Miercoles 13 Mayo 2026 17:27:56 GMT+02:00

Netcrook
WIKICROOK
TÉRMINOS TÉCNICOS
.rdp fileA connection file that can store Remote Desktop settings and redirection requests.2.0 systemA stereo speaker configuration with two main channels and no subwoofer.2.1 systemA speaker setup with two main channels plus a subwoofer for deeper bass.2FAAutenticación de dos factores, un método de inicio de sesión que requiere un segundo paso de verificación además de una contraseña.3D modelA digital three-dimensional representation often derived from imaging data for visualization or planning.A2A protocolAn open interoperability standard intended to support communication between agents and platforms, subject to identity, permissions, and policy controls.ABAPSAP’s application language and development environment for building and extending enterprise systems.Abuse reportingA process for flagging malicious content so a platform can review and remove it.Abuso de acceso remotoUso indebido de herramientas como VPN o plataformas de administración remota para desplazarse dentro de una red.Abuso de canales de soporteEl uso de herramientas de asistencia, chats o tickets como punto de entrada para la ingeniería social o la entrega de malware.Abuso de credencialesUso de nombres de usuario y contraseñas válidos para acceder a sistemas sin permiso.Abuso de cuentas válidasUso de credenciales robadas o comprometidas para acceder a sistemas sin activar alertas evidentes de malware.Abuso de cuentas válidasUso de credenciales robadas o legítimas para pasar desapercibido y eludir las defensas perimetrales.Abuso de escritorio remotoUso indebido de herramientas de acceso remoto o credenciales robadas para acceder a sistemas internos.Abuso de routersEl uso de routers comprometidos para ocultar tráfico, preparar ataques o retransmitir actividad maliciosa.Abuso de software de confianzaUna táctica en la que los atacantes usan programas que parecen legítimos o firmados para hacer que la actividad maliciosa parezca normal.Acceptable Use Policy (AUP)Rules that define how a service may and may not be used, including bans on abuse.Acceso con cuentas válidasUso de nombres de usuario y contraseñas legítimos para entrar en un entorno objetivo.Acceso con permisosUn modelo en el que las funciones solo están disponibles para usuarios u organizaciones aprobados.Acceso condicionalUn control de seguridad que aplica reglas como MFA, comprobaciones del dispositivo o límites de ubicación antes de conceder el acceso.Acceso de Confianza para Ciberseguridad (TAC)Un marco basado en la identidad y la confianza para limitar la IA con capacidades cibernéticas a usuarios aprobados.Acceso de mantenedorPermisos que permiten a colaboradores de confianza gestionar código, versiones y la configuración del repositorio.Acceso de nivel rootEl privilegio administrativo más alto en un servidor tipo Unix, que permite un amplio control del sistema.Acceso de usuario invitadoConfiguraciones de acceso público o sin autenticación en portales en la nube que pueden exponer datos si están mal configuradas.Acceso inicialEl primer punto de apoyo que obtiene un atacante dentro de un sistema o red objetivo.Acceso no autorizadoAcceso a un sistema o cuenta sin permiso, a menudo el punto de partida de un incidente de seguridad.Acceso privilegiadoPermisos elevados que pueden controlar cuentas, servidores, copias de seguridad o configuraciones en la nube.Acceso remotoHerramientas o servicios que permiten a los administradores gestionar sistemas desde fuera de la red.Accessibility permissionA powerful Android setting that can be abused for screen reading and device control.Account takeoverunauthorized control of a user account, often used for fraud or lateral movement.Acelerador electrónicoControl electrónico de la entrada del acelerador, que reemplaza un enlace mecánico directo.Active DirectoryServicio de directorio de Microsoft para usuarios, dispositivos y permisos en redes empresariales.activeTabA Chrome permission that grants temporary access to the active tab after a user gesture.Actividad de identidadComportamiento de usuarios y cuentas, como inicios de sesión, cambios de privilegios y eventos de autenticación.acto de ejecuciónUn instrumento jurídico utilizado para aplicar las normas de la UE de una manera más detallada y operativa.Actualización inalámbricaUna actualización de software entregada automáticamente a través de una conexión de red, sin reinstalar la aplicación.Adaptador TRRS/TRSUn conector o cable utilizado para conectar distintos estándares de jack de audio, a