Diccionario

En este apartado intentaré llevar un listado de siglas, términos y conceptos, con sus correspondientes definiciones, para que sirva como guía rápida. Con el tiempo espero poder ir desarrollando entradas en el blog que desarrollen los diferentes conceptos que se enumeren aquí para dar una información más amplía y precisa.

Si detectases cualquier concepto que quieras que añada al diccionario, una definición poco clara, etc. ¡simplemente pídelo más abajo!

  • ACL: Siglas de ACcess List, es decir una lista de control de acceso que permite identificar qué persona, flujo de tráfico, o sistema está autorizado a realizar una acción.
  • AES: Siglas del algoritmo de cifrado Advanced Encryption Standard.  Aunque se desarrolló en Bélgica, fue estandarizado por el NIST estadounidense convirtiéndose en uno de los algortimos de cifrado simétrico más utilizado.
  • AP: Siglas que identifican a los puntos de acceso que interconectan una red inalámbrica y una cableada. Viene de Access Point.
  • API: Las siglas de Application Programming Interface, identifican un paradigma de la programación y diseño de software que busca ofrecer una librería de funciones para que sea utilizada por otro software.
  • APT: Las siglas de Advanced Persistent Threat (ataque persistente avanzado) identifican los ataques dirigidos contra un objetivo concreto que buscan conseguir un objetivo durante un largo periodo de tiempo.
  • Antimalware: Ver antivirus.
  • Antivirus: Los programas antivirus están diseñados para localizar y eliminar virus informáticos. Con el avance técnico, estos sistemas han evolucionado para detectar otros tipos de malware, por lo que comercialmente han pasado a denominarse antimalware, aunque la palabra antivirus siga siendo la más utilizada coloquialmente.
  • ARP: Protocolo de resolución de direcciones de protocolo de interconexión a direcciones de capda de red (Address Resolution Protocol).
  • AV: Ver antivirus.
  • Backdoor: Se denomina puerta trasera a una acceso a un sistema o aplicación que no es conocido por sus administradores o usuarios. Generalmente usado por un atacante para poder volver a entrar en el sistema cuando le interese.
  • Backup: Ver copia de seguridad.
  • Base de datos: Se denomina así tanto a los bancos de información que contienen datos con algún tipo de categorización como a los programas informáticos diseñados para gestionar dicha información. También puede verse como DataBase, DB o BD.
  • BIND: Se trata del servidor DNS más utilizado en Internet y su nombre viene de las siglas Berkeley Internet Name Domain.
  • Black Hat Hacker: Se trata de un hacker que utiliza técnicas ilegales en beneficio propio. Ver artículo. Oír podcast.
  • Botnet: Conjunto de equipos, generalmente conectados a Internet, que ejecutan automáticamente las instrucciones recibidas. Suelen utilizarse para realizar ataques de tal forma que no se conozca el origen real. Ver artículo. Oír podcast.
  • BYOD: Se trata de una política empresarial que promueve que el personal de una empresa utilice sus dispositivos particulares para el acceso a la información corporativa. Las siglas surgen de la expresión inglesa Bring Your Own Device.
  • CAM: Espacio de memoria de los equipos de red en los que se establece una relación entre las direcciones MAC aprendidas y el puerto del conmutador por donde se ha aprendido. Permite optimizar el envío de tráfico pero puede ser objetivo de técnicas de desbordamiento de buffer. Viene de las siglas inglesa Content Addressable Memory.
  • CERT: Siglas inglesas de Equipo de respuesta a emergencias informáticas (Computer Emergency Response Team) si bien actualmente su función más conocida sea la gestión de vulnerabilidades.
  • CERTSI: El CERT de Seguridad e Industria es el equipo CERT de Ministerio de Industría de España siendo el el CERT Nacional competente en la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas, los ciudadanos y los operadores de infraestructuras críticas. Ver web oficial.
  • CISO: El Chief Information Security Officer es el responsable de establecer las políticas de seguridad en una empresa así como de fijas las medidas y controles necesarios.
  • CLI: El acrónimo de la expresión inglesa Command-Line Interface se utiliza para identificar aquellas interfaces mediante las que el usuario lanza órdenes a un equipo mediante instrucciones escritas.
  • CNA: Estas siglas se refieren a alguna de las entidades que pueden identificar vulnerabilidades dentro de CVE. Viene de CVE Candidate Numbering Authority.
