
(en) Availability
(en) Availability
(en) availability
(en) Availability
(en) Availability
(en) Availability
(en) Availability
(en) availability
(en) Availability
(en) Availability
(en) Availability
(en) Availability
(fr) Disponibilité
(fr) Disponibilité
(fr) Disponibilité
(fr) Disponibilité
Dispositivo criptográfico
Dispositivo seguro criptográfico
HSM
HSM
Dispositivo criptográfico
Equipo criptográfico
(en) Secure Cryptographic Device:
(en) HSM
(en) cryptographic component
(fr) Périphériques cryptographiques sécurisés
(fr) HSM
Dispositivo de creación de firma
dispositivo de creación de firma electrónica
dispositivo cualificado de creación de firma electrónica
dispositivo de creación de firma
dispositivo seguro de creación de firma
(en) electronic signature creation device
(en) qualified electronic signature creation device
(en) Signature-creation device
(en) Secure-signature-creation device
(fr) dispositif de création de signature électronique
(fr) dispositif de création de signature électronique qualifié
Dispositivo de protección perimetral
Dispositivo de protección de perímetro
(en) Boundary Protection Device
Dispositivo de verificación de firma
dispositivo de verificación de firma
(en) Signature-verification device
Distribución de claves
Distribución electrónica de claves
Distribución física de claves
(en) key distribution
(en) Key distribution
Disuasión
Disuasión
(en) DETERRENT
Dominio de información
Dominio de información
(en) information domain
Dominio de seguridad
dominio de seguridad
(en) domain
(en) domain
(en) Security domain
(en) security domain
(en) Domain
(en) Domain
(en) Security Domain
(en) security domain
(en) security domain
(en) Domain
(en) security domain
(en) Security Domain
(en) security domain
(en) Security domain
(en) domain separation
(fr) domaine de sécurité
Drive-by Exploits
Drive-by
(en) Drive-by Exploits
(en) Drive-by-Downloads
(en) drive-by download
(en) drive-by-download:
DSA - Digital Signature Algorithm
Estándar estadounidense de firma digital
DSA
(en) Digital Signature Algorithm (DSA)
(en) Digital Signature Standard (DSS)
(en) DSA
Dsniff
Dsniff
(en) Dsniff
ECB - Electronic codebook mode
Libro electrónico de códigos
(en) electronic codebook (ECB)
(en) ECB - Electronic codebook mode
ECDSA - Elliptic Curve Digital Signature Algorithm
ECDSA - Elliptic Curve Digital Signature Algorithm
(en) elliptic curve cryptography (ECC)
(en) Elliptic Curve Digital Signature Algorithm (ECDSA)
Efectividad
efectividad
Eficacia
Efectividad
eficacia
Efectividad
Efectividad
(en) effectiviness
(en) Effectivity
(en) effectiveness
(en) effectiveness
(en) Effectiveness
(en) Effectiveness
(fr) Efficacité
Efecto avalancha
Efecto avalancha
Efecto avalancha
(en) Avalanche Effect
Eficiencia
Eficiencia
eficiencia
(en) Efficiency
(fr) Efficience
El Gamal
Firma digital de El Gamal
Esquema de EL GAMAL
(en) El Gamal algorithm
(en) ElGamal signature scheme
Emanaciones
Emanaciones
(en) emanation
(en) Emanations Analysis
(en) Radiation Monitoring
Emanaciones comprometedoras
Emanaciones comprometedoras
(en) Compromising emanations
Emergencia
Emergencia
(en) emergency response
Emplazamiento móvil
Emplazamiento móvil
(en) Mobile site
(en) Mobile site
Encadenamiento criptográfico
encadenamiento criptográfico
(en) cryptographic chaining
(fr) chaînage cryptographique
Encripción
encripción
(en) encryption
(en) Encryption
(en) encryption
(en) Encryption
encrypt
Encriptar
(en) encrypt
(en) encrypt
Engaño
Engaño
(en) deception
Engaño en comunicaciones
Engaño en comunicaciones
(en) Communications deception
(en) imitative communications deception
(en) manipulative communications deception
ENIGMA
Enigma (máquina)
(en) ENIGMA
(en) Enigma machine
Entidad
Entidad
(en) Entity
(en) entity
(en) entity
(en) entity
Entidad de confianza
entidad confiable
entidad condicionalmente confiable
entidad incondicionalmente confiable
(en) trusted entity
(en) Conditionally trusted entity
(en) unconditionally trusted entity
(fr) entité de confiance
(fr) entité de confiance conditionnelle
(fr) entité de confiance inconditionnelle
Entidad final
entidad final
(en) end entity
(fr) entité finale
Entorno
Entorno
(en) environment
Entrenamiento (en seguridad)
Entrenamiento (en seguridad)
(en) What is security training?
Entropía
Entropía
Entropia
(en) Entropy
(en) Guessing entropy
(en) Min-entropy
Envenenamiento del DNS
Envenenamiento del DNS
(en) Cache poisoning
(en) DNS cache poisoning
(en) Cache Poisoning
(en) Dns cache poisoning
Envenenamiento del motor de búsqueda
Envenenamiento del motor de búsqueda
(en) Search Engine Poisoning
(en) Search Engine Poisoning (SEP)
Equipo azul
Equipo azul
(en) Blue Team
Equipo blanco
Equipo blanco
(en) White Team
Equipo criptográfico
Equipo criptográfico
Equipo de cifra
Equipo de cifra
(en) Encryption equipment
Equipo rojo
Equipo rojo
(en) red team
(en) Red Team
(en) Red Team
Escalada de privilegios
Elevación de privilegios
(en) Privilege escalation
(en) Elevation of privilege
(en) elevation of privilege
(en) Privilege escalation
Escáner de vulnerabilidades
Escáner de vulnerabilidades
Análisis de seguridad de la red
(en) Network Security Scan
(en) Vulnerability scanner
(en) Web Application Vulnerability Scanner
(en) vulnerability scanning
(fr) Analyse de sécurité du réseau
Escolta
escolta
(en) Escort
Espacio de claves
Espacio de claves
Espacio de claves
(en) key space
Espacio inspeccionable
Espacio inspeccionable
(en) inspectable space
(en) zone of control
ESP - Encapsulating Security Payload
ESP - Encapsulating Security Payload
(en) Encapsulating Security Payload (ESP)
(en) Encapsulating Security Payload - ESP
(en) ESP - Encapsulating Security Payload
Espectro ensanchado
Espectro ensanchado por salto de frecuencia
(en) frequency hopping
(en) spread spectrum
Esquema de clasificación
Esquema de clasificación de datos
Clasificación de la información
Proceso de clasificación / desclasificación
Clasificación
Grado de clasificación o nivel de seguridad
(en) Data classification scheme
Esquema de evaluación
Esquema de evaluación
(en) evaluation scheme
(en) National Scheme
Establecimiento de claves
Especificación de clave
(en) key establishment
(en) key establishment (algorithm or protocol)
(en) Key establishment
(en) key establishment
(en) Key establishment
(en) Key establishment
(en) Key establishment
esteganálisis
esteganálisis
(en) Steganalysis
Esteganografía
Esteganografía
Esteganografía
Cifra encubierta o mensaje disimulado o esteganografía
(en) Steganography:
(en) steganography
(en) steganography
(en) Steganography
Estimar
Estimar
(en) Estimate
(en) estimate
Etiqueta de clasificación
Etiqueta de clasificación
(en) classification label
Etiqueta de seguridad
Etiqueta de seguridad
Etiqueta de seguridad
etiqueta de seguridad
(en) security label
(en) Security label
(fr) étiquette de sécurité
Etiqueta de sensibilidad
Etiqueta de sensibilidad
(en) sensitivity label
(en) sensitivity label
(en) Sensitivity label
Evaluación
Evaluación
(en) EVALUATION
Evaluación de la seguridad
Evaluación de la seguridad
(en) security assessment
Evaluación de respeto a la privacidad
(en) Privacy Impact Assessment
(en) Privacy Impact Assessment (PIA)
Evaluación de riesgos
Evaluación del riesgo
evaluación del riesgo
Evaluación de riesgos
(en) risk evaluation
(en) risk evaluation
(fr) évaluation du risque
(fr) Évaluation des risques
Evaluación de seguridad
evaluar
Evaluación de la Seguridad
Evaluación
Evaluación
(en) evaluation
(en) evaluation
(en) security evaluation
(en) Evaluation of security
(en) PP evaluation
(en) ST evaluation
(en) TOE evaluation
Evaluación de vulnerabilidad
Evaluación de vulnerabilidad
(en) Vulnerability assessment
Evaluador
Evaluador
(en) Evaluator
Evento
Suceso
suceso
suceso de seguridad de la información
Evento
(en) event
(en) event
(en) information security event
(en) event
(en) Event
(en) Event
(en) Event type
(en) security event
(en) Event
(en) Information security event
(en) Event
(en) Security Relevant Event
(en) black swan event
(fr) Événement
(fr) Événement
(fr) événement lié à la sécurité de l´information
Evidencia
evidencia
Evidencia
(en) evidence
(en) evidence
(en) CM evidence
(en) Evidence
Exploit
Exploit
exploit
(en) Exploit Kits
(en) exploit
(en) Exploit
(en) exploit
Exposición
Exposición
(en) exposure
(en) Exposure
Exposición anual a un riesgo
Exposición anual a un riesgo
(en) Annualised loss expectancy
Extensible Authentication Protocol
Extensible Authentication Protocol
(en) Extensible Authentication Protocol (EAP)
(en) Extensible Authentication Protocol
(en) Extensible Authentication Protocol
Extensiones de Seguridad para el DNS (DNSSEC)
Extensiones de seguridad para el Sistema de Nombres de Dominio
(en) Domain Name System Security Extension (DNSEC)
Domain Name System Security Extensions (DNSSEC)
Externalización
Contratar externamente
(en) outsource
(en) external information system (or component)
(en) external information system service
(en) external network
Extorsión en la red
extorsión
(en) extort
(en) Cyberextortion
Failover
Failover
(en) Failover
(en) failover
(en) Failover
Falso negativo
Falso negativo
Falsa Aceptación
(en) false rejection
(en) False Rejection Rate (FRR)
(en) False Negative
(en) False Negative
Falso positivo
Falso positivo
Falso rechazo
(en) false acceptance
(en) False Acceptance Rate (FAR)
(en) False Positive
(en) False Positive
(en) False Positive
(en) False Rejects
FEAL - Fast Data Encipherment Algorithm
FEAL (Fast Data Encipherment Algorithm)
(en) FEAL
(en) FEAL (Fast Data Encipherment Algorithm)
Fiabilidad
Fiabilidad
fiabilidad
(en) reliability
(en) reliability
(fr) Fiabilité
Ficheros ocultos de contraseñas
Ficheros ocultos de contraseñas
(en) Shadow Password Files
Filtrado de paquetes
Filtrado de entrada/salida
(en) Packet filter
Filtrado de paquetes con estado
Inspección completa
stateful firewall
Filtrado de paquetes con información de estado
Filtrado de paquetes sin información de estado
Filtrado de paquetes con información de estado e inspección
(en) Stateful Inspection:
(en) Stateful packet filtering
(en) Stateful inspection
(en) Stateful Inspection
(fr) Contrôle avec état
Filtrado de paquetes por ruta de origen
Filtrado de paquetes por ruta de origen
(en) RPF – Reverse Path Filtering
Filtro de entrada
Filtrado de ingreso
Filtrado de Camino Inverso
(en) ingress filtering
(en) Ingress Filtering
(fr) Filtrage d’entrée
Filtro de salida
Filtrado de egreso
(en) Egress Filtering:
(fr) Filtrage de sortie
FIPS
FIPS
(en) Federal Information Processing Standard (FIPS)
FIPS 140-2
FIPS PUB 140-2
(en) FIPS PUB 140-2
(en) FIPS 140-2 Certification
Firma ciega
Firma ciega
Firma ciega
(en) Blind signature
Firma de un virus
Firma de un virus
(en) Signature
(fr) Signature (Virus)
Firma digital
Firma digital
Firma digital
Firma digital con apéndice
Firma digital con recuperación de mensaje
Firma digital no negable
firma digital
(en) digital signature
(en) digital signature
(en) Digital signature
(en) digital signature
(en) Digital signature
(en) Digital signature
(en) Digital signature
(fr) signature numérique
Firma electrónica
firma electrónica
firma electrónica
(en) electronic signature
(en) electronic signature
(en) Electronic signature
(fr) signature électronique
(fr) Signature (électronique / numérique)
Firma electrónica avanzada
firma electrónica avanzada
Firma electrónica avanzada
(en) advanced electronic signature
(en) Advanced electronic signature
(fr) signature électronique avancée
firma electrónica cualificada
firma electrónica cualificada
certifiado cualificado de firma electrónica
(en) qualified electronic signature
(en) qualified certificate for electronic signature
(fr) signature électronique qualifiée
(fr) certificat qualifié de signature électronique
Firma electrónica reconocida