veces afectando el enrutamiento de canales y la alimentación.ADB inalámbricoUn modo que permite que un dispositivo se conecte para depuración a través de Wi‑Fi en lugar de un cable USB.adbdEl daemon de Android que gestiona comandos de depuración y proporciona acceso a la shell a través de ADB.AdminBinUna ruta de ejecución de backend con privilegios utilizada para acciones administrativas.AdministradorLa persona responsable de gestionar los controles técnicos y operativos de una plataforma.Administrador del marketplaceLa persona que tiene control sobre las operaciones técnicas, el acceso o el mantenimiento de una plataforma.Advanced Protection ModeAn Android security mode that applies stronger protections for higher-risk users.Adversary-in-the-middleUn ataque de retransmisión en el que un atacante intercepta el tráfico entre un usuario y un servicio legítimo.adyacente a OTSistemas que dan soporte o se conectan a las operaciones industriales, aunque no formen parte de la capa de control en sí.AEADAuthenticated encryption with associated data; it provides confidentiality and integrity together, but not parser safety.Afirmación no verificadaUna alegación reportada que aún no ha sido confirmada de forma independiente mediante evidencia técnica.AFPApple Filing Protocol, un protocolo heredado de compartición de archivos de Apple que se está eliminando progresivamente para las copias de seguridad en red.AGCOMItaly’s communications regulator, involved here as the body that can step in when negotiations fail.Agencia excesivaUn patrón de diseño de IA arriesgado en el que un modelo puede realizar acciones más allá de lo que es seguro o lo que se pretendía.Agent orchestrationThe coordination of one or more AI agents across multi-step workflows and tool calls.Agent sprawlThe rapid growth of many AI agents across an organization, making oversight harder.Agentic commerceA model where an AI agent acts on behalf of a human principal to complete purchases or transactions.Agentic harnessA framework that lets AI models carry out tasks with tool use and workflow constraints.Agentic orchestrationCoordinating multiple agents so they can complete linked tasks across systems.Agentic SOCA security operations model in which AI agents help carry out detection, investigation, and response tasks alongside human analysts.Agentic WebA model where AI agents can coordinate tasks and take actions across systems with limited human input.Agentic workflowAn AI process that can take structured actions, reason over context, and move through multiple steps with oversight.Agregador OSINTUn servicio que recopila inteligencia pública, como publicaciones en sitios de filtraciones, sin verificar todas las afirmaciones.AI ActLa ley de la Unión Europea que establece un marco basado en riesgos para los sistemas de IA.AI agentA system that can plan tasks and use tools or services with limited supervision.AI control layerA security and governance layer placed around model use to enforce rules, monitoring, and safe behavior.AI Control TowerA centralized governance layer for tracking, securing, and measuring AI assets and activity.AI fluencyThe ability to understand how AI systems work well enough to use, govern, and evaluate them responsibly.AI FOMOMiedo a quedarse atrás en la adopción de la IA, que a menudo empuja a las organizaciones a avanzar antes de que los controles estén listos.AI gigafactoryUna instalación a gran escala diseñada para soportar el entrenamiento y despliegue de IA avanzada a escala industrial.AI risk managementThe process of identifying, monitoring, and reducing harm from AI systems across their lifecycle.AI RMFEl AI Risk Management Framework de NIST, un enfoque de ciclo de vida para identificar, medir y gobernar los riesgos de la IA.AI sovereigntyA governance idea centered on control over AI data, models, operations, and decision paths.AI verificationChecking whether an AI system’s output is accurate, safe, and fit for use.AI-Assisted WorkflowA process where AI helps with triage, summarization, or recommendations while humans retain control.AI-OSINTEl uso de herramientas de IA para apoyar tareas de inteligencia de fuentes abiertas, como la clasificación, la extracción y el resumen.Air-gapped deploymentA system isolated from public networks to reduce exposure and tighten operational control.Aislamiento de copias de seguridadMantener las copias de seguridad separadas de los sistemas activos para que los atacantes no puedan cifrar ni borrar fácilmente los datos de recuperación.AkiraA ransomware actor associated