  • Copia de seguridad:  Sistema de seguridad que consiste en realizar una copia de la información que deseamos preservar en el caso de pérdida de datos.
  • Cortafuegos: Ver Firewall.
  • Criptografía: Parte de la criptología que estudia el cifrado o codificado de mensajes textuales (o que se pueden codificar como textos) para hacerlos ininteligibles a receptores no autorizados.
  • Criptología: La criptología, en lo que a informática se refiere, es la disciplina que estudia las técnicas encargadas de proporcionar seguridad a la información.
  • CRL: La lista de certificados revocados (Certificate Revocation List) permite a un sistema conocer cuando un certificado ha sido revocado y por lo tanto no debe aceptarse como válido aunque aún no haya caducado.
  • CSIRT: Al igual que los CERT, los Equipos de respuesta a incidentes de seguridad informática (Computer Security Incident Response Team) ayudan a la gestión de vulnerabilidades.
  • CSRF: Los ataques de Cross Site Request Forgery son una subcategorías de los ataques XSS que se aprovechan la persistencia de sesión en los navegadores modernos. Ver artículo.
  • CVE: Las siglas de Common Vulnerabilities and Esposures hacen referencia al estándar público para identificación de vulnerabilidades. Ver artículo.
  • CVSS: El Common Vulnerability Scoring System es un estándar abierto para puntuar la severidad de una vulnerabilidad.
  • DDoS: Se trata de un ataque tipo DoS realizado desde diferentes orígenes. Viene de la expresión Distributed Denial of Service.
  • Defacement: En seguridad informática se utiliza este término en inglés para indicar cuando se cambia el aspecto visual de un servicio por parte de un atacante. Los ejemplos más conocidos son las desfiguraciones de páginas web para llamar la atención sobre un mensaje político.
  • Denegación de servicio: Ver DoS.
  • DHCP: El protocolo de configuración dinámica de equipos (Dynamic Host Configuration Protocol) permite la autoconfiguración de los equipos que se conectan a una red. La función más utilizada es la asignación de una dirección IP a cada equipo, así como de la configuración de red necesaria para trabajar (máscara de red, puerta de enlace, servidores DNS, etc.) si bien existen muchas más opciones de autoconfiguración definidas en dicho protocolo. Ver artículos. Oír podcast.
  • DES: El algoritmo de cifrado por bloques Data Encryption Standard fue elegido como estándar en 1976. Actualmente se considera vulnerable y se recomienda el uso de AES, aunque la variante 3DES sigue considerándose válida.
  • Diccionario: Los ataques de diccionario consisten en intentar adivinar una contraseña a base a probar las combinaciones que se han almacenado previamente en un listado, conocido simplemente como diccionario.
  • DLP: Acrónimo inglés de Data Loss Prevention. Se incluyen aquellos sistemas que buscan prevenir la fuga o pérdida de información con origen la propia organización y sus herramientas.
  • DMZ: Se utilizan las siglas DMZ (DeMilitarized Zone) para identificar una red interna que es accesible desde Internet pero que está separada de la red de usuarios internos.
  • DNS: El Domain Name System es una nomenclatura jerárquica que permite resolver los nombres utilizados por los usuarios a las direcciones IP que utilizan las máquinas. Ver artículos.
  • DNSSEC: Las Domain Name System Security Extensions agregan una capa de seguridad al protocolo DNS permitiendo comprobar la integridad y autenticidad de los datos publicados.
  • DoS: Estas siglas inglesas (Denial of Service) hacen referencia a los ataques que buscan provocar que los usuarios legítimos no accedan a un servicio mediante la creación de una saturación de los servidores que impida dar correcto servicio a los clientes legítimos. Tenemos varios artículos sobre este punto.
  • Downloader: En seguridad informática utilizamos este término para definir aquel programa malicioso cuya función es acceder a un sistema para descargarse otro malware. La función del downloader es pues infectar a la víctima y descargar otro malware.
  • DPI: Las técnicas de Deep Packet Inspection consisten en analizar, en un punto intermedio de la red, el contenido de los paquetes de datos. Esta familia de técnicas es muy utilizada por plataformas de seguridad, como los IDS/IPS, para detectar malware o rastros de otros tipos de ataque.
  • EAP: Protocolo que permite llevar a cabo una autenticación a nivel de enlace sin utilizar aún direcciomiento IP. Viene de Extensible Authentication Protocol.