firma electrónica reconocida
Firmante
firmante
(en) Signatory
FIRST - Forum of Incident Response and Security Teams
FIRST - Forum of Incident Response and Security Teams
(en) Forum of Incident Response and Security Teams (FIRST)
FISMA - Federal Information Security Management Act
FISMA
(en) FISMA
Flaw
flaw
(en) flaw
(en) flaw (design)
(en) flaws
Formal
formal
(en) formal
Fortaleza criptográfica
Fortaleza criptográfica
(en) Security strength
Fortificar
Frase de acceso
Frase de acceso
(en) Passphrase
Fraude de identidad
Fraude de identidad
(en) Identity Fraud
(en) Identity Fraud/Theft
Fuga, pérdida
memoria perdida
(en) Memory Leak
Función de verificación criptográfica
Función de verificación criptográfica
valor de comprobación criptográfico
(en) cryptographic check-value
(fr) valeur de contrôle cryptographique
Función irreversible
función unidireccional
Función irreversible
Función irreversible con trampa (Trapdoor one-way function)
Función de un solo sentido
Función de un solo sentido con trampa
función unidireccional
(en) one-way function
(en) One-way function
(en) One-way function
(en) One-way function
(fr) fonction non réversible
(fr) fonction unidirectionnelle
Función resumen
Función hash o Función resumen (digest)
Función de hashing criptográfico
función de troceo
Función resumen
Función hash o Función resumen (digest)
función de cálculo de clave
función de cálculo de clave unidireccional
(en) hash function
(en) Hash function
(en) Hash function
(en) Hash-function
(en) Hash function
(en) One-way hash function
(en) Hashing:
(fr) fonction de hachage
(fr) fonction de hachage
(fr) fonction de hachage unidirectionnelle
(fr) Hachage
(fr) Hachage
(fr) Fonction de hachage
functional_requirement
(en) Security functional requirement
(fr) Exigence fonctionnelle de sécurité
Garantía
garantía
Requerimiento de aseguramiento
Certeza
Certeza
(en) Guarantee
(en) Assurance
(en) assurance
(en) assurance Argument
(en) assurance claim
(en) assurance Evidence
(en) security assurance
(en) Assurance
(en) Security assurance requirement
(en) assurance
(en) Assurance approach
(en) Assurance assessment
(en) assurance
(en) Assurance
(fr) Exigence d'assurance de sécurité
Garantía de la información
Garantía de la información
(en) information assurance (IA)
GCM - Galois / Counter Mode
GCM - Galois / Counter Mode
(en) GCM - Galois / Counter Mode
Generación de claves
Generador de claves
Generador de claves
(en) key generation
(en) key generator
(en) key generation algorithm
Generador de números aleatorios
Generador aleatorio
(en) Random Number Generator (RNG)
(en) randomizer
(en) Random number generator (RNG)
(en) random bit generator (RBG)
(en) Random number generator
Generador de números seudo-aleatorio
Generador de números seudoaleatorios
(en) Pseudo Random Number Generator (PRNG)
(en) Deterministic random bit generator (DRBG)
(en) Pseudo random number generator
Gestión de cambios
Change Management
Gestión de cambios
(en) Change Management
(en) change management
(fr) Gestion des Changements
Gestión de claves
Administración de claves criptográficas
Gestión de claves
Gestión de claves
Sistema nacional de Gestión de Claves
gestión de claves
(en) key management
(en) key management device
(en) key management infrastructure (KMI)
(en) key management
(en) Key management
(en) Key management archive
(en) Key Management Policy
(en) Key Management Practices Statement
(en) key management
(en) Key management
(en) Key management
(en) Key Management:
(fr) Gestion de clé cryptographique
(fr) gestion de clés
Gestión de crisis
Gestión de Crisis
(en) Crisis Management
(en) Crisis Management
(en) Crisis Management Test / Exercise
(fr) Gestion de Crises
Gestión de derechos de acceso
Gestión del Acceso
(en) Access Management
(fr) Gestion des Accès
Gestión de dispositivos móviles
Gestión de dispositivos móviles
(en) Mobile device management (MDM)
(en) Mobile device management (MDM) services
(en) mobile device managenemt (MDM)
Gestión de eventos de seguridad
SIEM
SIM
Gestión de eventos de seguridad
(en) Security Event Management
(en) Security event management
(en) Security Information and Event Management (SIEM)
(en) security information management (SIM)
Gestión de incidentes
gestión de los incidentes de seguridad de la información
Gestión de incidentes
Gestión de Incidencias
(en) information security incident management
(en) incident response plan
(en) Incident Management
(en) incident management plan
(en) information security incident management
(en) incident response plan
(en) Incident handling
(en) Incident response
(en) Incident response cycle
(fr) Gestion des Incidents
Gestión de la configuración
Gestión de la Configuración
(en) Configuration Management
(fr) Gestion des Configurations
Gestión de la Continuidad del Negocio (BCM)
Gestión de la Continuidad del Negocio (BCM)
Gestión de la Continuidad del Negocio (BCM)
(en) Business Continuity Management (BCM)
(en) business continuity management
(en) business continuity management
(fr) Gestion de la Continuité du Business (BCM)
Gestión de la seguridad de la información
Gestión de la Seguridad de Información
gestión
seguridad administrativa y organizativa
(en) Information Security Management (ISM)
(fr) Gestion de la Sécurité de l’Information (ISM)
Gestión de riesgos
gestión del riesgo
gestión del riesgo
marco de trabajo de la gestión del riesgo
proceso de gestión del riesgo
Gestión de riesgos
Gestión de Riesgo
(en) Risk Management
(en) risk management
(en) risk management
(en) risk management framework
(en) risk management process
(en) RISK CONTROL
(en) Enterprise risk management
(en) Risk management
(en) Risk Management
(en) Risk management
(en) risk management framework (RMF)
(en) RISK MANAGEMENT
(en) RISK MANAGEMENT ALTERNATIVES DEVELOPMENT:
(en) risk management
(en) Risk Management
(en) Risk Management
(en) risk management
(en) Risk management
(en) Risk management
Risk Management
(fr) management du risque
(fr) cadre organisationnel de management du risque
(fr) processus de management du risque
(fr) Gestion des risques
Gestión de vulnerabilidades
Gestión de vulnerabilidades
(en) vulnerability management
Gestión del riesgo empresarial
Gestión del riesgo empresarial
(en) enterprise risk management
(en) Enterprise risk management (ERM)
enterprise
Enterprise Architecture (EA)
enterprise service [CNSSI_4009:2010]
Gestión unificada de amenazas
Gestión unificada de amenazas
(en) UTM – Unified Threat Management
Gobernanza
Gobierno
(en) IT governance
(en) Governance
(fr) Gouvernance
Gobierno, gestión de riesgos y cumplimiento
Gobierno, gestión de riesgos y cumplimiento
(en) Governance, Risk Management and Compliance (GRC)
GOST
GOST
GOST
(en) GOST
GPG - GNU Privacy Guard
GPG
(en) GNU Privacy Guard
(fr) GNU Privacy Guard
Guardia
Guardia
(en) guard
Guerra de información
Guerra de información
(en) Electronic Warfare:
(en) Cyberwarfare
(en) Information Warfare
Guía de seguridad
guía
Directriz
(en) guidelines
(en) Security guideline
(en) Information Security Guidelines
Gusano informático
Gusano
Gusano informático
Gusano
(en) Worm
(en) worm
(en) worm
(en) Worm
(en) Worm
(en) Worm
(en) Worm
(en) Worms
(fr) Ver
Habilitación
Habilitación
Habilitación
(en) Clearance
(en) security clearance
(en) Clearance
(en) Personnel (Security) Clearance (PCL).
(en) Security Clearance
Hacker
Hacker
Hacker
Hacker / Hacking
(en) Hacker:
(en) hacker
(en) hacker
(en) Hacker
(en) Hacker
(fr) White Hat (Hacker) / Chapeau blanc
Hacking
hacking
(en) Hacking
hacktivismo
(en) Hacktivist:
(en) Hacktivist
(en) hactivism
(en) hacktivism
(en) Hacktivism
Halones
Halones
(en) Halon
Handshaking
Handshaking
(en) handshaking procedures
Hash
Hash code
Hash code
(en) Hash-code
Heartbleed
HeartBleed
(en) Heartbleed
HIPAA - Health Insurance Portability & Accountability Act
HIPAA - Health Insurance Portability & Accountability Act
(en) HIPAA
(en) HIPAA
(en) HIPAA
HMAC - Hash-based Message Authentication Code
HMAC - Hash-based Message Authentication Code
(en) Hash-Based Message Authentication Code (HMAC)
(en) HMAC
(en) HMAC - Hash-based Message Authentication Code
Holocríptico
Holocríptico
(en) Holocriptic
Hot standby
Recuperación Rápida
Recuperación Inmediata
(en) Hot Standby
(en) Fast Recovery
(en) Immediate Recovery
(fr) Reprise rapide
(fr) Reprise immédiate
HTTP seguro
HTTPS
HTTP seguro
(en) HTTPS
(en) https
(fr) HTTPS
(fr) HTTPS - Secure HyperText Transfer Protocol
Huella digital
Huella digital
huella dactilar digital
(en) Digital fingerprint
(fr) empreinte numérique
Huella digital
fingerprinting
(en) Fingerprinting
ia
IDEA - International Data Encryption Algorithm
IDEA - International Data Encryption Algorithm
IDEA
IDEA
(en) International Data Encryption Algorithm (IDEA)
(en) IDEA
Identidad
identidad
Identidad
(en) Identity
Identity Proofing
(en) identity
(en) identity registration
(en) identity
(en) Identity
(en) Identity
(en) identity
(en) identity
(en) Authenticated Identity
(en) Identity
(en) Identity
(en) Identity management
(fr) Identité
(fr) Identité
(fr) Gestion de l'identité
Identidad federada
identidad federada)
(en) Federated identity management (FIM)
Identificación
Identificación
identificación electrónica
medios de identificación electrónica
datos de identificación de la persona
sistema de identificación electrónica
(en) electronic identification
(en) electronic identification means
(en) 'person identification data'
(en) electronic identification scheme
(en) identification
(en) identification
(fr) identification électronique
(fr) moyen d'identification électronique
(fr) données d'identification personnelle
(fr) schéma d'identification électronique
Identificación de los riesgos
identificación de los riesgos
Identificación del riesgo
identificación del riesgo:
(en) risk identification
(en) risk identification
(en) RISK IDENTIFICATION
(fr) identification des risques
Identificador
Identificador
(en) identifier
IEEE 802.11i
IEEE 802.11i
(en) IEEE 802.11i
IEEE P1363 - Standard for Public-Key Cryptography
IEEE P1363 - Standard for Public-Key Cryptography
(en) IEEE P1363
IKE - Internet Key Exchange
IKE - Internet Key Exchange
(en) IKE (Internet Key Exchange)
Impacto
impacto
Impacto
Impacto
Impacto residual
Impacto
(en) impact level
(en) potential impact
(en) Impact
(en) Potential Impact
(en) impact
(en) Impact
(en) Impact
(en) Impact
(en) Impact
(en) Impact
(en) impact
(fr) Impact
(fr) Impact
(fr) Impact
Impostura
Impostura
Decepción imitativa o suplantación
usurpación de identidad (o impostura)
(en) masquerading
(en) masquerade
(en) Masquerade Attack
(en) Masquerade
(fr) usurpation d'identité
(fr) Masquerade
Imputabilidad
Incidente
incidente
Incidente
Incidente
Incidencia
(en) incident
(en) incident
(en) INCIDENT
(en) Incident
(en) Incident
(en) Incident
(en) incident
(en) Incident
(en) Incident
(fr) Incident
Incidente de seguridad
Incidente de seguridad de la información
Incidente de seguridad
(en) information security incident
(en) incident
(en) security incident
(en) Information security incident
(en) Information Security Incident
(en) IT Security Incident (Incident)
(en) Security incident
(fr) incident lié à la sécurité de l'information
(fr) Incident de sécurité
Indicador
indicar
indicador
Indicador
Indicador
(en) indicator
(en) Indicator
(en) Indicator
(en) information security indicator
Indicador clave de riesgo
indicador de riesgos clave
(en) Key risk indicator (KRI)
(en) Key Risk Indicators
(en) key risk indicator (KRI)
Key Risk Indicator
Indicador de compromiso
Indicador de compromiso
(en) IOC - Indicator of Compromise
Industria de Tarjetas de Pago - Norma de seguridad de datos
Infalsificable
Infalsificable
(en) unforgeable
Información
Información
Información
Información
información
(en) information
(en) information
(en) Information
(en) Information.