with Windows and VMware ESXi environments and disruptive host activity.AlcanceLos sistemas, dominios o pruebas que un investigador está autorizado explícitamente a evaluar.Alert fatigueThe reduction in analyst attention and effectiveness caused by too many security alerts, many of them low value.Alert overloadA condition where security teams face more findings than they can realistically review.alfabetización en IALa capacidad de comprender, evaluar y usar la inteligencia artificial con criterio.Algorithmic PersonalizationUsing data and models to tailor content, offers, or rankings to individual users.Algoritmo de tradingLógica de software que automatiza la introducción y ejecución de órdenes en mercados electrónicos.Alineación del modeloTrabajo orientado a mantener el comportamiento de un sistema de IA más cerca de sus objetivos y límites previstos.AllowlistingA control that permits only approved software to run on a device.Almacén vectorialUna base de datos diseñada para almacenar embeddings y admitir búsquedas por similitud para sistemas de IA aumentados por recuperación.Alta frecuenciaUn rango de señales en el que el comportamiento del dispositivo se vuelve especialmente sensible al diseño físico.Alta severidadUna etiqueta de riesgo alta para fallos que aún pueden tener un impacto grave en la seguridad.Altavoz paramétricoUn sistema de audio direccional que usa ultrasonido para proyectar sonido en un área estrecha.Altoids tinA small metal mint container often reused by makers as a compact enclosure.Aluminio billetUn bloque sólido de aluminio mecanizado en una pieza personalizada en lugar de fundido en un molde.AML/CFTControles de prevención del blanqueo de capitales y de financiación del terrorismo utilizados para reducir los flujos financieros ilícitos.Análisis de blockchainEl proceso de rastrear transferencias de criptomonedas a través de datos de libro mayor público.Análisis de malwareAnálisis automatizado de archivos utilizado para detectar contenido malicioso antes o después de la carga.Análisis de secretosUn control diseñado para detectar credenciales o tokens expuestos en el contenido de repositorios.Analítica predictivaMétodos estadísticos y de aprendizaje automático utilizados para prever resultados futuros a partir de datos.AnalizadorSoftware que lee la estructura de un archivo y decide cómo debe interpretarse.Anclaje de revisiónBloquear una herramienta o modelo a un commit o versión específica para reducir el riesgo de la cadena de suministro.Android banking trojanMalware built to target financial apps and steal credentials or payment access.Android malwareMalicious software built to run on Android devices and abuse mobile permissions or app workflows.AnisotropíaResistencia dependiente de la dirección, común en las piezas impresas porque las capas no se adhieren por igual en todas las direcciones.Annex SLThe shared structure used across many ISO management standards, making integration more practical.Anonymous BrowsingA Reddit mobile-app mode that allows browsing without logging in while disabling several account-tied actions.AntimonopolioNormas de derecho de la competencia que pueden activarse cuando los precios o la coordinación empiezan a restringir el comportamiento justo del mercado.apagado de 2G/3GLa retirada de las redes móviles heredadas para liberar espectro y reducir la carga de mantenimiento.APIUna interfaz de aplicación que permite a los programas intercambiar datos o solicitar acciones de forma programática.API de geolocalizaciónUn estándar del navegador que permite a los sitios web solicitar la ubicación de un usuario después de que se conceda permiso.API de Restart ManagerUna característica de Windows que puede ayudar al software a interactuar con archivos que otros procesos mantienen abiertos.API en tiempo realUna interfaz diseñada para interacciones en vivo y de baja latencia, como voz a voz o transcripción en streaming.API policyA governance rule set that defines which software interfaces can be used and under what conditions.Aplicación orientada al públicoSoftware o un servicio expuesto a internet y a menudo objetivo de acceso inicial.Aplicación transfronterizaAcción coordinada de las fuerzas del orden que abarca más de un país.App install promptA request that pushes a user toward downloading a native application instead of continuing in the browser.Appliance VPNUn dispositivo o servicio de acceso remoto que puede convertirse en una vía de intrusión si es débil o no está parcheado.Aprendizaje automático adversarialAtaques que intentan manipular o eludir