El Glosario de Términos de Ciberseguridad esta establecida por la Resolución 1523/2019 en su ANEXO 2.
- Acceso remoto (Glosario Ciberseguridad)
- Activo de información (Glosario Ciberseguridad)
- Adware (Glosario Ciberseguridad)
- AES – Advanced Encryption Standard (Glosario Ciberseguridad)
- Amenaza (Glosario Ciberseguridad)
- APT – Amenaza Persistente Avanzada (Glosario Ciberseguridad)
- Análisis de riesgos (Glosario Ciberseguridad)
- Ancho de banda (Glosario Ciberseguridad)
- Antivirus (Glosario Ciberseguridad)
- Aplicaciones (Glosario Ciberseguridad)
- Ataque de fuerza bruta (Glosario Ciberseguridad)
- Autenticación (Glosario Ciberseguridad)
- Backup (Glosario Ciberseguridad)
- Bases de datos (Glosario Ciberseguridad)
- BCP (Glosario Ciberseguridad)
- BIA (Glosario Ciberseguridad)
- Blade (Glosario Ciberseguridad)
- Certificación digital (Glosario Ciberseguridad)
- Ciberamenaza (Glosario Ciberseguridad)
- Ciberataque (Glosario Ciberseguridad)
- Ciberespacio (Glosario Ciberseguridad)
- Ciberdiplomacia (Glosario Ciberseguridad)
- Ciberseguridad (Glosario Ciberseguridad)
- Cifrado (Glosario Ciberseguridad)
- Cloud Computing o computación en la nube (Glosario Ciberseguridad)
- Cookie o galletita informática (Glosario Ciberseguridad)
- Confidencialidad (Glosario Ciberseguridad)
- Contraseña (Glosario Ciberseguridad)
- Criptografía (Glosario Ciberseguridad)
- Cuarentena (Glosario Ciberseguridad)
- Data Mining o minería de datos (Glosario Ciberseguridad)
- Defacement o desfigurar (Glosario Ciberseguridad)
- Denegación de servicio o DoS (Glosario Ciberseguridad)
- Denegación de servicio distribuida o DDoS (Glosario Ciberseguridad)
- Dependencia de las infraestructuras críticas (Glosario Ciberseguridad)
- Desbordamiento de búfer (Glosario Ciberseguridad)
- DES o Data Encryption Standard (Glosario Ciberseguridad)
- Descifrado (Glosario Ciberseguridad)
- Dirección IP (Glosario Ciberseguridad)
- Dirección MAC o “Media Access Control” (Glosario Ciberseguridad)
- Disponibilidad (Glosario Ciberseguridad)
- DMZ (Glosario Ciberseguridad)
- Documento digital (Glosario Ciberseguridad)
- Evaluación del riesgo (Glosario Ciberseguridad)
- Evento o suceso de seguridad de la información (Glosario Ciberseguridad)
- Exploit (Glosario Ciberseguridad)
- Fibra óptica (Glosario Ciberseguridad)
- Ficheros ocultos de contraseñas (Glosario Ciberseguridad)
- Firewall o cortafuegos (Glosario Ciberseguridad)
- Firma digital (Glosario Ciberseguridad)
- Firma electrónica (Glosario Ciberseguridad)
- Firmware (Glosario Ciberseguridad)
- Fuga de datos o fuga de información (Glosario Ciberseguridad)
- Funciones críticas (Glosario Ciberseguridad)
- FTP o File Transfer Protocol (Glosario Ciberseguridad)
- Gestión de eventos o sucesos (Glosario Ciberseguridad)
- Gestión del riesgo (Glosario Ciberseguridad)
- Gobernanza de Internet (Glosario Ciberseguridad)
- Gusano informático (Glosario Ciberseguridad)
- Hash (código) (Glosario Ciberseguridad)
- Hosteado (Glosario Ciberseguridad)
- Hostname (Glosario Ciberseguridad)
- HTTP o Protocolo de Transferencia de Hipertexto (Glosario Ciberseguridad)
- HTTPS o Protocolo Seguro de Transferencia de Hipertexto (Glosario Ciberseguridad)
- IDS (Glosario Ciberseguridad)
- Impacto (Glosario Ciberseguridad)
- Incidente (Glosario Ciberseguridad)
- Incidente de seguridad (Glosario Ciberseguridad)
- Informática forense (Glosario Ciberseguridad)
- Infraestructuras críticas de información (Glosario Ciberseguridad)
- Infraestructuras críticas (Glosario Ciberseguridad)
- Infraestructura tecnológica (Glosario Ciberseguridad)
- Ingeniería inversa (Glosario Ciberseguridad)
- Ingeniería social (Glosario Ciberseguridad)