(en) Information
(en) information type
(en) Information Type
(en) Information
(en) Data / Information
Información clasificada
Información Clasificada
Información clasificada
Información sensible o clasificada
(en) Classified information
(en) classified national security information
(en) classified
(en) Classified Information
(en) Classified Information.
(en) Classification Guide.
Información de autenticación
Información de autenticación
información de autenticación
(en) authentication information
(en) Authentication data
(en) Authentication information
(fr) information d’authentification
Información sensible
Información sensible
(en) sensitive information
(en) sensitive information
(en) Sensitive information
Informal
Informal
(en) informal
Informativo
Anexos informativos
(en) informative
Infraestructura de clave pública
infraestructura de claves públicas
(en) public key infrastructure (PKI)
(en) public-key infrastructure (PKI)
(en) Public Key Infrastructure (PKI)
(en) Public Key Infrastructure (PKI)
(en) Public Key Infrastructure
(en) Public key infrastructure
(fr) infrastructure de clé publique
(fr) Infrastructure de gestion de clés
Infraestructuras críticas
infraestructuras críticas
infraestructuras estratégicas
servicio esencial
infraestructuras críticas
(en) Critical Infrastructure
(en) Critical Infrastructure:
(en) Critical Infrastructure:
(en) Critical national infrastructure
(en) Critical infrastructures
(en) Critical infrastructure
(en) critical infrastructure
(en) Critical infrastructures
Infraestructuras críticas de información (protección de)
(en) critical information infrastructure
(en) CIIP - Critical Information Infrastructure Protection
Ingeniería de la seguridad
Ingeniería de la seguridad
(en) security engineering
Ingeniería inversa
Ingeniería inversa
(en) Reverse Engineering
Ingeniería social (picaresca)
Ingeniería Social
Ingeniería Social
Picaresca
Ingeniería social
(en) Social Engineering
(en) Social engineering
(en) social engineering
(en) social engineering
(en) Social Engineering
(en) Social Engineering
(en) social engineering
(en) Social Engineering
(en) Social engineering attack
(en) Social engineering
(fr) Ingénierie sociale
Inserción de ficheros remotos
Inserción de ficheros remotos
(en) Remote File Inclusion (RFI)
Inspección de seguridad
Inspección de seguridad
(en) security inspection
Instalaciones
Instalaciones
instalaciones de tratamiento de información
(en) information processing facilities
(en) Facility
(en) Facility
Integridad
Integridad
Integridad
integridad
Integridad
(en) integrity
(en) integrity
(en) integrity
(en) integrity
(en) Integrity
(en) Integrity
(en) integrity
(en) Integrity
(en) integrity
(en) Integrity
(fr) Intégrité
(fr) Intégrité
Integridad de los datos
Integridad
Integridad
Integridad
(en) Integrity
(en) Data integrity
(en) data integrity
(en) Data integrity
(en) Data integrity
(en) Integrity
(en) Data integrity
(en) data integrity
(en) Data integrity
(en) Data integrity
(en) Data integrity
(en) data integrity
(en) Data integrity
(en) Data integrity
(en) Data integrity
(en) Data integrity
(en) Data Integrity
(en) Information integrity
(en) Integrity
(en) File Integrity Checker
(fr) integridad de los datos
(fr) Intégrité de données
Integridad del sistema
integridad del sistema
(en) integrity
(en) system integrity
(en) system integrity
(en) operational integrity
(en) system integrity
Inteligencia
Inteligencia
Inteligencia Empresarial
(en) Intelligence.
(en) Intelligence
(en) Intelligence
(en) Intelligence
(en) COMINT (Communications Intelligence)
Intercambio de autenticación
Intercambio de autenticación
Intercambio de información de autenticación
intercambio de autenticación
(en) authentication exchange
(en) exchange Authentication information
(en) Authentication exchange
(fr) échange d'authentification
Intercambio de claves
Intercambio de claves
(en) key exchange
Interceptación
Interceptación
(en) Eavesdropping Attack
(en) eavesdropping
(en) Eavesdropping
(en) interception
Interceptación de contraseñas
Interceptación de contraseñas
(en) Password Sniffing
Interconexión
Interconexión
(en) Interconnection
(en) interconnection security agreement (ISA)
Interferencia electromagnética
Interferencia electromagnética
(en) Electromagnetic interference
Interrupción
interrumpir
Interrupción
(en) disruption
(en) disruption
(en) disruption
(en) Disruption
(en) Disruption
Intranet
Intranet
(en) Intranet
(en) Intranet
Intrusión
intruso
intrusarse
Intrusión
Intrusión
Resistente a intrusiones
(en) intrusion
(en) intrusion
(en) intruder
(en) intrusion
(en) intrusion
(fr) Intrusion
Inundación
Inundador
(en) flooding
(en) flooding
(en) Flooding
(en) Flooding
Inundación ICMP
Inundación ICMP
(en) ICMP flood
Inundación IP
Inundación IP
(en) IP Flood
Inyección de código
Errores de inyección
(en) Injection Flaws
(en) Code injection
(en) CWE-94: Improper Control of Generation of Code ('Code Injection')
(fr) Défauts d’injection
Inyección SQL
Inyección SQL
Inyección SQL
Inyección SQL
(en) SQL injection
(en) SQL Injection
(en) SQL Injection
(en) SQL injection
(en) SQL injection
(fr) Injection de commandes SQL
IPsec - IP security
IPsec - IP security
(en) IP Security (IPSec)
(en) IP Security Protocol (IPsec)
(en) IPsec - IP security
(fr) IPsec (IP SECurity)
(fr) IPSEC - Internet Protocol SECurity.
ISAKMP - Internet Security Association Key Management Protocol
ISAKMP - Internet Security Association Key Management Protocol
(en) Internet Security Association and Key Management Protocol (ISAKMP)
(en) ISAKMP (Internet Security Association Key Management Protocol)
iso
(en) information security officer (ISO)
ITSEC - Information Technology Security Evaluation Criteria
ITSEC
(en) ITSEC
JADE
JADE
(en) JADE
jamming
jamming
(en) Jamming:
(en) jamming
Jerarquía de certificación
Jerarquía de certificación
(en) certification hierarchy
KASUMI
KASUMI
(en) KASUMI
Kerberos
Kerberos
(en) Kerberos
(fr) Kerberos
(fr) Kerberos
Kernel de seguridad
Kernel de seguridad
(en) security kernel
Khafre
Khafre
(en) Khafre
Khufu
Khufu
(en) Khufu
L2TP - protocolo de túnel en la capa 2
L2TP (Layer 2 Tunneling Protocol)
(en) Layer 2 Tunneling Protocol (L2TP)
(en) L2TP - layer 2 tunneling protocol
(fr) L2TP - Layer 2 Tunneling Protocol
LDAP injection
LDAP injection
(en) LDAP Injection
(en) LDAP injection
LDAP - Lightweight Directory Access Protocol
LDAP (Lightweight Directory Access Protocol)
(en) LDAP (Lightweight Directory Access Protocol)
LEAP - Lightweight Extensible Authentication Protocol
LEAP
(en) Lightweight Extensible Authentication Protocol (LEAP)
Lema de Kerckhoffs
Lema de Kerckhoffs
(en) Kerckhoffs law
Leyes de Courtney
Leyes de Courtney
(en) Courtney's laws
Libro de claves
Libro de claves
Libro de claves
Libro de códigos
Libro de claves
(en) Code book
(en) code book
(en) Codebook
Lista de control de acceso
Lista de Control de Acceso (ACL)
Lista de control de accesos
lista de control de acceso
(en) Access control list (ACL)
(en) access control list (ACL)
(en) Access control list
(en) Access control list
(en) Access Control List (ACL)
(en) access control list (ACL)
(fr) liste de contrôle d'accès
(fr) Liste de contrôle d'accès
Lista de revocación de autoridad de atributo
Lista de revocación de autoridad de atributo
lista de revocación de autoridad de atributo
(en) Attribute Authority Revocation List
(fr) liste de révocation d'autorité d'attribut
Lista de revocación de autoridades de certificación
lista de revocación de autoridad de certificación
(en) Certification Authority Revocation List
Lista de revocación de certificado de atributo
lista de revocación de certificado de atributo
(en) Attribute Certificate Revocation List
(fr) liste de révocation de certificat d'attribut
Lista de revocación de certificados
lista de revocación de certificados
certificado de lista de revocaciones
Lista de revocación de certificados
(en) Certificate revocation list (CRL)
(en) X.509 certificate revocation list (CRL)
(en) Certificate Revocation List
(en) revocation list certificate
(fr) liste de révocation de certificat
(fr) certificat de révocation de liste
Lista blanca
lista blanca
(en) Whitelists:
(en) White-listing:
(en) Application Whitelisting:
(en) User Whitelisting:
(en) Whitelist
Lista negra
Lista negra
(en) Blacklisting
(en) blacklisting
(en) Blacklist
(en) Black list
(en) Blacklist
Little endian
Little endian
(en) Little endian
Login
Login
(en) login
Madurez
Modelo de Madurez de la Capacidad (CMM)
(en) Capability Maturity Model (CMM)
(en) Capability Maturity Model for Software (CMM or SW-CMM)
(fr) Capability Maturity Model (CMM)
MAEC
MAEC
(en) MAEC
Manejar información
Manejar información
(en) Information handling
Manipulación
manipular
(en) tampering
(en) tamper
(en) tamper-resistant
(en) tampering
(en) Tamper
(en) tamper response
(en) Tamper response
Marcas de agua
marcas de agua digitales
(en) digital watermarking
Marco de control
Marco de control
Marco de control
(en) Control framework
MARS
MARS
(en) MARS
Máscara de un solo uso
Bloc aleatorio
Bloc aleatorio
(en) one-time pad
(en) one-time pad
(en) Pad
(en) one-time pad
(en) one-time pad
(fr) Pad
Material de cifra
Material de cifra
(en) Cryptomaterial
Matriz de riesgos
Matriz de riesgos
(en) RISK MATRIX:
may
(en) MAY
(en) may
MD2 - algoritmo resumen
MD2
(en) MD2
(en) MD2
MD4 - algoritmo resumen
MD4 - algoritmo resumen
(en) MD4
(en) MD4
MD5 - algoritmo resumen
MD5 - algoritmo resumen
(en) MD5
(en) MD5
Mecanismo crítico
Mecanismo crítico
(en) Critical mechanism
Mecanismo de control de acceso
Mecanismo de control de acceso
(en) access control mechanism
(en) Access control mechanism
Mecanismo de seguridad
Mecanismo de seguridad
Mecanismo específico de seguridad
Mecanismo general de seguridad
(en) security mechanism
(en) Security mechanism
Medida
medir
medida
medición
función de medición
método de medición
resultados de las mediciones
(en) measure
(en) measurement
(en) measure
(en) measurement
(en) measure
(en) measurement
(en) measurement function
(en) measurement method
(en) measurement results
(en) measurement scale
(en) unit of measurement
(en) Performance Measure
Meta-Character Injection
Meta-Character Injection
(en) Meta-Character Injection
Método asimétrico de autenticación
Método asimétrico de autenticación
(en) Asymmetric Authentication Method
Método de ataque
Método de ataque
(en) attack method
(en) attack method
(en) attack method
(fr) Méthode d'attaque
Método de autenticación
Método de autenticación
(en) Authentication method
Metodología común de evaluación
Metodología común de evaluación
(en) Common evaluation methodology
Método simétrico de autenticación
Método simétrico de autenticación
(en) Symmetric authentication method
Métrica
Métrica
Métrica
(en) Metrics
(en) Metrics
(en) IT Security Metrics
MISTY
MISTY
(en) MISTY
Mochila
Mochila
(en) dongle
(en) Dongle
Modelo de Bell-LaPadula
Modelo de Bell-LaPadula
(en) Bell-LaPadula model
(en) Bell-LaPadula model
Modelo de Biba
(en) Biba model
Modelo de Brewer-Nash
(en) Brewer-Nash model
Modelo de seguridad
Modelo de seguridad
Modelo de seguridad
(en) security model
Módem de retrollamada
Módem de retrollamada
(en) Call back
(en) call back
(en) Call-back
Modo compartimentado
Modo compartimentado
Compartimentado
(en) compartmented mode
(en) compartmented security mode
Modo de cifrado
Procedimiento de cifrado
(en) Operating Mode
Modo dedicado
Dedicado
modo dedicado
(en) dedicated mode
(en) dedicated security mode
Modo de operación (1)
Modo de operación (1)
(en) mode of operation
(en) Modes of Operation
Modo de operación (2)
Modos seguros de operación
Modo de operación de seguridad
(en) mode of operation
(en) Security modes
(en) mode of operation
(en) modes of operation
(en) Security operating mode.