sistemas de IA mediante entradas o datos diseñados.Aprendizaje centrado en las personasUn enfoque que mantiene a las personas, el juicio y el contexto en el centro del uso de la tecnología.Aprendizaje continuoUn enfoque de capacitación que trata el desarrollo de habilidades como una necesidad operativa continua, no como un evento aislado.Aprobación condicionalUna vía de excepción limitada que puede permitir que dispositivos específicos avancen bajo un proceso de revisión de seguridad nacional.Architectural GovernanceThe controls, rules, and review paths that shape how systems are built and changed.Archivo poliglotaUn archivo diseñado para ser válido bajo más de una interpretación de formato.Archivo RARUn contenedor de archivo comprimido que a menudo se usa para ocultar adjuntos o agrupar cargas útiles.archivo STEPUn formato de datos de producto ISO 10303 utilizado para intercambiar modelos 3D e información de fabricación entre sistemas.ArmoringProtective layers added to a cable, especially in shallow water, to reduce physical damage.Arquitectura de confianza ceroUn modelo que asume que no existe confianza implícita y requiere verificación continua de usuarios, dispositivos y servicios.Arquitectura modularUn diseño de sistema construido a partir de partes separables que pueden actualizarse o regionalizarse sin reemplazar todo.arquitectura Moon-to-MarsMarco de largo plazo de la NASA para construir sistemas que den soporte a misiones lunares y, más adelante, a misiones a Marte.Arranque seguroUn mecanismo que ayuda a garantizar que solo el firmware de confianza se inicie en un dispositivo.Artefacto de sesiónDatos vinculados a una sesión de inicio de sesión que pueden ayudar a revelar o confirmar un acceso no autorizado.Artefacto forenseUn registro, archivo o dato de telemetría que puede ayudar a confirmar lo que ocurrió durante un incidente.Artefacto hashUna huella digital o valor de registro de longitud fija que se usa para identificar o correlacionar datos.Artemis IIMisión de prueba tripulada de la NASA utilizada para validar su arquitectura de exploración lunar.Article 15The EU rule that gives press publishers a right linked to the online use of their content.Artifact integrityThe ability of a document or record to stay accurate and unchanged in meaning over time.Asimetría de la informaciónUna situación en la que una parte sabe más que la otra, lo que crea incertidumbre.AssistA usage unit tied to AI skill actions, used for metering and billing in ServiceNow’s AI packaging.Ataque a la cadena de suministroUna vía de compromiso que apunta a un componente ascendente, proveedor o proceso de entrega de confianza.Ataque a la cadena de suministroUn compromiso del desarrollo, empaquetado, firma o distribución de software para que el código malicioso llegue a los usuarios a través de una ruta de confianza.Ataque a la cadena de suministro de softwareUn compromiso dirigido a las herramientas, las dependencias o el proceso de compilación utilizados para producir software.Ataque centrado en la identidadUn modelo de intrusión que se basa en credenciales robadas, ingeniería social o abuso de cuentas en lugar de malware puro.Ataque de disponibilidadUna táctica que interrumpe el acceso a sistemas o archivos sin necesariamente cambiar su contenido.Atestación de artefactoUna declaración firmada que describe cómo se construyó un artefacto de software y de dónde provino.AtribuciónEl proceso de vincular un incidente a un actor de amenaza específico, a menudo con pruebas incompletas o inciertas.ATT&CKMarco de MITRE para describir técnicas y comportamientos de los adversarios.Attention economyA digital environment where platforms compete to capture and monetize user attention.AttestationA signed statement that describes how an artifact was produced or approved.ATXUn factor de forma común de PC de escritorio que define el tamaño básico de la placa base y las expectativas de disposición para cajas compatibles.Audit loggingRecords of administrative and user actions that help prove what happened in a system.Audit trailA record of system actions that helps teams reconstruct what happened and why.Autenticación de correo electrónicoControles SPF, DKIM y DMARC que ayudan a verificar si un mensaje es legítimo.Autenticación de un solo factorUn método de inicio de sesión que depende de una sola prueba de identidad, como una contraseña.Autenticación multifactorUna medida de seguridad de inicio de sesión que requiere más de una prueba de identidad, reduciendo el impacto de las contraseñas robadas.Autenticación multifactorUn