- Integridad (Glosario Ciberseguridad)
- Interdependencia de las infraestructuras críticas (Glosario Ciberseguridad)
- Interfaces (Glosario Ciberseguridad)
- Intranet (Glosario Ciberseguridad)
- Inyección de código (Glosario Ciberseguridad)
- Inyección de SQL (Glosario Ciberseguridad)
- IPS (Glosario Ciberseguridad)
- Jamming (Glosario Ciberseguridad)
- LAN (del inglés Local Area Network) o Red de Área Local (Glosario Ciberseguridad)
- Lenguaje de programación (Glosario Ciberseguridad)
- Login (Glosario Ciberseguridad)
- Malware (Glosario Ciberseguridad)
- Máquina virtual (Glosario Ciberseguridad)
- Matriz de riesgo (Glosario Ciberseguridad)
- Metadatos (Glosario Ciberseguridad)
- Monitorización de la red (Glosario Ciberseguridad)
- MPLS (Glosario Ciberseguridad)
- NAC (Glosario Ciberseguridad)
- Nivel de riesgo (Glosario Ciberseguridad)
- No repudio (Glosario Ciberseguridad)
- Ocultación (Glosario Ciberseguridad)
- P2P o Peer-to-peer (Glosario Ciberseguridad)
- Parche de seguridad (Glosario Ciberseguridad)
- Penetración (Glosario Ciberseguridad)
- Pentest o prueba de penetración (Glosario Ciberseguridad)
- Performance (Glosario Ciberseguridad)
- PGP o Pretty Good Privacy (Glosario Ciberseguridad)
- Pharming (Glosario Ciberseguridad)
- Phishing (Glosario Ciberseguridad)
- Política (Glosario Ciberseguridad)
- Política de seguridad (Glosario Ciberseguridad)
- Potencial de ataque (Glosario Ciberseguridad)
- PPP o Point-to-Point Protocol (Glosario Ciberseguridad)
- Privilegio (Glosario Ciberseguridad)
- Protocolo (Glosario Ciberseguridad)
- Proxy Services (Glosario Ciberseguridad)
- Puerta encubierta (Glosario Ciberseguridad)
- Puerta trasera (Glosario Ciberseguridad)
- Puertos (Glosario Ciberseguridad)
- Punto de acceso (AP) (Glosario Ciberseguridad)
- Punto de acceso inalámbrico (WAP) (Glosario Ciberseguridad)
- Rack (Glosario Ciberseguridad)
- Ransomware (Glosario Ciberseguridad)
- Red (Glosario Ciberseguridad)
- Red Datacenter (Glosario Ciberseguridad)
- Redundancia (Glosario Ciberseguridad)
- Registro de actividad o log (Glosario Ciberseguridad)
- Resiliencia (Glosario Ciberseguridad)
- Riesgo (Glosario Ciberseguridad)
- Rootkit (Glosario Ciberseguridad)
- Router (Glosario Ciberseguridad)
- RSA (Glosario Ciberseguridad)
- Sandbox o entorno restringido (Glosario Ciberseguridad)
- Servidor (Glosario Ciberseguridad)
- SCADA o Supervisory Control and Data Acquisition (Glosario Ciberseguridad)
- SGSI o Sistema de Gestión de la Seguridad de la Información (Glosario Ciberseguridad)
- Sistemas de reputación (Glosario Ciberseguridad)
- Sistema informático (Glosario Ciberseguridad)
- SLA o Service Level Agreement (Glosario Ciberseguridad)
- SMPT o Simple Mail Transfer Protocol (Glosario Ciberseguridad)
- Sniffer (Glosario Ciberseguridad)
- Spyware o programa espía (Glosario Ciberseguridad)
- Suplantación o Spoofing (Glosario Ciberseguridad)
- Switches (Glosario Ciberseguridad)
- Syn flood (Glosario Ciberseguridad)
- TCP/IP (Glosario Ciberseguridad)
- TEARDROP o ataque por fragmentación (Glosario Ciberseguridad)
- TLS (Glosario Ciberseguridad)
- Token (Glosario Ciberseguridad)
- Topología de red (Glosario Ciberseguridad)
- Troyano (Glosario Ciberseguridad)
- URL o Uniform Resource Locator (Glosario Ciberseguridad)
- Videoconferencia (Glosario Ciberseguridad)
- Virtualización (Glosario Ciberseguridad)
- Virus (Glosario Ciberseguridad)
- VLAN (Glosario Ciberseguridad)
- VoIP (Glosario Ciberseguridad)
- VPN (Glosario Ciberseguridad)
- Vulnerabilidad (Glosario Ciberseguridad)
- WAN – Wide Area Network (Glosario Ciberseguridad)
- Wi Fi o Wireless Fidelity (Glosario Ciberseguridad)
- Zombie (Glosario Ciberseguridad)