ACCESO NO AUTORIZADO: es cuando alguien obtiene acceso a un servidor, sitio web u otros datos confidenciales utilizando los detalles de la cuenta de otra persona.

ADMINISTRACIÓN DE PARCHES: es una estrategia que se implementa para administrar actualizaciones para aplicaciones de software.

ADWARE: software que muestra o descarga material automáticamente cuando un usuario está desconectado.

AMENAZA: es una acción o evento que puede comprometer la seguridad.

AMENAZAS PERSISTENTES AVANZADAS: cuando un usuario no autorizado invade una red, permanece durante un período prolongado de tiempo y roba datos sin dañar la red.

ANTIVIRUS O ANTIMALWARE: es un software que opera en diferentes sistemas operativos y que se utiliza para evitar software malicioso.

ATAQUE DE FUERZA BRUTA: cuando un atacante ingresa muchas contraseñas con la esperanza de que finalmente las adivine correctamente.

ATAQUE: es un asalto a la seguridad del sistema que una persona o máquina envía a un sistema. Viola la seguridad.

(BLUE | RED) TEAM: El grupo de defensa en un simulacro de ataque a la seguridad cibernética.
El equipo Rojo ataca, mientras que el equipo Azul defiende los sistemas de información de la empresa.

CORTAFUEGOS: es un software o hardware que se utiliza para filtrar el tráfico de red según las reglas.

DDoS: abreviatura de denegación de servicio distribuida, un ataque que se produce cuando varios sistemas se infiltran en una red objetivo. Normalmente, un ataque global.

EQUIPO DE RESPUESTA A INCIDENTES INFORMÁTICOS (CIRT): Un equipo de investigadores centrado en las brechas de seguridad de la red. Su función es analizar cómo ocurrió el incidente y qué información se ha visto afectada / perdida.
Luego usan esta información para proporcionar una respuesta.

ETHICAL HACKING: la práctica de localizar vulnerabilidades y debilidades en los sistemas de información y las computadoras duplicando las acciones y la intención de los piratas informáticos malintencionados que buscan eludir la seguridad y buscar brechasen los sistemas que pueden explotarse.

EVALUACIÓN DE RIESGOS: El proceso de identificación, análisis y evaluación de
riesgos.

EXPLOIT: El acto de aprovechar una vulnerabilidad en un sistema de información.
También se usa para describir una técnica que se usa para violar la seguridad de la red.

GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM): Proceso en el que se agrega, ordena y correlaciona la información de la red para detectar actividades sospechosas.

INCIDENTE: Cualquier incumplimiento de las reglas de seguridad de un sistema o servicio. Esto incluye los intentos de obtener acceso no autorizado, el uso no autorizado de sistemas para el procesamiento o almacenamiento de datos, interrupción maliciosa o denegación de servicio y cambios en el firmware, software o hardware de un sistema sin el consentimiento del propietario.

INGENIERÍA SOCIAL: es una técnica que utiliza un pirata informático para robar datos de una persona con diferentes fines mediante la manipulación psicológica combinada con escenas sociales.

PHARMING: Un ataque a la infraestructura de la red donde un usuario es redirigido a un sitio web ilegítimo, a pesar de haber ingresado la dirección correcta.

PHISHING: método para obtener información del usuario a través de comunicaciones fraudulentas dirigidas directamente a personas. Esto generalmente se hace a través de correos electrónicos disfrazados como provenientes de una fuente legítima, pero entrega la información del objetivo a la fuente real del hacker.

PRIVILEGIO DE ADMINISTRADOR: tener el control máximo de cualquier sistema dado.

PROTECCIÓN DE DATOS: también conocida como privacidad de datos y privacidad de la información, el proceso de salvaguardar la información para que no caiga en las manos equivocadas.

PRUEBAS DE PENETRACIÓN: Una prueba diseñada para explorar y exponer las debilidades de seguridad en un sistema de información para que puedan solucionarse.

PUERTA TRASERA: una forma alternativa de acceder a software o hardware, normalmente no autorizado e implantado por agencias de inteligencia.

RANSOMWARE: una forma de malware que se utiliza para amenazar a las víctimas al bloquear, publicar o corromper sus datos a menos que se pague el rescate.

RED PRIVADA VIRTUAL (VPN): Enlace (s) entre computadoras o redes de área local a través de diferentes ubicaciones utilizando una red de área amplia a la que otros usuarios de la red de área extensa no pueden acceder ni a la que pueden acceder.

(RED | BLUE) TEAM: Un grupo autorizado y organizado para emular las capacidades de ataque o explotación de un adversario potencial contra la postura de seguridad cibernética de una empresa.
El Equipo Azul defiende los sistemas de información de la empresa

RIESGO: Algo que podría provocar que una organización no cumpla con alguno de sus objetivos.

SERVIDOR: Computadora que proporciona datos o servicios a otras computadoras a través de una red.

VECTOR DE ATAQUE: técnica que utiliza un pirata informático para obtener acceso a una computadora o red con el fin de lograr un resultado malicioso.

VULNERABILIDAD: es una debilidad, un problema de diseño o un error de implementación en un sistema que puede conducir a un evento inesperado e indeseable con respecto al sistema de seguridad.