Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Correo electrónico,Email;Mensaje;Mensajes peligrosos ;Destinatarios;CCO ;CC;Asunto;Remitente
- SPAM,Cadenas de correos electrónicos;Correo basura
- Archivos adjuntos,Descarga de archivos;Adjuntos peligrosos;Tipos de archivos
- Enlaces,Enlaces seguros;Enlaces peligrosos
- Información confidencial,Confidencialidad;Confidencial ;Privacidad;Información;Datos personales ;Datos sensibles
- Fuga de información,Filtración de datos;Brecha de seguridad
- Amenazas,Ataques;Riesgos;Robos
- Ciberdelincuente,Delincuente
- Fraude del CEO,Ataque BEC;Business Email Compromise;CEO;Nivel C
- Publicidades,Promociones
- Fake News,Noticia falsa;Difamación;Difusión;Reporte de noticia falsa;Sitio para detectar una noticia falsa
- Permisos,Autorización;Acceso ;Personas no autorizadas;Accesos no autorizados
- Memoria USB,Pendrive;Medio de almacenamiento extraíble;Memorias externas
- Acuerdos de confidencialidad,Relación contractual;Acuerdo de no divulgación;NDA
- Contraseñas,Credenciales;Contraseñas robustas;Gestor de contraseñas
- Internet,;;
- Redes sociales,Contactos ;Seguidores;Facebook;Linkedin;Twitter;Instagram;Perfil falso;Insignia de verificación del perfil
- Malware,Programa malicioso;Software malicioso;Código malicioso;Virus;Antivirus
- Suplantación de identidad,Spoofing
- Phishing,Suplantación de identidad
- Autenticación,2FA;MFA;Autenticación de dos factores;Doble factor de autenticación;Múltiples factores de autenticación;Autenticación biométrica;Reconocimiento facial;Reconocimiento ocular;Reconocimiento de voz;Huella digital
- Políticas,Políticas de uso aceptable;Procedimientos internos;Documentos de uso aceptable;Sanciones
- Propiedad intelectual,Derechos de autor;Licencia de software;Marca;Patente
- Leyes,Legal;Ilegal;Infracción;Legislación
- Software,Descarga de software;Actualización;Aplicación;Licencia
- Sitio web,Sitio web oficial;Sitio web falso;Formulario
- Ingeniería Social,Engaño;Fraude;Bulo;Suplantación de identidad
- Normativas,Estándar;Reglamento
- Direcciones de internet,URL;Maliciosas;Legítimas;Acortadas;HTTP;Dominio;Subdominio
- Ransomware,Rescate;Archivos secuestrados;Clave de descifrado;Cifrado;Bitcoin
- Comercio Electrónico,Tiendas online;Compras seguras;Métodos de pago seguros
- Teletrabajo,Bring Your Own Device - BYOD;Buenas prácticas;Videollamada ;Viaje de Negocio
- Cyberbullying,Bullying;Control parental
- Extorsión,Sextorsión;Sexting ;Grooming;Acosador;Groomer
- PC,Periféricos;Estación de trabajo;Sesiones;Ordenador;Computadora;Computador
- Copia de seguridad,Respaldo;Backup
- Dispositivos móviles,Tablet ;Notebook;Smartphone ;Tarjeta SIM;Tarjeta SD
- Seguridad física,Credencial de acceso;Control de acceso;Área restringida;Sistema de videovigilancia
- Navegador,Cookies;Barra de direcciones;Complementos;Extensiones;Actualización automática;Ventanas emergentes
- WIFI,Conexión segura;Conexión insegura;WIFI pública;Red inalámbrica;Bluetooth
- Borrado seguro,
- Cifrado de la información,Clave de descifrado
- Puesto de trabajo,Escritorio limpio
- Criptomonedas,Bitcoin
- Redes Botnet,Botnet;Servidor de Comando y Control - C&C;Botmaster;Hosts
- Modelos de Comando y Control,Infraestructura de Comando y Control;Servidor C2;Servidor C&C;Modelo de comando ;Protocolos de comunicación