  • EoS: Estas siglas pueden interpretarse como End of Sales o End of Support. En el primer caso indica que un equipo o software ha dejado de comercializarse, mientras que el segundo aparece cuando un sistema deja de tener soporte por parte del fabricante.
  • Exploit: Programa utilizado para aprovechar una vulnerabilidad y conseguir un comportamiento anómalo en un servicio.
  • FIM: Los sistemas de control de integridad de archivos (File Integrity Monitoring) buscan asegurar que un archivo no es modificado inadvertidamente.
  • Firewall: Aunque en castellano se debería utilizar la palabra cortafuego la verdad es que el anglicismo se ha impuesto. Un cortafuego es un sistema diseñado para bloquear los accesos no autorizados mientras se permiten las comunicaciones autorizadas. Ver artículo. Oír podcast.
  • FTP: Protocolo para la transmisión de archivos a través de una red IP. Viene del inglés (File Transfer Protocol).
  • FTTH: La tecnología Fiber To The Home se basa en el uso de fibra óptica hasta los abonados para ofrecer servicios de conectividad.
  • GPS: El sistema de posicionamiento global (Global Positioning System) permite determinar la posición de un equipo en cualquier punto del planeta gracias al uso de satélites.
  • Grey Hat Hacker: Se trata de personas cuya ética profesional está en un punto medio entre los White y los Black. La vida no es blanca o negra sino un abanico de grises. Ver artículo. Oír podcast.
  • Gusano: Se trata de un malware cuya principal función es autoreplicarse. Este software no daña los datos de los equipos infectados sino que su simple proliferación los deja inutilizables por consumir todos los recursos disponibles.
  • H.323: Conjunto de protocolos propuestos por la UIT para el establecimiento y gestión de llamadas de voz sobre redes IP.
  • Hacktivismo: Se usa este acrónimo de las palabras hacker y activismo para definir la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
  • Honeypot: Es una herramienta de seguridad informática consistente en simular un sistema vulnerable de tal forma que los posibles atacantes accedan a él en vez de a los servidores productivos. Estos sistemas permiten detectar los ataques rápidamente y el análisis del ataque por parte de los responsable de seguridad.
  • HTTPS Inspection: Ver SSL Inspection.
  • IANA: La Internet Assigned Numbers Authority es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.
  • ICMP: El protocolo que permite el control y la gestión de los mensajes de error dentro de una red IP recibe el nombre de Internet Control Message Protocol.
  • IDS: Los sistemas de detección de intrusos (Intrusion Detection System) se basan en el análisis de tráfico y la detección de patrones conocidos para activar alarmas antes un comportamiento anómalo. A diferencia de los IPS no hay actuación automática sobre el tráfico sino que tan sólo informan de las situación detectadas. Ver artículo. Oír podcast.
  • IETF: Son las siglas de la Internet Engineering Task Force que es la organización que se encarga de estandarizar protocolos que intervienen en el funcionamiento de Internet.
  • INCIBE: A partir de 2014 el Instituto Nacional de CIBerseguridad de España pasa a ser el referente público como centro nacional de ciberseguridad. Ver página oficial.
  • INTECO: El Instituto Nacional de TEcnologías de la COmunicación  era la entidad pública de referencia a nivel de seguridad informática de España. En 2014 sufrió una reestructuración y pasó de denominarse INCIBE.
  • IoT: Las siglas de Internet of Things se utiliza para identificar el concepto de conectividad de objetos cotidianos distintos a las computadoras.
  • IP: siglas de Internet Protocol. Es el protocolo de comunicación de datos en el que se basa la actual red de Internet.
  • IPS: Los sistemas de prevención de intrusos (Intrusion Prevention System) monitorizan y bloquean activamente, a diferencia de los IDS, aquel tráfico que no cumple las reglas de acceso o no siguen el protocolo estándar. Ver artículo. Oír podcast.
  • IPSec: Bajo el nombre común de IPSec se agrupan los distintos protocolos y algoritmos criptográficos que ofrecen servicios de seguridad a las aplicaciones que utilizan la pila de protocolos TCP/IP para su conectividad.
  • ISACA: La Information Systems Audit and Control Association es una asociación internacional que desarrolla normativa y estandarización de sistemas de auditoria y control.
  • ITU: Siglas de International Telecommunications Union. Ver UIT.
  • Keylogger: Programa informático creado para almacenar las pulsaciones del teclado para posteriormente ser recogidas y analizadas. Es una forma efectiva de conseguir contraseñas y cualquier dato privado que sea utilizado por canales seguros (IPsec, https, etc.).