(fr) Mode d'exploitation de sécurité
Modo multinivel
Multinivel
Multinivel
(en) multilevel mode
(en) multilevel security mode
Modo particionado
Modo particionado
(en) partitioned security mode
(en) partitioned security mode
Modo unificado al nivel superior
Unificado al nivel superior
Unificado al nivel superior
(en) system high mode
(en) system-high security mode
Módulo criptográfico
Módulo cripto
(en) cryptographic module
(en) Cryptographic module
(en) cryptographic module
(en) Cryptographic module
Módulo de identificación de usuario
Módulo de identificación de usuario
(en) Subscriber identification module
Monitor de referencia
Monitor de referencia
(en) reference monitor
(en) reference monitor
(en) Reference Monitor Concept
Monitorización de la red
Monitorización de la red
(en) Network Monitoring
Monitorización del teclado
Monitorización del teclado
(en) Key Stroke Monitoring
must
(en) MUST
must_not
(en) MUST NOT
Necesidad de conocer
Necesidad de conocer
Necesidad de Conocer
Necesidad de conocer
Necesidad de conocer
(en) need-to-know
(en) need to know determination
(en) need to know, need-to-know
(en) Need-to-Know
(en) Neet-to-know
Negociación de claves
acuerdo de clave
Negociación de claves
Negociación de clave
(en) key agreement (algorithm or protocol)
(en) Key agreement
(en) Key agreement
(en) Key agreement
(en) Key agreement
(fr) agrément de clé
Nivel de clasificación
Nivel de clasificación
(en) classification level
Negro
negro
(en) BLACK
Nivel de garantía de evaluación
Nivel de garantía de evaluación
(en) evaluation assurance level (EAL)
(en) evaluation assurance level (EAL)
(en) evaluation assurance level (EAL)
nivel de riesgo
nivel de riesgo:
(en) level of risk
(fr) niveau de risque
NMAP
NMAP
(en) NMAP
(fr) NMAP
Nonce
Nonce
(en) Nonce
(en) nonce
(en) nonce
(en) Nonce
(en) nonce
No repudio
no repudio
No repudio
No repudio
No repudio
No repudio en origen (Nonrepudiation with proof of origen)
No repudio en destino (Norepudiation with proof of delivery)
No repudio
(en) non-repudiation
(en) Non-repudiation
(en) Non-repudiation
(en) non-repudiation service
(en) non-repudiation with proof of origin
(en) non-repudiation with proof of receipt
(en) Non-repudiation
(en) Non-repudiation
(en) Non-repudiation
(en) Non-repudiation exchange
(en) Non-repudiation information
(en) Non-repudiation of creation
(en) non-repudiation with proof of delivery
(en) Non-repudiation of delivery
(en) Non-repudiation of knowledge
(en) non-repudiation with proof of origin
(en) Non-repudiation of origin
(en) Non-repudiation of receipt
(en) Non-repudiation of sending
(en) Non-repudiation of submission
(en) Non-repudiation of transport
(en) Non-repudiation policy
(en) Non-repudiation token
(en) Non-repudiation
(en) NRD token
(en) NRO token
(en) NRS token
(en) NRT token
(en) non-repudiation
(en) Non-repudiation
(en) Non-Repudiation
(fr) Non-répudiation
Norma
norma
Estándar
(en) Standard
Notarización
Notarización
notarización
(en) digital notary
(en) notarization
(en) Notarization
(en) Notarization token
(en) Notary (notary authority)
(en) Notarization
(fr) notarisation
Nuke
Nuke
(en) Nukes
(en) What Is A Nuke Attack?
Null injection
Null injection
(en) Null Injection
Número de autenticación de una transacción
Número de autenticación de una transacción
(en) Transaction authentication number
Número de identificación personal
PIN
Número de identificación personal
Número de identificación personal
(en) personal identification number (PIN)
(en) PIN
(en) PIN (Personal Identification Number)
(en) Personal identification number
(fr) PIN
NVD – National Vulnerability Database
NVD
(en) NVD
(en) NVD
Oakley
Oakley
(en) OAKLEY
(en) Oakley
Objetivo de control
Objetivo de control
Objetivo de control
(en) Control objective
Objetivo de Punto de Recuperación
Objetivo de Punto de Recuperación
objetivo del punto de recuperación
(en) Recovery point objective (RPO)
(en) Recovery Point Objective (RPO)
(en) Recovery Point Objectives (RPOs)
(fr) Objectif de point de reprise (RPO)
Objetivo de seguridad
Objetivo de seguridad
Objetivo de seguridad
Objetivo de seguridad
(en) Security Objective
(en) Security objective
(en) Security objective
Objetivo de tiempo de recuperación
Objetivo de Tiempo de Recuperación
objetivo de tiempo de recuperación
(en) Recovery time objective (RTO)
(en) Recovery Time Objective (RTO)
(en) recovery time objective
(en) What is the Recovery Time Objective?
(en) Recovery Time Objectives (RTOs)
(fr) Objectif de temps de reprise
Objeto de evaluación
Objeto de evaluación
Objeto de evaluación
(en) target of evaluation (TOE)
(en) Target of evaluation
Obligatorio
Documento normativo
(en) normative
OCSP - Online Certificate Status Protocol
OCSP - Online Certificate Status Protocol
(en) Online Certificate Status Protocol (OCSP)
Ocultación
Ocultación
(en) Stealh
(en) Stealthing
Ocultamiento
Ocultamiento
(en) Masking
(fr) Masquage
OFB - Output feedback mode
OFB - Output feedback mode
(en) output feedback (OFB)
(en) OFB - Output feedback mode
Opción de recuperación
Opción de Recuperación
(en) Recovery Option
(fr) Option de reprise
OpenPGP - Open Pretty Good Privacy
OpenPGP
(en) OpenPGP
(fr) OpenPGP
Operaciones en redes de ordenadores
Operaciones en redes de ordenadores
(en) Computer Network Operations (CNO)
Operador
Operador
(en) operator
(en) Operator
Opt in
Opt in
Opt-in
(en) Opt in
optional
(en) MAY
Opt out
Opt out
Opt-out
(en) Opt out
Organismo de certificación
Institución de certificación
(en) Certification body
Origen de autoridad
Origen de autoridad
fuente de autoridad
(en) Source of Authority
(fr) source d'autorité
Origen de confianza
Origen de confianza
ancla de confianza
(en) trust anchor
(en) Trust anchor
(en) trust anchor
(en) trust anchor
(fr) ancre de confiance
Padding
Padding
(en) Padding
PAP - Password Authentication Protocol
PAP - Password Authentication Protocol
(en) Password Authentication Protocol (PAP)
(en) Password Authentication Protocol - PAP
(en) PAP (Password Authentication Protocol)
(en) PAP - Password Authentication Protocol
(fr) PAP - Password Authentication Protocol
Parámetro secreto
Parámetro secreto
Parámetro secreto
(en) secret parameter
(en) Secret parameter
Parámetro variante en el tiempo
Parámetro variante en el tiempo
(en) Time variant parameter
Par asimétrico de claves
Par de claves asimétricas
(en) asymmetric key
(en) asymmetric key pair
(en) Asymmetric pair
(en) Asymmetric key pair
(en) Asymmetric key pair
Par de claves
Par de claves
(en) key pair
(en) key pair
(en) Key pair
(fr) Bi-clés
(fr) Bi-clés
Parte que se fía
parte confiante
(en) relying party
(en) Relying party
(fr) participant faisant confiance
Pasarela
Pasarela
(en) gateway
(en) gateway
(en) Gateway
Pasarela de seguridad
Pasarela de seguridad
(en) security gateway
(en) Security gateway
(en) Cloud Security Gateways
(en) Cloud encryption gateway
Patrón de un ataque
Patrón de un ataque
(en) attack signature
(en) Attack Signature
(en) Attack Signature Detection
(en) Attack signature
PCI DSS
PCI DSS
(en) PCI DSS
(en) PCI DSS
(fr) PCI DSS
PEAP - Protected Extensible Authentication Protocol
PEAP - Protected Extensible Authentication Protocol
(en) PEAP - Protected Extensible Authentication Protocol
Peligro
Peligro
(en) Hazard
(en) ACCIDENTAL HAZARD
(en) INTENTIONAL HAZARD
(en) NATURAL HAZARD
PEM - Privacy Enhanced Mail
PEM
(en) Privacy Enhanced Mail (PEM)
Penetración
Penetración
Penetración
(en) penetrate
(en) Penetration
Perfect forward secrecy
Perfect forward secrecy
(en) perfect forward secrecy
(en) Forward secrecy with respect to A
(en) Forward secrecy with respect to both A and B individually
(en) Mutual forward secrecy
(en) Perfect forward secrecy (PFS)
Perfilado
Perfilado
(en) Individual profiling
Perfil de protección
Perfil de protección
(en) Protection Profile (PP)
Perímetro de seguridad
Perímetro de seguridad
(en) Electronic Security Perimeter (ESP)
(en) Electronic Security Perimeter (ESP)
(en) External Routable Connectivity
(en) Physical Security Perimeter
(en) security perimeter
(en) security perimeter
Periodo de cifrado
Período de cifrado
(en) Cryptoperiod
(fr) Cryptopériode
PER - Packet Encoding Rules
PER - Packet Encoding Rules
(en) PER - Packet Encoding Rules
Personal interno
Personal interno
(en) insider
PGP - Pretty Good Privacy
PGP
Pretty Good Privacy
(en) Pretty Good Privacy
(en) PGP - Pretty Good Privacy
(en) Pretty Good Privacy
(fr) Pretty Good Privacy
Pharming
Pharming
Pharming
(en) Pharming
(en) Pharming
(en) Pharming
(en) Pharming
(en) Pharming
(en) Pharming
Phishing
phishing
Phishing
Phishing
(en) Phishing
phishing
(en) Phishing
(en) phishing
(en) phishing
(en) Phishing
(en) Phishing
(en) Phishing
(en) Phishing
(en) phishing
(en) Phishing
(en) Phishing
Phreaking
Phreaking
(en) phreaking
(en) Phreaking
(fr) Phreaking
Piggyback attack
Piggyback attack
(en) piggyback attack
Ping mortal
Ping mortal
(en) ping of death
(en) Ping of Death
(en) ping of death
Piratería
piratería
piratear
(en) piracy
(en) pirate
(en) Piracy
Pista de auditoría
Pista de auditoría
Registro de auditoría de seguridad
registro de auditoría de seguridad
(en) Audit trail
(en) security audit trail
(en) Security audit trail
(fr) journal d'audit de sécurité
PKCS - Public Key Cryptography Standards
PKCS - Public Key Cryptography Standards
(en) Public-Key Cryptography Standards (PKCS)
(en) PKCS (Public Key Crypto Standards)
PKCS #5
PKCS #5
(en) PKCS #5
PKCS #7
PKCS #7
(en) PKCS #7
PKCS #10
PKCS #10
(en) PKCS #10
PKCS #11
PKCS #11
(en) PKCS #11
plaintext
(en) plain text
(en) Plaintext
(en) plaintext
(en) plaintext
(en) Plaintext
Plan de contingencia
Plan de contingencia
Plan de contingencia
(en) contingency plan
(en) contingency plan
(en) Contingency plan
(en) Contingency planning
(en) What is IT contingency planning?
