EmaSMach

data for tags

Mar 20th, 2024
189
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.25 KB | None | 0 0
  1. Correo electrónico,Email;Mensaje;Mensajes peligrosos ;Destinatarios;CCO ;CC;Asunto;Remitente
  2. SPAM,Cadenas de correos electrónicos;Correo basura
  3. Archivos adjuntos,Descarga de archivos;Adjuntos peligrosos;Tipos de archivos
  4. Enlaces,Enlaces seguros;Enlaces peligrosos
  5. Información confidencial,Confidencialidad;Confidencial ;Privacidad;Información;Datos personales ;Datos sensibles
  6. Fuga de información,Filtración de datos;Brecha de seguridad
  7. Amenazas,Ataques;Riesgos;Robos
  8. Ciberdelincuente,Delincuente
  9. Fraude del CEO,Ataque BEC;Business Email Compromise;CEO;Nivel C
  10. Publicidades,Promociones
  11. Fake News,Noticia falsa;Difamación;Difusión;Reporte de noticia falsa;Sitio para detectar una noticia falsa
  12. Permisos,Autorización;Acceso ;Personas no autorizadas;Accesos no autorizados
  13. Memoria USB,Pendrive;Medio de almacenamiento extraíble;Memorias externas
  14. Acuerdos de confidencialidad,Relación contractual;Acuerdo de no divulgación;NDA
  15. Contraseñas,Credenciales;Contraseñas robustas;Gestor de contraseñas
  16. Internet,;;
  17. Redes sociales,Contactos ;Seguidores;Facebook;Linkedin;Twitter;Instagram;Perfil falso;Insignia de verificación del perfil
  18. Malware,Programa malicioso;Software malicioso;Código malicioso;Virus;Antivirus
  19. Suplantación de identidad,Spoofing
  20. Phishing,Suplantación de identidad
  21. Autenticación,2FA;MFA;Autenticación de dos factores;Doble factor de autenticación;Múltiples factores de autenticación;Autenticación biométrica;Reconocimiento facial;Reconocimiento ocular;Reconocimiento de voz;Huella digital
  22. Políticas,Políticas de uso aceptable;Procedimientos internos;Documentos de uso aceptable;Sanciones
  23. Propiedad intelectual,Derechos de autor;Licencia de software;Marca;Patente
  24. Leyes,Legal;Ilegal;Infracción;Legislación
  25. Software,Descarga de software;Actualización;Aplicación;Licencia
  26. Sitio web,Sitio web oficial;Sitio web falso;Formulario
  27. Ingeniería Social,Engaño;Fraude;Bulo;Suplantación de identidad
  28. Normativas,Estándar;Reglamento
  29. Direcciones de internet,URL;Maliciosas;Legítimas;Acortadas;HTTP;Dominio;Subdominio
  30. Ransomware,Rescate;Archivos secuestrados;Clave de descifrado;Cifrado;Bitcoin
  31. Comercio Electrónico,Tiendas online;Compras seguras;Métodos de pago seguros
  32. Teletrabajo,Bring Your Own Device - BYOD;Buenas prácticas;Videollamada ;Viaje de Negocio
  33. Cyberbullying,Bullying;Control parental
  34. Extorsión,Sextorsión;Sexting ;Grooming;Acosador;Groomer
  35. PC,Periféricos;Estación de trabajo;Sesiones;Ordenador;Computadora;Computador
  36. Copia de seguridad,Respaldo;Backup
  37. Dispositivos móviles,Tablet ;Notebook;Smartphone ;Tarjeta SIM;Tarjeta SD
  38. Seguridad física,Credencial de acceso;Control de acceso;Área restringida;Sistema de videovigilancia
  39. Navegador,Cookies;Barra de direcciones;Complementos;Extensiones;Actualización automática;Ventanas emergentes
  40. WIFI,Conexión segura;Conexión insegura;WIFI pública;Red inalámbrica;Bluetooth
  41. Borrado seguro,
  42. Cifrado de la información,Clave de descifrado
  43. Puesto de trabajo,Escritorio limpio
  44. Criptomonedas,Bitcoin
  45. Redes Botnet,Botnet;Servidor de Comando y Control - C&C;Botmaster;Hosts