  • MAC: La dirección MAC (Media Access Control) es un identificador unívoco que corresponde a una única tarjeta o equipo de red.
  • MAC Spoofing: Se trata de una técnica para falsear la dirección MAC de un equipo. Se utiliza cuando se pretende suplantar la identidad de otro equipo en la red.
  • Malware: Se denomina así a cualquier tipo de programa malicioso que se haya creado para infiltrarse o dañar un equipo informático o la información contenida en él. se trata de una categoría general que incluye a los virus, gusanos, troyanos, etc.
  • Man-in-the-Middle: Los ataques MiM buscan interceptar, analizar e incluso modificar la información trasmitida entre los dos participantes de una comunicación.
  • Metasploit: Es una plataforma de seguridad informática que proporciona información sobre las vulnerabilidades detectadas, tras un escaneo, y los exploits conocidos. Se trata de un sistema muy utilizado en pentesting que está disponible de forma gratuita, en su versión básica.
  • MFA: Los sistemas de Autenticación multi-factor (MutiFactor Authentication) buscan autenticar a los usuarios usando simultánemente varios factores de autenticación independientes.
  • MGCP: El Media Gateway Control Protocol se encarga de gestionar la conversión de información entre los sistemas de telefonía IP y la telefonía tradicional.
  • MIKEY: Protocolo sencillo para intercambiar claves que cifren el contenido de sesiones multimedia como telefonia, videoconferencias, etc. Multimedia Internet KEYing.
  • MiM, MitM: Ver Man-in-the-Middle.
  • MIME: Las especificaciones Multipurpouse Internet Mail Extensions son las reponsables de permitir el envío de todo tipo de archivos (audio, video, documentos, etc.) mediante el correo electrónico.
  • MITM: Se utiliza el nombre genérico Man In The Middle para definir aquellos ataques en los que el atacante se interpone en la comunicación entre emisor y receptor pudiendo analizar o modificar la información que se intercambian.
  • MITRE: Es una organización sin ánimo de lucro estadounidense dedicada a la consultoría en ingeniería. En el mundo de ciberseguridad se le conoce por las propuestas de entorno de análisis de ciberseguridad ATT&CK.
  • NAT: el sistema de Traducción de Direcciones de Red (Network Address Translation) convierte, en tiempo real, las direcciones IP que cruzan un router IP permitiendo la conexión entre redes con direccionamientos incompatibles. Es obligatorio para la conexión de redes privadas (con direccionamiento privado) a Internet (con direccionamiento IP público).
  • NIST: Siglas del National Institute of Standards and Technology estadounidense.
  • nmap: Se trata, probablemente, del escaneador de puertos más utilizado. El sistema ha ido evolucionando para permitir técnicas más elaboradas (firgerprinting, IPS evasion, etc.).
  • NTP: Protocolo para la sincronización horaria entre equipos de una red (Network Time Protocol).
  • OCSP: El método estándar para determinar la vigencia o no de un certificado digital recibe el nombre de Online Certificate Status Protocol.
  • OWASP: El Open Web Application Security Project es un proyecto de código abierto que busca combatir las causas de que el software sea inseguro. El proyecto es mundialmente reconocido por sus guías de securización de diferentes entornos.
  • Pentesting: Una prueba de penetración, pentest en inglés, es un ataque a un sistema informático con la intención de conseguir acceso a sistemas e información que no deberían estar disponibles de forma pública. Estos ataques consensuados son muy comunes en auditorias de seguridad informática.
  • PGP: Siglas del sistema de crifrado de correos Pretty Good Privacy.
  • Pharming: Los ataques de este tipo buscan redirigir a los usuarios a un sitio malicioso mediante la modificación en el sistema de resolución de nombres de dominio (DNS) ya sea del propio equipo del usuario o de los servidores que le dan servicio. Al igual que en phishing se busca obtener información privada (como las claves bancarias, etc.) pero el ataque no busca engañar a la persona sino que falsea el protocolo de resolución de nombres.
  • Phishing: Técnica por la que se intenta conseguir información confidencial (contraseñas, accesos bancarios, etc.) mediante el engaño al usuario.
  • Port Knocking: Este concepto incluye diferentes técnicas de ocultación de servicios en los que un firewall tiene todos sus puertos bloqueados y sólo permitirá las conexiones cuando se hayan realizado una secuencia exacta de peticiones a puertos cerrados. Así la secuencia exacta de los puertos a consultar se utiliza como primer factor de autenticación. Oír podcast.