(en) Contingency Plan
(en) contingency plan
(en) Contingencia
(en) Contingency Plan (CP)
Plan de continuidad del negocio (BCP)
Plan de la Continuidad del Negocio (BCP)
Plan de continuidad
Plan de continuidad del negocio (BCP)
(en) Business continuity plan (BCP)
(en) Business Continuity Plan (BCP)
(en) Business Continuity Plan (BCP)
(en) business continuity plan (BCP)
(en) Business Continuity Plan (BCP)
(en) Business Continuity Strategy
(en) Business Recovery Test / Exercise
(en) Business continuity plan (BCP)
(en) BCP - Business Continuity Plan
(en) Business Continuity Plan (BCP)
(en) Business continuity planning
(fr) Plan de continuité du business (BCP)
(fr) Planification de la continuité des activités
Plan de continuidad de operaciones
Plan de continuidad de operaciones
(en) Continuity of operations plan (coop)
(en) COOP - Continuity of Operations Plan
Plan de recuperación
Plan de recuperación
(en) BRP - Business Recovery / Resumption Plan
Plan de recuperación de desastres
Plan de recuperación de desastres
(en) Disaster recovery plan (DRP)
(en) Disaster recovery plan (DRP)
(en) DRP - Disaster Recovery Plan
(en) Disaster Recovery Plan
(en) Disaster recovery plan
(en) Disaster Recovery Plan (DRP)
(en) Disaster Recovery Plan (DRP)
Plan de seguridad
Plan de seguridad
(en) System Security Plan
(en) Security plan
(en) system security plan
(en) Information Security Plan
PMI - Privilege Management Infrastructure
infraestructura de gestión de privilegios
(en) privilege management infrastructure
(en) Privilege Management Infrastructure (PMI)
(fr) infrastructure de gestion de privilège
Política
política
política
Política
Política
(en) policy
(en) policy
(en) policy
(en) Policy
(en) Policy
(en) Policy
(fr) Politique
Política de certificación
política de certificado
(en) certificate policy
(en) certification policy
(en) Certificate policy
(fr) politique de certificat
Política de divulgación
Política de divulgación
(en) Disclosure Policy
Política de firma electrónica
Política de firma electrónica.
(en) Electronic signature policy
Política de privilegios
política de privilegios
(en) Privilege policy
(fr) politique de privilège
Política de seguridad
Política de seguridad.
Política de seguridad
Política de Seguridad
Política de seguridad
Política de Seguridad
Política de seguridad
política de seguridad
Política corporativa de seguridad
Política de seguridad
política de seguridad
Política de seguridad de los sistemas de información
(en) information security policy
(en) security policy
(en) security policy
(en) Information Security Policy
(en) organisational security policy (OSP)
(en) Security policy
(en) Information systems security policy
(en) Organisational security policy
(en) security policy
(en) security policy
(en) Corporate Security Policy
(en) System Security Policy
(en) Technical Security Policy
(en) Security policy
(en) Identity-based security policy
(en) Security policy
(en) Security policy
(en) Security policy
(en) Security Policy
(en) Security policy
(fr) Politique de sécurité
(fr) Politique de sécurité informatique
(fr) politique de sécurité
(fr) politique de sécurité
(fr) Politique de sécurité de système d'information
(fr) Politique (de sécurité)
Política de seguridad basada en la identidad
política de seguridad basada en la identidad
(en) identity-based security policy
(en) identity-based security policy
(en) identity-based security policy
(fr) politique de sécurité fondée sur l'identité
Política de seguridad basada en reglas
política de seguridad basada en reglas
(en) rule-based security policy
(en) rule-based security policy
(en) rule-based security policy
(en) Rule-based security policy
(fr) politique de sécurité fondée sur des règles
Política de sellos de tiempo
política de sellos de tiempo
(en) time-stamping policy
Política de uso del e-mail
Política de uso del e-mail
(en) Email Policy
Política tipo muralla china
Política tipo muralla china
(en) Chinese wall policy
Potencial de ataque
potencial de ataque
(en) attack potential
(en) Attack potential
(en) Attack potential
PPP - Point-to-Point Protocol
PPP - Point-to-Point Protocol
(en) Point-to-Point Protocol (PPP)
PPTP - Point-to-Point Tunneling Protocol
PPTP - Point-to-Point Tunneling Protocol
(en) Point-to-Point Tunneling Protocol (PPTP)
(en) PPTP (Point-to-Point Tunneling Protocol)
(en) PPTP - Point-to-Point Tunneling Protocol
(en) Point-to-Point Tunneling Protocol (PPTP)
(fr) PPTP - Point to Point Tunneling Protocol
Practica de control
Practica de control
Práctica de control
(en) Control practice
Pregunta-respuesta
Pregunta-respuesta
Protocolo pregunta-respuesta
(en) Challenge and reply authentication
(en) challenge-response
(en) Challenge Response
(en) Challenge-response
(fr) stimulation/réponse
Prevención de pérdida de datos
Prevención de pérdida de datos
(en) Data Loss Prevention
Principal
Principal
(en) principal
Privacidad
Privacidad
Privacidad
privacidad
(en) privacy
(en) privacy
(en) privacy
(en) Privacy
(en) Privacy
(en) Privacy
(fr) respect de la vie privée
Privilegio
privilegio
Privilegio
Privilegio temporal
(en) privilege
(en) privileged account
(en) privileged command
(en) privileged process
(en) privileged user
(en) privilege
(en) Privilege
(fr) privilège
Privilegio mínimo
mínimo privilegio
Principio de mínimo privilegio
(en) least privilege
(en) least privilege
(en) Least privilege
(en) Least Privilege
Privilegios de acceso
Derechos de acceso
(en) Access privileges
Probabilidad de ocurrencia
Probabilidad
probabilidad
(en) likelihood of occurrence
(en) probability of occurrence
(en) Likelihood
(en) PROBABILITY (MATHEMATICAL):
(fr) vraisemblance
(fr) Vraisemblance
Procedimiento
procedimiento
Procedimiento
procedimiento
Procedimiento
(en) procedure
(en) procedure
(en) Procedure
(en) Procedure
(fr) Procédure
Procedimiento operativo
Procedimiento operativo
(en) Operating procedure
Procedimientos Operativos de Seguridad (POS)
Procedimientos Operativos de Seguridad (POS)
Procedimientos Operativos de Seguridad (POS)
Procedimientos Operativos de Seguridad (POS)
Proceso
proceso
(en) process
Producto de seguridad tic
Producto de seguridad TIC
(en) IT security product
Propiedad de la estrella (*)
Propiedad de la estrella (*)
(en) *-Property
(en) Star Property
(en) Strong Star Property
Propietario de la información
Propietario de la información
Responsable del fichero
(en) data owner
(en) Propietarios de datos
(en) Data owners
(en) owner
(en) Data Owner
Propietario del riesgo
Dueño del riesgo
dueño del riesgo
(en) risk owner
(en) Risk owner
(fr) propriétaire du risque
Protección de derechos de autor
Protección de derechos de autor
DRM
(en) Digital rights management (DRM)
Protección del perímetro
Sistema de protección de perímetro
(en) boundary
(en) logical perimeter
(en) boundary protection
(en) boundary protection device
(en) Boundary Protection
(en) Boundary Protection Component (BPC)
(en) Boundary Protection Service (BPS)
Protocolo de señales de tráfico
Protocolo de señales de tráfico
(en) Traffic light protocol
Proveedor de servicios de certificación
prestador de servicios de certificación
(en) Certification service provider
Proxy (agente)
proxy
Proxy (agente)
Proxy inverso
Proxy transparente
Proxy (agente)
(en) proxy
(en) proxy agent
(en) proxy server
(en) proxy
(en) Proxy Servers
(en) Proxy
(fr) Proxy
Proyecto abierto de seguridad de aplicaciones web
Proyecto abierto de seguridad de aplicaciones web
(en) OWASP
(en) Open Web Application Security Project
Prueba
prueba
(en) proof
(en) Proof
(en) prove
Prueba de posesión
Prueba de posesión
(en) proof-of-possession protocol
(en) Proof of possession (POP)
Pruebas de penetración
Prueba de penetración
Pentest
Pruebas de penetración
Pruebas de penetración
(en) Pen test:
(en) Penetration Testing
(en) penetration testing
(en) penetration test
(en) Penetration testing
(en) Penetration testing
(en) Penetration Test
(en) penetration testing
(en) penetration testing
(en) Penetration Testing
(en) Penetration testing
(en) pen test (penetration testing)
(fr) Test de pénétration
Pruebas de seguridad
Pruebas de seguridad
(en) Security testing
Pruebas funcionales
Pruebas funcionales
(en) functional testing
Public-key forward secrecy
Public-key forward secrecy
(en) public-key forward secrecy (PFS)
(en) Public-Key Forward Secrecy (PFS)
Puerta encubierta
Puerta encubierta
(en) trap door
(en) trap door
(en) Trap door
Puerta trasera
Backdoor
Puerta trasera
Puerta trasera
(en) Back door
(en) back door
(en) Backdoor
(en) backdoor
(en) Backdoor
(en) Backdoor
(en) Back door
(en) Backdoor
(fr) Porte dérobée ou brèche
(fr) Porte dérobée, Trappe arrière
Puesta a ceros
Puesta a cero
(en) Zeroize
(en) zero fill
(en) zeroization
(en) zeroize
(en) zeroize
(en) Zeroization
(en) zeroisation
(en) Zeroization
Punto de acceso
Punto de acceso
(en) Access point
Punto de acceso inalámbrico
Punto de acceso inalámbrico
(en) Wireless Access Point (WAP)
Punto de distribución de CRL
punto de distribución de lista de revocación de certificados
(en) distribution point
(en) CRL distribution point
(fr) point de répartition de liste CRL
PURPLE
PURPLE
(en) PURPLE
RACF - Resource Access Control Facility
RACF - Resource Access Control Facility
(en) RACF
(fr) RACF - Resource Access Control Facility
RADIUS - Remote Access Dial-In User Server
RADIUS
RADIUS
(en) RADIUS
(en) Remote Authentication Dial-In User Service (RADIUS)
(en) Remote Access Dial-in User Service - RADIUS
(fr) RADIUS
RAID
matriz redundante de discos independientes (RAID)
RAID
(en) RAID
Rainbow (tablas rainbow)
Ataque de tablas rainbow
Rainbow Table Attack:
(fr) Attaque de tableau arc-en-ciel
ransomware
ransomware
(en) ransomware
(en) ransomware
(en) ransomware
RC-2 - Sistema de cifra de secreto compartido
RC-2 - Sistema de cifra de secreto compartido
(en) RC2, RC4, RC5, etc.
(en) RC-2 - Encryption system based on a shared secret
RC-4 - Sistema de cifra de secreto compartido
RC-4 - Sistema de cifra de secreto compartido
RC4 o ARC4
(en) RC4 (or ARCFOUR)
RC-5 - Sistema de cifra de secreto compartido
RC-5 - Sistema de cifra de secreto compartido
(en) RC-5 - Encryption system based on a shared secret
RC-6 - Sistema de cifra de secreto compartido
RC-6 - Sistema de cifra de secreto compartido
RC-6 - Sistema de cifra de secreto compartido
RC-6 - Sistema de cifra de secreto compartido
(en) RC-6 - Encryption system based on a shared secret
Rebajar el nivel
Rebajar el nivel
(en) downgrade
(en) downgrade attack
Downgrade.