  46. Modelos de Comando y Control,Infraestructura de Comando y Control;Servidor C2;Servidor C&C;Modelo de comando ;Protocolos de comunicación
  47. Desarrollo seguro,Proyecto Abierto de Seguridad de Aplicaciones Web - OWASP;OWASP Top 10 ;Vulnerabilidades de aplicaciones web;Seguridad de aplicaciones web
  48. Ciberseguridad industrial,Industrias;Personal de OT;Ciberespionaje;Espionaje industrial;Seguridad funcional;Defensa en profundidad;Norma IEC-62443;Centro de Operaciones de Seguridad para Tecnologías de Operación - SOC OT
  49. Internet de las cosas,Iot;Iot inalámbrico;Asistente de voz;Internet industrial de las cosas - IIot
  50. Sistemas de Control Industrial,"Sistema de Control, Supervisión y Adquisición de Datos - SCADA;Controladores lógicos programables - PLC;Sistemas de Control Distribuido - DCS;Interfaz humano-máquina - HMI;Unidad terminal remota - RTU;Unidad terminal maestra - MTU;Herramientas de Acceso Remoto - RAT;Endpoints;Sensores;Actuadores;Sistema integrado de automatización;SCI"
  51. Homebanking ,
  52. Computación en la Nube,Servicio en la nube;Seguridad en la nube;Sincronización;Archivos compartidos
  53. Conexiones remotas,Red privada virtual - VPN;Protocolo de acceso remoto - RDP ;Infraestructura de escritorio virtual - VDI ;Escritorio remoto
  54. Ataque a las conexiones remotas,Router interceptado;Suplantación de DNS;Ataques Man In The Middle - MitM;WIFI falsas;Ataque a cookies;Ataque de denegación distribuida de servicio - DDoS;Inyección SQL;Escaneo de puertos
  55. Ataque de denegación de servicio,DoS
  56. Minería de criptomonedas,Cryptojacking
  57. Mensaje de texto,SMS
  58. Smishing,
  59. Vishing,
  60. Aplicación de mensajería,WhatsApp
  61. Gestión de incidentes,Captura de evidencias;Incidente de seguridad;Reporte de incidentes;Plan de Recuperación de Desastres (DRP);Plan de Continuidad de Negocio (BCP);Plan de Respuesta a Incidentes (IRP);Plan de Respuesta a Incidentes Cibernéticos (CIRP);Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT)
  62. Reglamento General de Protección de Datos,RGPD;Derechos ARCO ;Delegado de Protección de Datos - DPO
  63. Estándar de Seguridad de Datos para Pagos con Tarjeta,PCI DSS
  64. Ley de datos personales,
  65. ISO 27001,
  66. Bloqueo de pantalla,Patrón de desbloqueo;PIN;Huella digital;Reconocimiento facial
  67. Ley de Portabilidad y Responsabilidad del Seguro Médico,HIPAA;Información de salud protegida - PHI
  68. Ley de Tecnología de la Información para la Salud Económica y Clínica,HITECH
  69. Clic en un enlace,
  70. Apertura de un archivo adjunto,
  71. Visualización en el navegador,
  72. Envío por email,
  73. Envío inmediato,
  74. Envío programado,
  75. Ataque a las aplicaciones web,Manipulación de APIs;Cross-Site Scripting (XSS);Ataques Man In The Middle - MitM;Fuerza bruta;SSL stripping;Bypass de autenticación;Escalada de privilegios;Inyección de código;Inyección de código SQL
  76. Inteligencia Artificial,IA;IA generativa;Bot;Chatbot;Asistente virtual;Deepfake
  77. Arquitectura de red industrial,Infraestructura industrial ;Red industrial;Modelo Purdue;Zona desmilitarizada;Zonas y conductos;Protocolos de comunicación
  78. Sistemas de monitoreo y protección,Respuesta y Detección de Amenazas en Endpoints - EDR;Sistema de detección de intrusos - IDS;Sistema de prevención de intrusos - IPS;Gestión de Eventos e Información de Seguridad - SIEM
Advertisement
Add Comment
Please, Sign In to add comment