  • Proxy: Un servidor proxy es aquél que hace de intermediario entre un cliente un servidor final. Con este sistema se consigue que el servidor final desconozca el origen real de la petición. Oír podcast.
  • PSK: Siglas utilizadas para denominar a las claves compartidas (Pre-Shared Key) en los algoritmos de cifrado.
  • P2P: Siglas de peer-to-peer. Se trata de una familia de protocolos de comunicaciones donde todos los participantes en la comunicación tienen la misa categoría y función.
  • Puerta trasera: Ver Backdoor.
  • QOTD: El servicio Quote Of The Day se utilizó inicialmente para transmitir información diaria a petición de los usuarios si bien posteriormente se estandarizó como medio para tomar mediciones y testeo.
  • Ransomware: Software malicioso que bloquea el acceso a partes o archivos del sistema infectado pidiendo un rescate para devolver dicho acceso. Ver artículo. Oír podcast.
  • RAT: Si bien las siglas inicialmente hacían referencia a una herramienta de administración remota (Remote Administration Tool) actualmente se utiliza más en el significado de una puerta trasera (Remote Access Trojan).
  • RC4: Algoritmo criptográfico utilizado para cifrar las tramas WEP en redes Wi-Fi. Fue diseñado por Ronald Rivest quien le dio el nombre de Ron’s Code 4.
  • RFC: Los Request For Comments son los documentos técnicos donde la IETF describe los estándares propuestos para los diferentres protocolos utilizados en Internet.
  • RFID: Las siglas de Radio Frequency IDentificacion indican una tecnología de almacenamiento y recuperación de datos que permite la identificación unívoca de un objeto.
  • RTP: El Real-time Transport Protocol es un protocolo que añade a los paquetes UDP información sobre el instante de tiempo y el número de secuenciación.
  • SCAM: Término inglés para referirse a los intentos de estafa a través de medios electrónicos. El término se popularizó inicialmente con los intentos de estafa por correo electrónico (timo del príncipe nigeriano, etc.) pero hoy en día no se limita únicamente al e-mail.
  • SIEM: Siglas de Security Information and Event Management que es una herramienta que centraliza y analiza los eventos e información de seguridad. Oír podcast.
  • SITEL: El Sistema Integrado de Interceptación de Telecomunicaciones es el sistema de escuchas telefónicas del Ministerio del Interior de España.
  • SMSishing: Se trata de una técnica de phishing donde se envía un mensaje de texto (SMS) a la víctima solicitándole que llame a algún número o acceda a alguna página web.
  • Sniffer: Programa que permite obtener el tráfico que circula por una red.
  • SOC: Los centros de operaciones de seguridad (Security Operations Center) es el equipo informático que gestiona y monitoriza la seguridad de los sistemas informáticos.
  • Spam: Se denomina con este anglicismo al correo electrónico no deseado que generalmente tiene un contenido publicitario aunque puede contener códigos maliciosos con intención de infectar y perjudicar al receptor del mensaje.
  • Spear Phishing: Técnica de phishing orientada a un grupo específico de objetivos. Se suele utilizar información personalizada para hacerla más creíble.
  • SSID: Identificador de hasta 32 bytes que hace referencia a una red inalámbrica. Viene de Service Set IDentifier.
  • SSL: El protocolo Secure Socket Layer permite el envío de informacióin cifrada a través de Internet. El uso más conocido es el de la navegación web, aunque hoy en día se ha sustituido por TLS.
  • SSL Inspection: Se trata de una técnica que intercepta las comunicaciones cifradas con SSL/TLS en un punto intermedio de la conexión. A grandes rasgos podemos indicar que el equpo intermedio establece dos sesiones SSL: una con el cliente y otra con el servidor remoto: así actúa como un Man-in-the-Middle y puede analizar los datos enviados.
  • STRIDE: Categorización de las técnicas de ataques en cinco tipos diferentes. Ver artículo.
  • S/MIME: Se trata de un estándar de facto para permitir el envío de correo electrónico seguro sobre las extensiones MIME.
  • TCP: El Transmission Control Protocol es uno de los protocolos más utilizados, y más conocidos, para crear conexiones entre dos puntos de la red por donde enviar flujos de datos.
  • TDES: Ver 3DES.