Recogida de pistas de auditoría
Registro de auditoría
Recogida de pistas de auditoría
(en) Audit Log
(en) audit log
(en) audit reduction tools
(en) audit trail
(en) audit logging
(fr) Journal d’audit
recommended
(en) SHOULD
Recorte de registros
Recorte de registros
(en) Log clipping
Recuperación
Recuperación
(en) Recovery
(en) Recovery action
(en) recovery
Recuperación de claves
Recuperación de claves
(en) key recovery
(en) key recovery
(en) Key recovery
Red de confianza
Red de confianza
(en) web of trust
(en) Web of Trust
Red privada virtual
VPN
Red Privada Virtual
Red privada virtual
Red Privada Virtual
(en) VPN
(en) Virtual Private Network (VPN)
(en) virtual private network (VPN)
(en) virtual private network
(en) Virtual Private Network - VPN
(en) Virtual Private Network
(en) Virtual Private Networks (VPN)
(en) Virtual Private Network (VPN)
(fr) VPN
(fr) VPN (Virtual Private Network)
(fr) VPN - Virtual Private Network (Réseau Privé Virtuel)
Red trampa
Red trampa
Honey pot
(en) Honeynet:
(en) Honey net
(en) Honey net
(en) Honeynet
reflection_attack
(en) Reflection attack
Registro de actividad
registrar
Registro
Log
Logging / log
Trazas de Registro (log)
(en) Log:
(en) Log Management:
(en) Logging
(en) Log
(fr) Log / Logging
Registro de auditoría
Registro de auditoría
Registro de auditoría de seguridad
(en) Audit record
Registro de claves
Registro de claves
(en) Key registration
Rellenado de tráfico
Rellenado de tráfico
Tráfico de relleno
relleno de tráfico
(en) traffic padding
(en) Traffic padding
(fr) bourrage
Renovación del certificado
Renovación del certificado
Replicación de discos
Replicación de discos
(en) Disk Shadowing
Repudio
Repudio
Repudio
repudio
(en) repudiation
(en) Repudiation
(fr) répudiation
required
(en) MUST
Resiliencia
Resiliencia
resiliencia
resiliencia:
Resistencia
Resistencia
(en) resilience
(en) Resilience
(en) resilience
(en) Resilience
(en) network resilience
resilience
(en) RESILIENCE:
(en) Resilience
(en) Resilience
(en) Resilience
(en) Resiliency
(en) Resiliency Testing
(fr) résilience
(fr) Résilience
Resistente a colisiones
Resistente a colisiones
(en) Collision-resistant hash-function
Responsable de la información
responsable de la información
(en) information owner
Responsable del sistema de información
responsable del sistema
(en) Information System Owner (or Program Manager)
Responsable de seguridad corporativa
Responsable de seguridad corporativa
(en) Chief Security Officer (CSO)
(en) Chief Security Officer (CSO)
Responsable de seguridad de la información
Responsable de seguridad de la información
(en) Chief Information Offices (CIO)
(en) Chief Information Officer
(en) Chief information officer
Responsable de seguridad de la información
Responsable de seguridad de la información
(en) Chief Information Security Officer (CISO)
(en) CISO (chief information security officer)
(en) Chief Information Security Officer
(en) Chief Information Security Offices (CISO)
(en) Senior Agency Information Security Officer (SAISO)
(en) Senior (Agency) Information Security Officer
(en) Chief Information Security Officer (CISO)
Responsable de seguridad del sistema
Responsable de seguridad del sistema
Jefe de seguridad
(en) information systems security officer (ISSO)
(en) system security officer (SSO)
(en) Security Officer
(fr) Responsable de la sécurité
Restablecimiento de la seguridad
restablecimiento de seguridad
(en) Security recovery
(fr) rétablissement de la sécurité
Restos (buscar entre los)
Restos (buscar entre los)
(en) scavenging
(en) Scavenging
Resumen criptográfico
Resumen
(en) message digest
Reto
Reto
(en) Challenge
(en) Challenge
Reutilización
Reutilización
(en) object reuse
Reventado de contraseñas
Reventado de contraseñas
(en) Password Cracking
Reventar
Revisión de código
Revisión de código
(en) code review
Revocación de una clave
Revocación de una clave
(en) Key revocation
RFID - identificación por radio frecuencia
RFID
(en) RFID - radio frequency identification
Riesgo
riesgo
riesgo
Riesgo
Riesgos potenciales
Riesgo
Riesgo
Riesgo
Riesgo
Riesgo acumulado
Riesgo repercutido
Riesgo
(en) Risk
(en) risk
(en) risk
(en) Business risk
(en) Inherent risk
(en) IT risk
(en) IT risk issue
(en) RISK
(en) Risk
(en) Risk
(en) risk
(en) Risk
(en) Risk
(en) Risk
(en) Risk
(en) Risk
(en) Risk
(en) IT-related risk
(en) risk
(en) risk
(en) Risk
(en) Total risk
(en) Risk
Risk
(fr) risque
(fr) Risque
(fr) Risque
Riesgo residual
Riesgo residual
Riesgos residuales
riesgo residual
(en) residual risk
(en) Residual risk
(en) residual risk
(en) Residual risk
(en) Risk indicator
(en) RESIDUAL RISK:
(en) residual risk
(en) Residual Risk
(en) residual risk
(fr) risque résiduel
RIPEMD
RIPEMD-160
(en) RIPEMD
Robo de identidades
Suplantación de identidad
Robo de identidades
(en) Identity theft
(en) identity theft
(en) Identity Theft
(en) identity theft
Robo de sesión
session hijacking
(en) Session Hijack Attack
(en) Session Hijacking
(en) Session hijacking
(en) Session stealing
(en) Session Hi-Jacking
(en) Session ID
(en) Session Manipulation
(en) Session Prediction
(en) Session Replay
(en) Hijack Attack
Rogueware
El Rogue Software
(en) Rogueware
(en) Rogue security software
Rojo
rojo
(en) RED
(en) Red Network:
Rol
rol
Rol
Rol
(en) role
(en) role
(en) Role
(en) role
(en) role
(fr) Rôle
Rootkit
Rootkit
Rootkit
(en) Rootkit:
(en) rootkit
(en) Rootkit
(en) Rootkit
(en) Rootkit:
(en) Rootkit
(en) Rootkit
(en) Rootkit
(fr) Rootkit
(fr) Rootkit
(fr) Rootkit
Router con filtros
Router con filtros
(en) filtering router
RSA - Rivest, Shamir y Adelman
RSA - Rivest, Shamir y Adelman
RSA - Rivest, Shamir y Adelman
(en) RSA
(fr) RSA
S/Key - Secure Key
S/Key - Secure Key
(en) S/Key
(en) S/Key
S/MIME - Secure Multipurpose Mail Extension
S/MIME
(en) Secure/Multipurpose Internet Mail Extensions (S/MIME)
(en) Security/Multipurpose Internet Mail Extensions - S/MIME
(en) S/MIME (Secure Multipurpose Mail Extension)
(fr) S/MIME - Secure Multi-purpose Internet Mail Extensions
SAFER - Secure And Fast Encryption Routine
SAFER - Secure And Fast Encryption Routine
SAFER
(en) SAFER
Sal
Sal
(en) Salt
(en) salt
(en) salt
(en) Salt
(en) Salt
(fr) Variable d’entrée
Sala preparada
Sala operativa
(en) hot site
(en) Hot site
Sala vacía
Sala vacía
(en) cold site
(en) Cold site
Salvaguarda
Medida de seguridad
Salvaguarda
Salvaguarda
(en) Safeguards
(en) Security measure
(en) Safeguard
(en) Administrative Safeguards
(en) Physical safeguards
(en) Technical safeguards
(fr) Mesure de sécurité
(fr) sauvegarde
SAML
SAML
(en) SAML – Authentication Assertion
(en) SAML Authentication Assertion
(en) Security Assertion Markup Language (SAML)
Sandbox
Entorno restringido
(en) sandboxing
(en) sandbox
(en) Container or Sandbox
SAS 70
SAS 70
(en) SAS 70 Report
SATAN - Security Administrator Tool for Analyzing Networks
SATAN
(en) SATAN
SCADA
SCADA
(en) Supervisory Control And Data Acquisition
(en) Supervisory Control and Data Acquisition System (SCADA)
(en) SCADA Systems
Scam
Estafa
(en) Scams
(en) 419 Scam
(en) Internet fraud
Scareware
(en) Scareware
(en) scareware
(en) Rogueware
Script kiddy
Script kiddy
(en) script kiddy
(en) Script kiddie
(en) Script kiddies
SECOPS - Security Operating Procedures
Secráfono
Secráfono (scrambler)
Secrafonía (scrambling)
Secráfono o scrambler
(en) Scrambler
(en) scrambler
Secreto compartido
Secreto compartido
(en) Shared secret
(en) Shared secret
Secreto débil
Secreto débil
(en) weak secret
Secreto perfecto
Secreto perfecto
Secreto perfecto
(en) Perfect Security.
(en) Unconditional Security
Secuestro
Secuestro
(en) hijack attack
(en) Hijack attack
Secuestro de DNS
Secuestro de DNS
(en) Domain name hijacking
Secure Shell
SSH
Secure Shell
(en) SSH:
(en) Secure Shell (SSH)
(en) Secure Shell
(fr) SSH
security_marking
(en) Security Marking
(en) security marking
Sede alternativa
Sede alternativa
(en) Recovery Site
(en) Alternate site
SEED
SEED
(en) SEED
Segementación de la red
Segmentación de red
(en) Network Segmentation:
(fr) Segmentation réseau
Segregación de tareas
Separación de funciones
Separación de funciones
(en) Segregation/separation of duties (SoD)
(en) separation of duties
(en) Segregation of duties
(en) Separation of duties
(en) Separation of Duties
(fr) Séparation des obligations
Seguridad
Seguridad
(en) security
(en) security
(en) security
(en) security
(en) security goal
(en) Security
Seguridad basada en el oscurantismo
Seguridad basada en el oscurantismo
(en) security by obscurity
Seguridad computacional
Computacionalmente seguro
Sistema computacionalmente seguro
Sistema condicionalmente seguro
Sistema probablemente seguro
(en) Computational security
Seguridad de la información
Seguridad de la información
seguridad de la información
seguridad de las redes y de la información
Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)
Seguridad informática
Seguridad de los sistemas de información (SSI)
Seguridad de la información
Seguridad de la información
Seguridad de los sistemas de información (INFOSEC o SSI)
(en) information security
(en) information systems security (INFOSEC)
(en) data security
(en) information security (INFOSEC)
(en) data security
(en) Information Security.
(en) network and information security
(en) Information Security
(en) Information security
(en) Information Security
(en) Information systems security (ISS)
(en) Information Security
(en) Information Security
(fr) Sécurité des informations
(fr) Sécurité de l'information
(fr) Sécurité des systèmes d'information (SSI)
Seguridad de las emanaciones
Seguridad de las Emanaciones o Seguridad TEMPEST
Seguridad de las emanaciones o Seguridad TEMPEST
(en) emanations security (EMSEC)
(en) emanations security (EMSEC)
(en) emission security
Seguridad de las operaciones
Seguridad de las operaciones
(en) operations security (OPSEC)
(en) operations security (OPSEC)
Seguridad de las personas
Seguridad de las personas
(en) safety
(en) Safety
Seguridad del personal
Seguridad del personal
(en) personnel security
(en) personnel security
Seguridad discrecional
Seguridad discrecional
(en) discretionary security protection
Seguridad en las comunicaciones
Seguridad en las comunicaciones
Seguridad de las comunicaciones (COMSEC)
Seguridad criptológica
(en) Communications security (COMSEC)
(en) communication security (COMSEC)
(EN) Communications Security (COMSEC).
(en) Communications security (COMSEC)
Seguridad extremo a extremo
Seguridad extremo a extremo
(en) end-to-end security
Seguridad física
Seguridad física
Seguridad física y del personal
seguridad física
(en) physical security
(en) physical security
(en) Physical security
(fr) sécurité physique
Seguridad gestionada
Seguridad gestionada
(en) Managed Security Services Provider (MSSP)
(en) managed security service provider (MSSP)
Seguridad incondicional
Incondicionalmente seguro
Sistema incondicionalmente seguro u holocríptico
(en) Information-theoretic security
Seguridad operacional
Seguridad operacional
(en) operational security
Seguridad procedimental
Seguridad administrativa y organizativa (Management security)
(en) procedural security
Seguridad técnica
Seguridad técnica
(en) technical security
(en) Technical Security
(en) Technical Security Evaluation (TSE)
Sello
sello
(en) seal
(fr) scellé
sello electrónico
sello electrónico
sello electrónico avanzado
sello electrónico cualificado
datos de creación del sello electrónico
certificado de sello electrónico
certificado cualificado de sello electrónico
dispositivo de creación de sello electrónico
dispositivo cualificado de creación de sello electrónico
¿Qué es un certificado de Sello de Empresa?
(en) electronic seal
(en) advanced electronic seal
(en) qualified electronic seal
(en) electronic seal creation data
(en) certificate for electronic seal
(en) 'qualified certificate for electronic seal
(en) electronic seal creation device
(en) qualified electronic seal creation device
(fr) cachet électronique
(fr) cachet électronique avancé
(fr) cachet électronique qualifié
(fr) données de création de cachet électronique
(fr) certificat de cachet électronique
(fr) certificat qualifié de cachet électronique
(fr) dispositif de création de cachet électronique
(fr) dispositif de création de cachet électronique qualifié
Sello de tiempo
fechar
sello de tiempo electrónico
sello cualificado de tiempo electrónico
sello de tiempo
Estampilla de tiempo
Marca horaria
(en) electronic time stamp
(en) qualified electronic time stamp
(en) trusted timestamp
(en) Time stamp
(en) time stamp
(en) Time-Stamp Protocol
(en) Trusted time-stamp
(en) time-stamp renewal
(en) Time-stamp token
(en) Time-stamp
(fr) horodatage électronique
(fr) horodatage électronique qualifié
Semiformal
Semiformal
(en) semiformal
Semilla (1)
Semilla
Semilla o clave generadora de claves
(en) seed key
(en) seed
Sensibilidad
sensibilidad
Sensibilidad
sensibilidad
(en) sensitivity
(en) Sensitivity
(en) Sensitivity
(fr) sensibilité
(fr) sensibilité
Serpent
Serpent
(en) Serpent
Servicio de autenticación
Servicio de autenticación
(en) authentication service
servicio de confianza
servicio de confianza
servicio de confianza cualificado
prestador de servicios de confianza
prestador cualificado de servicios de confianza
(en) trust service
(en) qualified trust service
(en) trust service provider
(en) qualified trust service provider
(fr) service de confiance
(fr) service de confiance qualifié
(fr) prestataire de services de confiance
(fr) prestataire de services de confiance qualifié
servicio de entrega electrónica certificada
servicio de entrega electrónica certificada
servicio cualificado de entrega electrónica certificada
(en) electronic registered delivery service
(en) qualified electronic registered delivery service
(fr) service d'envoi recommandé électronique
(fr) service d'envoi recommandé électronique qualifié
Servicio de fechado electrónico
Servicio de fechado electrónico
(en) Time-stamping service (TSS)
(en) time stamping service
Servicio de seguridad
Servicio de seguridad
Servicio de seguridad
servicio de seguridad
(en) security service
(en) Security service
(fr) service de sécurité
SET - Secure Electronic Transactions
SET: Secure Electronic Transaction
(en) Secure Electronic Transactions (SET)
(fr) SET - Secure Electronic Transactions
Seudoaleatorio
Seudoaleatorio
(en) pseudorandom
Seudónimo
Seudónimo
(en) pseudonym
S-FTP
S-FTP
(en) S-FTP
(fr) S-FTP
SHACAL
SHACAL
(en) SHACAL
shall
(en) MUST
(en) shall
shall_not
(en) MUST NOT
SHA - Secure Hash Algorithm
Algoritmo de autenticación seguro
SHA-1
SHA
(en) SHA hash functions
Shim (System Health and Intrusion Monitoring)
Shim (System Health and Intrusion Monitoring)
(en) Shim
should
(en) SHOULD
(en) should
should not
(en) SHOULD NOT
Shoulder surfing
Shoulder surfing
(en) shoulder surfing
(en) shoulder surfing
sidejacking
Sidejacking
(en) CAPEC-102: SessionSidejacking
(en) Sidejacking
(en) Sidejacking
Sin clasificar
Unclassified ("Sin clasificar")
(en) unclassified
(en) Unclassified
(en) unclassified
(fr) Non classifié (Unclassified)
SM3
SM3
(en) SM3
Single sign-on
Single sign-on
(en) single sign-on
(en) Single sign-on
(en) single sign-on
(fr) Single Sign On
Sistema
sistema
sistema
Sistema
(en) system
(en) SYSTEM
(en) system
(en) computer system
(en) system
(en) Subsystem
(en) System
(en) system administrator (SA)
(en) System Administrator
(en) system owner
(en) System Owner
Sistema de alimentación ininterrumpida
Sistema de alimentación ininterrumpida
(en) Uninterruptible Power Supply - UPS
(fr) UPS (Alimentation non interruptible)
Sistema de cifra
Sistema de cifra
(en) encryption system
(en) encipherment system
Sistema de cifra asimétrica
Sistema de cifra asimétrica
(en) Asymmetric encipherment system
(en) Asymmetric encipherment system
Sistema de detección de intrusiones
IDS
Sistema de detección de intrusiones
IDS
IDS
(en) Intrusion Detection Systems (IDS)
(en) Intrusion Detection Systems (IDS), (host-based)
(en) Intrusion Detection Systems (IDS), (network-based)
(en) intrusion detection system (IDS)
(en) intrusion detection
(en) Application-Based Intrusion Detection and Prevention System
(en) Host-Based Intrusion Detection and Prevention System
(en) Intrusion Detection
(en) Intrusion Detection and Prevention
(en) Intrusion Detection System
(en) Network-Based Intrusion Detection and Prevention System
(en) Network Behavior Analysis System
(en) Wireless Intrusion Detection and Prevention System
(en) intrusion detection
(en) intrusion detection system (IDS)
(en) Intrusion Detection System (IDS)
(en) IDS
(en) Intrusion Prevention System.
(en) Intrusion Detection System
(en) HIDS: Host IDS.
(en) HIPS: Host IPS.
(en) HIDS/NIDS (host intrusion detection systems and network intrusion detection systems)
(en) Network-Based IDS
(en) Intrusion Detection
(en) Intrusion Detection
(fr) IDS
(fr) détection d'intrusion
Sistema de firma asimétrica
Sistema de firma asimétrica
(en) Asymmetric signature system
Sistema de gestión
sistema de gestión
(en) management system
Sistema de gestión de la seguridad de la información (SGSI)
Sistema de Gestión de la Seguridad de Información (ISMS)
(en) Information Security Management System (ISMS)
(en) Information security management system (ISMS)
(fr) Systéme de Gestion de la Sécurité Informatique (ISMS)
Sistema de información
Sistema de información
Sistema de Información
Sistema de información
Sistema de las Tecnologías de la Información y las Comunicaciones
Sistema de información
Sistema de información
Sistema de información (SI)
sistema de información
Sistemas de información
Sistema de información (IT)
(en) information system
(en) Information Technology
(en) information system
(en) information system (IS)
(en) information system
(en) Information System (IS).
(en) Information System
(en) Information system (IS)
(en) Système d'information (SI)
(en) Information system
(en) information system
(en) Information system
(en) Information System
(en) Information system
(fr) Système d’information
(fr) système d'information
(fr) Système d'information
(fr) Système d'information
Sistema de prevención de intrusiones
IPS
Sistema de prevención de intrusiones
(en) Intrusion Prevention
(en) Intrusion Prevention System
(en) intrusion prevention system (IPS)
(en) IPS
(en)IPS Intrusion Prevention System.
(en) Intrusion prevention system
(en) NIDS: Network IDS.
(en) NIPS: Network IPS.
(fr) IPS
Sistema de prevención de intrusiones en la red
IPS
(en) network intrusion protection system (NIPS)
Sistema seguro multinivel
Sistema seguro multinivel
(en) multilevel security (MLS)
(en) multilevel secure (MLS)
(en) Multilevel secure
Sistema trampa
Sistema trampa
Máquina trampa (honeypot)
Tarro de miel
(en) Honeypot:
(en) honeypot
(en) honey pot
(en) Honeypot
(en) Honey pot
(en) Honey pot
(en) Honey pot
(en) entrapment
(fr) Pot de miel
Skipjack
Skipjack
SKIPJACK
(en) SKIPJACK
(en) Skipjack (cipher)
SKIP - Simple Key Management for Internet Protocols
SKIP - Simple Key Management for Internet Protocols
(en) Simple Key Management for Internet Protocols (SKIP)
Smurf
Ataque smurf
(en) Smurf
(fr) Smurfing
Sneakernet
Sneakernet
(en) Sneakernet
(en) sneaker net
Snefru
Snefru
(en) Snefru
Sniffer
Monitor de Red
sniffer
(en) Sniffer:
(en) sniffer
(en) packet sniffer
(en) sniffing
(en) Sniffer
(en) Sniffing
(en) sniffing
(en) sniffing
(fr) renifleur
Solicitante
Solicitante
(en) Applicant
Solicitante del sello de tiempo
solicitante del sello de tiempo
(en) time-stamp requester
Soporte
Soporte
(en) media
(en) Media
(en) Medium
(en) Media
SOX Sarbanes-Oxley Act
Ley Sarbanes-Oxley (Ley SOX)
(en) SOX
(en) SOX
Spam
SPAM
Correo basura
(en) Spam
(en) Spam
(en) spam
(en) spam
(en) spamming
(en) Spam
(en) Spam
(en) Spamming
(en) Spam
(en) Spam
(fr) Spam
(fr) Spam
(fr) Spamming
Spear phishing
Spear phishing
(en) Spear phishing
(en) Spear phishing
(en) spear phishing:
SPKI - Simple Public Key Infrastructure
SPKI - Simple Public Key Infrastructure
(en) Simple Public Key Infrastructure (SPKI)
Spyware
Spyware
Spyware
Spyware
Software espía
(en) Spyware
(en) spyware
(en) spyware
(en) Spyware
(en) Spyware Detection and Removal Utility
(en) Spyware
(en) Spyware
(en) Spyware
(en) Spyware
(en) Spyware
(fr) Spyware
(fr) Spyware
srs
(en) SRS - security requirements statement
SSH - Secure Shell
SSH
(en) Secure Shell
(en) Secure Shell (SSH)
(fr) SSH
(fr) SSH - Secure Shell.