control de inicio de sesión que requiere más de una prueba de identidad.Autenticación multifactor (MFA)Un método de inicio de sesión que requiere más de una prueba de identidad.Autenticación multifactor (MFA)Un control de inicio de sesión que requiere más de una prueba de identidad antes de conceder el acceso.Autenticación mutuaUna verificación en la que ambas partes confirman su identidad antes de aceptar una conexión segura.Autenticación Reforzada de Cliente (SCA)Una norma que requiere verificación adicional para muchos pagos digitales con el fin de reducir el fraude.Autenticación resistente al phishingMétodos de inicio de sesión que se basan en prueba criptográfica en lugar de códigos reutilizables o aprobaciones simples.Authenticated attackerAn actor who already has valid access credentials or a logged-in session.Authentication FailureA weakness in login or account verification that can let an unauthorized user get in.Authentication verificationThe process of checking whether a user or system is properly identified before access is granted.AuthN/AuthZAutenticación y autorización, las comprobaciones que verifican la identidad y controlan el acceso.Authorization bypassA security failure that lets a user or attacker skip access controls they should face.Authorization scopeThe legal and operational boundary that defines what a tool may be used on.Authorship verificationMethods used to assess who wrote a text or how it was produced.Auto-loadingA convenience workflow that fetches and selects model components automatically from a repository.AutomationUsing software to carry out repetitive security tasks with minimal manual effort.automatización de OutlookControl programático de Outlook mediante interfaces integradas que el malware puede abusar.AutonomyThe ability of a system to make decisions or take actions with limited human intervention.Autoridad de supervisiónUn organismo público que supervisa el cumplimiento de la protección de datos y puede investigar reclamaciones o imponer medidas de cumplimiento.Autorización del lado del servidorComprobaciones de permisos realizadas por el servidor antes de devolver o cambiar datos.Aversión al algoritmoUna tendencia a desconfiar de los sistemas automatizados después de ver que cometen errores.Aviso a la víctimaUna publicación pública que puede afirmar una intrusión o presionar a un objetivo, y que a menudo se usa para influir en las negociaciones o atraer atención.B2BBusiness-to-business; en ciberseguridad, esto suele referirse a un foro profesional para proveedores, operadores y responsables de la toma de decisiones.Background updateA security fix applied with minimal user interaction, depending on platform and settings.BackportUna corrección adaptada desde código más reciente para funcionar en una versión anterior compatible del software.BackportingApplying a fix to an older supported release instead of only the newest version.Backup immutabilityA backup control that prevents alteration or deletion, improving recovery after ransomware.Balance dinámicoLa capacidad de una pieza giratoria para rotar suavemente sin vibraciones perjudiciales.BarridoEl proceso de expulsar los gases de escape y reemplazarlos con una carga fresca en un motor de dos tiempos.Batch workflowA process that handles many files or URLs in one run, such as multiple downloads or conversions.BCDBinary-coded decimal, a way of representing decimal digits with binary bits.BDATAn SMTP command used with CHUNKING to send message data in blocks instead of one large transfer.BeaconingRegular contact from malware to attacker infrastructure to receive commands or report status.Behavioral SteeringShaping user decisions through ranking, defaults, timing, or friction rather than direct force.Beta firmwarePre-release software used for testing before a stable public launch.BiomecánicaEl estudio de cómo se mueve el cuerpo y genera fuerza durante el movimiento.Biometric bypassA technique or tool intended to defeat a biometric control without legitimate identity proof.BitLockerMicrosoft’s full-disk encryption feature for protecting data stored on Windows volumes.BitstreamLos datos de configuración que se cargan en un FPGA para definir su lógica.bloqueo de proveedoruna condición en la que cambiar de proveedor resulta difícil por barreras técnicas, contractuales o de formato.Bloqueo de rango de bytesUn bloqueo sobre una parte de un archivo que puede impedir otras operaciones de lectura, escritura o bloqueo.Bluetooth pairingThe process of connecting two devices over Bluetooth for wireless audio.Board accountabilityThe expectation that senior leadership oversees cybersecurity risk and compliance decisions.Bonjour/mDNSUn sistema de descubrimiento de red local que ayuda a los dispositivos a anunciar y encontrar servicios automáticamente.BPOExternalización de procesos de negocio, en la que un tercero se encarga del trabajo operativo de back-office.Brand reuseThe use of a known threat name or label to create trust, fear, or confusion in a criminal campaign.BrokeringArranging or facilitating a controlled export, even without manufacturing the item.Browser cookieA small token used by websites to recognize a logged-in session.Browser extensionA small add-on that runs inside a browser and can interact with pages and user activity.Buffer de socket (skb)Una estructura del kernel de Linux utilizada para almacenar y procesar paquetes de red.Buffer overflowA memory bug where more data is written than a buffer can safely hold, sometimes leading to crashes or code execution.Bug bountyUn programa que recompensa los hallazgos de seguridad válidos reportados por investigadores independientes.Build channelA release track that determines how mature, stable, or experimental a software build is.Build numberA version marker that identifies the exact Windows state after an update is installed.Bulbo olfatorioEl primer gran relevo del cerebro para procesar las señales del olfato.BurnoutA work-related state of exhaustion and reduced effectiveness linked to prolonged stress.Bus propietarioUna interfaz de hardware no estándar diseñada para un ecosistema específico en lugar de una compatibilidad amplia.Business contact recordsData such as names, emails, roles, and relationship details used for professional communication.Business Data CloudA governed data layer that supplies business context and semantics for enterprise AI workflows.BYODBring Your Own Device; a policy where personal devices are used for work access.BYOVDBring Your Own Vulnerable Driver; a technique where an attacker loads a legitimate but flawed signed driver to gain powerful system access.bypass de 2FAUna falla en el flujo de autenticación que permite a un usuario omitir o eludir una comprobación de segundo factor.C-SCRMGestión de riesgos de la cadena de suministro de ciberseguridad, el proceso de identificar y reducir el riesgo cibernético relacionado con proveedores.C2PAUn estándar de procedencia de contenido que ayuda a adjuntar metadatos verificables a archivos multimedia.Cabeza DummyUn soporte de grabación con forma de cabeza que ayuda a imitar la geometría del oído humano y el sombreado de la cabeza para la captura binaural.Cable de fibra ópticaUna hebra de vidrio o plástico que transporta señales de luz, usada con mayor frecuencia para redes de datos.CADSoftware y archivos de diseño asistido por computadora utilizados para modelar piezas y ensamblajes de forma digital.CAD filesComputer-aided design files that can contain detailed layouts, drawings, and operational facility information.Cadena de valorLa red de organizaciones y procesos que ayudan a entregar un producto o servicio a los usuarios finales.Cadena similar a un hashUn valor hexadecimal que puede parecer un resumen criptográfico, pero necesita contexto antes de poder tratarse como un indicador.CadenciaLa frecuencia con la que un ciclista gira los pedales, normalmente medida en revoluciones por minuto.CAIOChief AI Officer, a senior executive role focused on AI strategy and coordination across the organization.Call screeningA phone-control layer that filters or flags suspicious calls before they fully reach the user.Callback phishingA scam that pushes the target to call an attacker-controlled number or contact route.CAMFabricación asistida por computadora; software que genera trayectorias de herramientas a partir de un diseño.Cambio permisivoUna categoría de la FCC para ciertas modificaciones de dispositivos, incluidas algunas actualizaciones de software o firmware, que pueden no requerir una nueva autorización completa.Campaña de extorsiónUna táctica de presión que utiliza amenazas, datos robados o exposición pública para exigir pago o cumplimiento.Canal de distribuciónEl mecanismo utilizado para entregar software a los usuarios, incluidos sitios web oficiales, réplicas o sistemas de actualización.Canal de entregaEl medio utilizado para enviar una estafa, como aplicaciones de mensajería, correo electrónico o SMS.Canal encubiertoUna vía no intencionada utilizada para transferir datos en violación de una política de seguridad.Canal oficialUn sitio web, aplicación o vía