  • TDoS: Tipo de ataque de denegación de servicio contra servicios telefónicos (centralitas, etc.) (Telephony Denial-of-Service).
  • TLS: Transport Layer Security es un conjunto de protocolos criptográficos que proporcionan comunicaciones seguras en la red.
  • Tercera parte de confianza: En criptografía se denomina así a una entidad que facilita y revisa las comunicaciones y a en la que se deposita la confianza para que actúe como juez.
  • Troyano: Los troyanos, que deben su nombre a la historia del Caballo de Troya de la Odisea de Homero, son un tipo de programas maliciosos que si bien ofrecen una funcionalidad legítima al usuario también ejecutan acciones no autorizadas, que pueden ir desde el borrado de información, el enví de datos al exterior o incluso proveer control remoto a un atacante.
  • TTP: Siglas de Trusted Third Party. Ver Tercera parte de confianza.
  • UDP: El User Datagram Protocol, a diferencia de TCP; permite el envío de información sin necesidad de establecer previamente una conexión.
  • UIT: Siglas de la Unión Internacional de Telecomunicaciones que es el organismo que se encarga de estandarizar protocolos y sistemas de telecomunicaciones.
  • Virus: Los virus son programas que se insertan dentro de otros para que una vez se ejecuten empiecen a alterar el funcionamiento o la información de los equipos.
  • Vishing: Se denomina de esta forma aquellos ataques de phishing donde se intenta obtener información de usuario mediante una conversación telefónica. Deriva de la conjunción de las palabras voice y phishing.
  • VPN: Se conoce como Virtual Private Network a las tecnologías que permiten la existencia de una red local privada dentro de una red pública. Generalmente se utilizan sistemas de cifrado del tráfico entre los puntos de conexión a Internet.
  • Vulnerabilidad: Se trata de un punto débil en un sistema que permite que un atacante comprometa la seguridad del mismo.
  • WAF: Los Web Application Firewall son una evolución de los IDS generalistas para analiazr y proteger el tráfico web (HTTP y HTTPS). Ver artículo. Oír podcast.
  • Wardriving: Se denomina así a la búsqueda y recolección de información sobre redes Wi-Fi realizada desde un coche en movimiento. Ver artículo.
  • Watering: Técnica de ataque contra un grupo específico de víctimas mediante la infección de páginas web o servicios que utilicen frecuentemente. El atacante esperará a que las víctimas accedan por su propia voluntad al sitio infectado.
  • WEP: Primer sistema de protección incorporado en las redes inalámbricas del estándar 802.11. Viene de Wired Equivalent Privacy.
  • Whaling: Subcategoría de phishing donde los objetivos de los ataques son personas de alto nivel (ejecutivos de alto nivel, políticos, famosos, etc.). El uso de este término inglés, cuya traducción literal sería «caza de ballena», hace referencia a un objetivo difícil pero muy rentable económicamente. Ver artículo. Oír podcast.
  • White Hat Hacker: Se denomina así a los hackers con un comportamiento ético correcto y cuya finalidad es localizar y solventar los agujeros de seguridad. Ver artículo. Oír podcast.
  • Wifi: Ver Wi-Fi
  • Wi-Fi: Aunque se trate de una marca comercial, se utiliza este nombre para definir las redes inalámbricas que utilizan el protocolo IP.
  • WLAN: Acrónimo para denominar las redes locales inalámbricas (Wireless Local Area Network).
  • WPA2 / WPA3: Estándares de seguridad para las redes inalámbricas que aparecieron para solventar los problemas de WEP.
  • W3C: El Consorcio WWW (World Wide Web Consortium – W3C) es el responsable de definición de estándares y recomendaciones para asegurar el crecimiento y expansión de la World Wide Web.
  • XSS:  Las vulnerabilidades de Cross-Site Scripting permiten a un atacante inyectar código ejecutable (JavaScript, VBScript, etc.) en una página web visitada por el usuario.
  • 2FA: Acrónimo utilizado para referirse a la autenticación de dos factores (Two Factor Authentication).
  • 3DES: Algoritmo de cifrado que consiste, básicamente, en cifrar tres veces usando el algoritmo DES (Data Encryption Standandard).

¿Alguna sugerencia para ampliar el diccionario?

Si crees que falta algún concepto, sigla o definición que puedan ser interesantes, ¡no te cortes y rellena el formulario de contacto!:

    Nombre (requerido)

    Correo electrónico (requerido)

    Asunto

    Mensaje

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *