- 0-day
- 2FA
- activo de información
- acuerdo de licencia
- Administración Electrónica
- adware
- agujero de seguridad
- algoritmos de cifrado
- amenaza
- análisis de riesgos
- antivirus
- ataque combinado
- ataque de día 0
- ataque de fuerza bruta
- ataque de repetición
- ataque diccionario
- auditoría de seguridad
- autenticación
- autenticidad
- autoridad de certificación
- autoridad de registro
- autoridad de validación
- aviso legal
- B2B
- B2C
- backdoor
- backup
- BCP
- BEC
- BIA
- biometría
- bluetooth
- bomba lógica
- botnet
- bug
- bulo
- camfecting
- cartas nigerianas
- CDN
- centro de respaldo
- certificado de autenticidad
- certificado digital
- cesión de datos
- cifrado
- CISO
- clave privada
- clave pública
- cloud computing
- códigos de conducta
- confidencialidad
- control parental
- cortafuegos
- criptografía
- CRL
- CVE
- Dark Web
- databreach
- deepfake
- denegación de servicio
- desbordamiento de búfer
- dirección IP
- dirección MAC
- disponibilidad
- DNS
- DoS
- DRP
- e-administración
- ejecución arbitraria de código
- email spoofing
- estafa del CEO
- exploit
- firewall
- firma electrónica
- formjacking
- FTP
- fuga de datos
- gusano
- HTTP
- HTTPS
- IDS
- incidente de seguridad
- informática forense
- infraestructura de clave pública
- ingeniería social
- integridad
- inyección SQL
- IOCs
- IPS
- LAN
- malvertising
- malware
- metadatos
- MFA
- no repudio
- P2P
- parche de seguridad
- PCI DSS
- pentest
- PGP
- pharming
- phishing
- plan de contingencia
- plan de continuidad
- política de seguridad
- protocolo
- proveedor de acceso
- proxy
- puerta trasera
- RA
- RaaS
- ransomware
- red privada virtual
- RFID
- router
- RSA
- SaaS
- sandbox
- servidor
- SGSI
- SIM swapping
- sistemas de reputación
- SLA
- smishing
- SMTP
- sniffer
- spear phishing
- spoofing
- spyware
- SSL
- suplantación de identidad
- TCP/IP
- troyano
- URL
- virtualización
- virus
- Vishing
- VLAN
- VoIP
- VPN
- vulnerabilidad
- WiFi
- XSS
- zero-day
- zero trust
- zombie