SSL - Secure Sockets Layer
SSL
SSL - Secure Sockets Layer
(en) SSL
(en) Secure Sockets Layer (SSL)
(en) Secure Sockets Layer
(en) Secure Sockets Layer (SSL)
(fr) SSL
(fr) SSL (Secure Socket Layer)
(fr) SSL - Secure Socket Layer
Stuxnet
(en) Stuxnet:
(en) Stuxnet
(en) Stuxnet
Supercifrado
cifrado producto
(en) superencryption
(en) superencryption
Supervisión de la integridad de archivos
Supervisión de la integridad de archivos
(en) File Integrity Monitoring:
(fr) Contrôle de l’intégrité des fichiers
Suplantación
suplantar
Suplantación
Spoofing
(en) Spoofing
(en) spoofing
(en) spoofing
(en) Spoof
(en) Spoof
(en) Spoofing
(en) Content spoofing
(fr) Spoofing
Suplantación de DNS
Suplantación de DNS
(en) DNS spoofing
Suplantación IP
Falsificación de dirección IP
IP spoofing
IP spoofing
(en) IP Address Spoofing:
(en) IP spoofing
(fr) Usurpation d’adresse IP
Sustitución
Sustitución
Sustitución homofónica (Homophonic substitucion)
Sustitución monoalfabeto (Monoalphabetic subtitucion)
Sustitución polialfabeto (Polyalphabetic substitution)
Sustitución poligrámica (Polygramic substitution)
Sustitución
(en) substitution
SYN flood
Syn flood
TCP SYN attack
(en) SYN flood
(en) SYN Flood
(en) SYN flood
(fr) SYN Flood
TACACS - Terminal Access Controller Access Control System
TACACS
TACACS
(en) Terminal Access Controller (TAC) Access Control System (TACACS)
(en) TACACS+
(en) TACACS
(fr) TACACS
Tarjeta con circuitos integrados
Tarjeta inteligente
Tarjeta inteligente
(en) smart card
(en) smart token
(fr) Carte à puce
TCSEC - Trusted Computer System Evaluation Criteria
TCSEC
TCSEC - Trusted Computer System Evaluation Criteria
(en) DoD Trusted Computer System Evaluation Criteria (TCSEC)
(en) TCSEC
Teardrop
Teardrop
(en) teardrop attack
Técnicas avanzadas de evasión
Técnicas avazanzadas de evasión
(en) advanced evasion technique (AET)
Técnica criptográfica asimétrica
Técnicas criptográficas asimétricas
Técnica criptográfica asimétrica
(en) asymmetric cryptographic technique
(en) asymmetric cryptographic technique
(en) Asymmetric cryptographic technique
(en) Asymmetric cryptographic technique
(en) Asymmetric cryptography technique
(fr) Chiffrement asymétrique
Técnica criptográfica simétrica
Técnica criptográfica simétrica
(en) symmetric cryptographic technique
(en) symmetric cryptographic technique
(en) Symmetric cryptographic technique
(en) symmetric cryptographic technique
(fr) Technique cryptographique symétrique
TEMPEST
TEMPEST
Certificación Tempest
(en) TEMPEST
(en) TEMPEST zone
(en) TEMPEST
(en) TEMPEST
(en) TEMPEST
Tercera parte
Tercero(s)
(en) Third Party
(fr) Tierce partie
Tercera parte de confianza
Tercera Parte Fiable
Tercera parte confiable
tercera parte confiable
(en) Trusted third party
(en) trusted third party (TTP)
(en) Trusted third party
(en) trusted third party
(en) Trusted third party
(fr) tierce partie de confiance
Tercero interpuesto
man-in-the-middle
(en) Man-in-the-Middle Attack (MitM)
(en) Man-in-the-Middle Attack (MitM)
(en) man-in-the-middle attack
(en) active man-in-the-middle attack (MitM)
(en) Man in the Middle Attack
(en) Man-in-the-middle
(en) Man-in-the-Middle Attack
(fr) Middleperson (Man in the middle)
Terminación de soportes de información
Terminación de soportes de información
(en) media sanitization
(en) sanitization
(en) sanitize
(en) Media Sanitization
(en) Sanitize
(en) Disintegration
(en) Incineration
(en) Melting
(en) Overwrite
(en) Physical Destruction
(en) Pulverization
(en) Secure Erase
(en) Shred
Texto cifrado
Texto cifrado
Texto cifrado o cripto
(en) Cipher text / ciphertext
(en) cipher text
(en) Ciphertext
(en) ciphertext
(en) Ciphertext
(en) Ciphertext
Texto cifrado elegido dinámicamente
Texto cifrado elegido dinámicamente
(en) Adaptive chosen ciphertext
Texto en claro
Texto en claro
Texto claro
texto claro
(en) clear text
(en) cleartext
(en) Cleartext
(fr) texte en clair
Texto en claro elegido dinámicamente
Texto en claro elegido dinámicamente
(en) Adaptive chosen plaintext
TKIP - Temporal Key Integrity Protocol
TKIP - Temporal Key Integrity Protocol
(en) TKIP (Temporal Key Integrity Protocol)
TLS - Transport Layer Security
TLS
TLS - Transport Layer Security
(en) TLS
(en) Transport Layer Security Protocol - TLS
(en) Transport Layer Security (TLS)
(fr) TLS
Token
token
Token
(en) Token
(en) token
(en) token
(fr) Token
(fr) Token
Token criptográfico
Token criptográfico
Token criptográfico
(en) Cryptographic Token
(en) cryptographic token
Token de autentificación
testigo de autenticación; testigo
Token de autentificación
(en) identity token
(en) Authentication token
(fr) jeton d'authentification (jeton)
Token de seguridad
testigo de seguridad
(en) Security token
(fr) jeton de sécurité
Tokenization
Tokenization
(en) Tokenization
(en) Tokenization
(en) Tokenization
Tolerancia a fallos
Tolerancia a fallos
(en) Fault tolerance
Tolerancia al riesgo
actitud ante el riesgo
apetito por el riesgo
aversión al riesgo
tolerancia al riesgo
(en) risk appetite
(en) risk attitude
(en) risk aversion
(en) risk tolerance
(en) risk tolerance
(en) Risk appetite
(en) Risk tolerance
(en) RISK TOLERANCE
(fr) attitude face au risque
(fr) aversion pour le risque
(fr) goût du risque
(fr) tolérance au risque
TRANSEC - Seguridad de las transmisiones
Seguridad de las transmisiones (TRANSEC)
(en) transmission security (TRANSEC)
(en) transmission security (TRANSEC)
Transporte de claves
Transporte de claves
(en) key transport (algorithm or protocol)
(en) Key transport
(en) key transport
(en) electronic key transport
(en) Key transport
Transposición
Transposición
Transposición o permutación
(en) transposition
(en) Transposition
(en) Transposition Cipher
Tratamiento del riesgo
tratamiento del riesgo:
tratamiento del riesgo
Tratamiento de riesgos
Evitación de riesgos
Optimización de riesgos
Transferencia de riesgos
evitación del riesgo
reparto del riesgo
financiación del riesgo
retención del riesgo
(en) risk treatment
(en) risk treatment
(en) risk avoidance
(en) RISK AVOIDANCE
(en) risk sharing
(en) risk financing
(en) risk retention
(fr) traitement du risque
(fr) refus du risque
(fr) partage du risque
(fr) financement du risque
(fr) prise de risque
(fr) Traitement des risques
(fr) Transfert de risques
Trazabilidad (imputabilidad)
Imputabilidad
Trazabilidad
Responsabilidad
Responsabilidad
trazabilidad
imputabilidad
(en) accountability
(en)individual accountability
(en) accountability
(en) Accountability
(en) accountability
(en) accountability
(en) Accountability
(fr) Imputabilité
Triple DES
Triple DES
Triple DES
(en) triple DES (3DES)
(en) Triple Data Encryption Algorithm
(en) Triple DES
Troyano
TrueCrypt
truecrypt
(en) truecrypt
Truncamiento
Truncamiento
(en) Truncation:
(fr) Troncature
Túnel
túnel
(en) tunneling
(en) tunnel
(en) tunnel
(en) Tunnel
(fr) Tunneling
Twofish
Twofish
(en) Twofish
(en) Twofish
Vacuna
Vacuna
Vacunación
(en) Vaccine
validación
validación
Validación
(en) validation
(en) validation
(en) validation
(fr) validation
Validación de certificados
validación de certificado
(en) certificate validation
(en) Certificate validation
(en) path validation
(fr) validation de certificat
Validar
Validación
validación
(en) validate
(en) Validation
Valor
Valor
Valor (de un activo)
Valor acumulado
(en) Value
(en) Value
(en) information value
(en) Asset value
Valoración
Evaluación
Valorar
(en) Assessment
(en) Assessment
(en) Assessment
(fr) Évaluation
Valor de inicialización
Valor de inicialización
Vector de inicialización
(en) initialization value (IV)
(en) Initialization vector (IV)
(en) Initialization value
Valor resumen
Valor resumen
(en) Hash value
(en) hash-value
verificación
Verificación
(en) verification
(en) verification
Verificación de firma
Verificación de forma
(en) verification process
(en) Message signature verification
Verificación visual
Verificación visual
(en) Visual Verification
Verificador
Verificador
(en) Verifier
(en) Verifier
(en) Verifier
(en) verifier
Verificador del sello de tiempo
verificador del sello de tiempo
(en) time-stamp verifier
Verificador de privilegios
verificador de privilegios
(en) Privilege verifier
(fr) vérificateur de privilège
Verificar
Verificación
verificación
(en) verify
(en) verification
(en) Verification
Virus
Virus
Virus
Virus polimórfico
Virus solapado
(en) Virus
(en) Virus
(en) virus
(en) virus
(en) Virus
(en) Virus
(en) virus
(en) Virus
(en) Virus
(en) Viruses
(en) Macro virus
(en) Polymorphic Virus
(en) Retrovirus
(fr) Virus informatique
(fr) Métamorphique (Virus)
(fr) Polymorphe (Virus)
Vulnerabilidad
vulnerable
vulnerabilidad:
vulnerabilidad:
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
vulnerabilidad
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
(en) vulnerability
(en) Vulnerability:
(en) Vulnerability Assessment:
(en) Vulnerability
(en) vulnerability analysis
(en) vulnerability assessment
(en) vulnerability
(en) VULNERABILITY
(en) VULNERABILITY ASSESSMENT
(en) Vulnerability:
(en) Vulnerability
(en) Vulnerability event
(en) vulnerability
(en) Vulnerability
(en) Vulnerability
(en) vulnerability
(en) vulnerability
(en) residual vulnerability
(en) vulnerability
(en) Vulnerability
(en) Vulnerability
(en) Vulnerability
(en) Vulnerability
(en) Vulnerability
(en) technical vulnerability
(en) Vulnerability
(en) vulnerability
(en) Vulnerability
(en) potential vulnerability
(en) encountered potential vulnerabilities
(en) residual vulnerability
(en) exploitable vulnerability
(en) vulnerability
(en) vulnerability
(en) Vulnerability
(en) Vulnerability
(en) vulnerabilities
(en) Vulnerability
(fr) vulnérabilité
(fr) Vulnérabilité
(fr) Vulnérabilité
(fr) Vulnérabilité
(fr) Vulnérabilité
War Chalking
War Chalking
(en) War Chalking
War Dialer
War Dialer
(en) war dialer
(en) War Dialer
(en) War Dialing
War Driving
War Driving
(en) War Driving
(fr) Wardriving
Warez
Warez
(en) Warez
warm_standby
(en) Warm Standby
(en) Intermediate Recovery
Warm site
Warm site
(en) warm site
(en) Warm site
(en) Warm site
Web services security
Web services security
(en) WS-Security
Watering hole
Watering hole
(en) Watering hole
WEP - Wired Equivalent Privacy
WEP - Wired Equivalent Privacy
WEP
WEP
Wired Equivalent Privacy
(en) WEP
(en) Wired Equivalent Privacy (WEP)
(en) Wired Equivalent Privacy - WEP
(en) WEP - Wired Equivalent Privacy
(en) Wired Equivalent Privacy
(fr) WEP
(fr) WEP
Whaling
Whaling
(en) Whaling
Whirlpool - Algoritmo resumen (hash)
Whirlpool - Algoritmo resumen (hash)
(en) Whirlpool - Hash Algorithm
Wiretapping
Wiretapping
(en) passive wiretapping
(en) Wiretapping
(en) wiretapping
(en) passive wiretapping
WPA - Wi-Fi Protected Access
WPA/WPA2
WPA / WPA2
Wi-Fi Protected Access
(en) WPA/WPA2:
(en) Wi-Fi Protected Access-2 (WPA2)
(en) WiFi Protected Access - WPA
(en) WPA - Wi-Fi Protected Access
(en) Wi-Fi Protected Access
(fr) WPA/WPA2
XER - XML Encoding Rules
XER - XML Encoding Rules
(en) XER - XML Encoding Rules
XPath injection
XPath injection
(en) XPath injection
Zombi
zombi
Zombie
zombi
(en) zombie
(en) Zombie
(en) Zombie computer
(en) zombie
ZONA
zona
(en) Zone
(en) Enclave:
(en) enclave
(en) enclave boundary
Zona desmilitarizada (DMZ)
DMZ
DMZ - Zona desmilitarizada
(en) Demilitarized Zone (DMZ)
(en) demilitarized zone (DMZ)
(en) demilitarized zone (DMZ)
(en) De-militarised zone - DMZ
(en) DMZ
(en) DMZ (Demilitarized Zone)
(en) DMZ - Demilitarized zone
(en) Demilitarized Zone (DMZ)
(fr) DMZ
(fr) zone démilitarisée
(fr) DMZ - DeMilitarised Zone
Zona intermedia
Zona intermedia
(en) buffer zone
Acrónimos
Referencias