- Desarrollo seguro,Proyecto Abierto de Seguridad de Aplicaciones Web - OWASP;OWASP Top 10 ;Vulnerabilidades de aplicaciones web;Seguridad de aplicaciones web
- Ciberseguridad industrial,Industrias;Personal de OT;Ciberespionaje;Espionaje industrial;Seguridad funcional;Defensa en profundidad;Norma IEC-62443;Centro de Operaciones de Seguridad para Tecnologías de Operación - SOC OT
- Internet de las cosas,Iot;Iot inalámbrico;Asistente de voz;Internet industrial de las cosas - IIot
- Sistemas de Control Industrial,"Sistema de Control, Supervisión y Adquisición de Datos - SCADA;Controladores lógicos programables - PLC;Sistemas de Control Distribuido - DCS;Interfaz humano-máquina - HMI;Unidad terminal remota - RTU;Unidad terminal maestra - MTU;Herramientas de Acceso Remoto - RAT;Endpoints;Sensores;Actuadores;Sistema integrado de automatización;SCI"
- Homebanking ,
- Computación en la Nube,Servicio en la nube;Seguridad en la nube;Sincronización;Archivos compartidos
- Conexiones remotas,Red privada virtual - VPN;Protocolo de acceso remoto - RDP ;Infraestructura de escritorio virtual - VDI ;Escritorio remoto
- Ataque a las conexiones remotas,Router interceptado;Suplantación de DNS;Ataques Man In The Middle - MitM;WIFI falsas;Ataque a cookies;Ataque de denegación distribuida de servicio - DDoS;Inyección SQL;Escaneo de puertos
- Ataque de denegación de servicio,DoS
- Minería de criptomonedas,Cryptojacking
- Mensaje de texto,SMS
- Smishing,
- Vishing,
- Aplicación de mensajería,WhatsApp
- Gestión de incidentes,Captura de evidencias;Incidente de seguridad;Reporte de incidentes;Plan de Recuperación de Desastres (DRP);Plan de Continuidad de Negocio (BCP);Plan de Respuesta a Incidentes (IRP);Plan de Respuesta a Incidentes Cibernéticos (CIRP);Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT)
- Reglamento General de Protección de Datos,RGPD;Derechos ARCO ;Delegado de Protección de Datos - DPO
- Estándar de Seguridad de Datos para Pagos con Tarjeta,PCI DSS
- Ley de datos personales,
- ISO 27001,
- Bloqueo de pantalla,Patrón de desbloqueo;PIN;Huella digital;Reconocimiento facial
- Ley de Portabilidad y Responsabilidad del Seguro Médico,HIPAA;Información de salud protegida - PHI
- Ley de Tecnología de la Información para la Salud Económica y Clínica,HITECH
- Clic en un enlace,
- Apertura de un archivo adjunto,
- Visualización en el navegador,
- Envío por email,
- Envío inmediato,
- Envío programado,
- Ataque a las aplicaciones web,Manipulación de APIs;Cross-Site Scripting (XSS);Ataques Man In The Middle - MitM;Fuerza bruta;SSL stripping;Bypass de autenticación;Escalada de privilegios;Inyección de código;Inyección de código SQL
- Inteligencia Artificial,IA;IA generativa;Bot;Chatbot;Asistente virtual;Deepfake
- Arquitectura de red industrial,Infraestructura industrial ;Red industrial;Modelo Purdue;Zona desmilitarizada;Zonas y conductos;Protocolos de comunicación
- Sistemas de monitoreo y protección,Respuesta y Detección de Amenazas en Endpoints - EDR;Sistema de detección de intrusos - IDS;Sistema de prevención de intrusos - IPS;Gestión de Eventos e Información de Seguridad - SIEM
Advertisement
Add Comment
Please, Sign In to add comment