Glosario de Ciberseguridad
Encuentra y aprende las definiciones de los términos más importantes en ciberseguridad y cumplimiento para que tu empresa no se quede atrás.
A
![](https://www.asperis.es/storage/2023/11/DALL·E-2023-11-19-16.56.45-Design-a-professional-and-sleek-banner-for-software-licensing-without-any-text-except-for-a-large-letter-A-in-the-center.-The-background-should-be-d-1.png)
La autorización (Ver término “AAA”) significa el nivel de privilegios que la identidad que ya
B
![](https://www.asperis.es/storage/2023/11/DALL·E-2023-11-19-17.06.49-Design-a-banner-emphasizing-software-licensing-featuring-a-large-letter-B-at-the-center.-The-background-should-be-a-dark-blue.-Add-a-modern-minima.png)
Es un método de prueba y error para descifrar datos como contraseñas, claves de cifrado
C
![](https://www.asperis.es/storage/2023/11/DALL·E-2023-11-19-17.13.36-Design-a-banner-with-a-dark-blue-background-centrally-featuring-a-large-white-letter-C.-The-illustration-should-depict-a-professional-man-with-dark.png)
Un proveedor de servicios en la nube, o CSP, es una empresa que ofrece algún
D
F
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.30.37-Create-an-image-for-the-letter-F-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-F-centered-on.png)
Descubre en nuestro glosario online de ciberseguridad en español sobre un protocolo para transferir archivos.
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.30.37-Create-an-image-for-the-letter-F-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-F-centered-on.png)
Un firewall es un sistema de seguridad de red, que monitorea continuamente el tráfico de
G
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.31.41-Create-an-image-for-the-letter-G-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-G-centered-on.png)
El término Grey Hat Hacker o hacker de sombrero gris en Internet se refiere a
H
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.32.20-Create-an-image-for-the-letter-H-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-H-centered-on.png)
Hashing se refiere a la aplicación de un algoritmo matemático en criptografía sobre una pieza
I
![](https://www.asperis.es/storage/2023/11/DALL·E-2023-11-19-17.40.29-Design-a-banner-in-the-same-style-as-the-previous-H-image-with-a-dark-blue-background-and-a-bold-white-letter-I-centered.-Include-modern-minimal.png)
ISO 27001 es una norma internacional que describe cómo gestionar los sistemas de seguridad de
J
K
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.36.27-Create-an-image-for-the-letter-K-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-K-centered-on.png)
Un keylogger (derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’) es un
L
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.36.52-Create-an-image-for-the-letter-L-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-L-centered-on.png)
Es un programa o código que es programado para ser ejecutado cuando algún evento ocurra
M
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.45.56-Create-an-image-for-the-letter-M-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-M-centered-on.png)
Un modelo de riesgo es un proceso en el que, hipotéticamente desde el punto de
N
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.39.55-Create-an-image-for-the-letter-N-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-N-centered-on.png)
Un escáner de redes utilizado para descubrir servidores, así como sus puertos y servicios de
O
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-19.01.29-Create-an-image-for-the-letter-O-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-O-centered-on.png)
OSINT (Open Source Intelligence) es una metodología de recolección y análisis de información desde fuentes
P
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-17.48.56-Create-an-image-for-the-letter-P-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-P-centered-on.png)
La privacidad de la información es el derecho a tener cierto control sobre cómo se
Q
R
S
T
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-18.23.10-Create-an-image-for-the-letter-T-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-T-centered-on.png)
Un programa diseñado para violar la seguridad de un sistema informático ya que a menudo
U
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-18.25.00-Create-an-image-for-the-letter-U-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-U-centered-on.png)
Un protocolo orientado a la falta de conexión que a menudo se utiliza para comunicaciones
V
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-18.25.02-Create-an-image-for-the-letter-V-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-V-centered-on.png)
Un servicio de red privada virtual (VPN) proporciona un servidor proxy para ayudar a los
X
Y
Z
![](https://www.asperis.es/storage/2023/11/DALL·E-2024-01-04-18.28.07-Create-an-image-for-the-letter-Z-for-a-cybersecurity-companys-website-glossary.-The-image-should-feature-a-large-bold-white-letter-Z-centered-on.png)
Se refiere a una amenaza que no está documentada y, por lo tanto, está oculta