de contacto verificados que se usan para confirmar pagos, el estado de una cuenta o avisos de seguridad.Cancelación de ecoProcesamiento de audio que reduce la retroalimentación al restar de una señal el sonido reflejado o repetido.CAP_SYS_ADMINA powerful Linux capability required for many sensitive administrative actions.Capa de identidadLos controles de autenticación y autorización que deciden quién puede iniciar sesión y qué puede hacer.Capacidad de la red eléctricaLa cantidad de infraestructura eléctrica disponible para suministrar energía de forma fiable a un sitio o región.CAPTCHAA human-verification challenge that can also be used as an anti-bot or anti-analysis gate.Carga lateral de DLLUna técnica en la que un programa legítimo carga una biblioteca maliciosa desde una ubicación que busca.Carrier supportNetwork operator compatibility that can determine whether RCS encryption is available for a conversation.Cartón corrugadoUn material multicapa a base de papel, a menudo usado para cajas y prototipos rápidos; ligero, barato y sensible a la humedad.Cartridge-based softwareContent delivered through a removable module, commonly used in handheld consoles and similar devices.ccTLDCountry-code top-level domain; a country-specific domain ending such as .rs.CDMA2000Una familia de radio 3G que admitía servicios antiguos de voz y datos en redes móviles heredadas.Centro de actualizaciones de complementosLa ruta de distribución que Jenkins utiliza para publicar versiones de complementos y metadatos.Certificado de firma de códigoUn certificado digital que permite a un editor firmar software para que los sistemas puedan verificar su identidad e integridad.Certificate Authority (CA)A trusted system that issues and manages digital certificates for users or services.CFDI/XMLFormato de factura electrónica de México, que normalmente se almacena como XML y se usa en la facturación empresarial.Change controlThe process of approving, testing, and managing system changes in a controlled environment.Chat ControlUna etiqueta común para propuestas de la UE sobre seguridad infantil que podrían afectar la forma en que los servicios de mensajería manejan la detección y el escaneo.Chat templateA formatting layer that turns structured messages into a model-ready prompt.Checkout FlowThe sequence of pages and form fields where payment data is entered and transmitted.Checkpoint cumulative updateA newer servicing model for some Windows 11 branches that changes how update content is packaged and delivered.CHROChief Human Resources Officer, the executive responsible for workforce planning, people strategy, and organizational change.Chrome extension permissionsControls that define what a browser add-on can read or modify.CI secretsSensitive credentials used by automated builds, such as tokens, keys, or deployment passwords.CI/CDIntegración Continua y Despliegue Continuo, la canalización automatizada que se usa para compilar y publicar software.CI/CD pipelineAn automated path for continuously integrating code changes and delivering them through testing and deployment steps.CiberresilienciaLa capacidad de un sistema para resistir, recuperarse y adaptarse ante una disrupción cibernética.Ciclo de vida de los datosEl recorrido completo de los datos desde la recopilación hasta la retención, el intercambio y la eliminación.Cifrado de extremo a extremoUn diseño criptográfico en el que solo el remitente y el destinatario pueden leer el contenido del mensaje.Cifrado de extremo a extremo (E2EE)Una configuración criptográfica en la que solo el remitente y el destinatario pueden descifrar el contenido del mensaje.CIOEjecutivo de alto nivel responsable de la estrategia de TI, las operaciones y, a menudo, de la transformación digital.CISODirector de Seguridad de la Información; el ejecutivo que ayuda a establecer prioridades de seguridad y supervisa el riesgo cibernético.Claim VerificationThe process of checking whether an alleged incident is backed by technical evidence.Clasificación de MarketplaceLa lógica que decide qué anuncios, productos o resultados aparecen primero a los usuarios.Clave de APIUna credencial secreta que usan los programas o servicios para autenticar solicitudes; si se expone, puede ser abusada.ClickFixA social-engineering technique that tricks users into running commands by mimicking verification or support prompts.Client-side hookA hook stored on the user’s machine, where it can be triggered by normal Git activity.Clonación de vozVoz generada por máquina que imita la voz de una persona específica a partir de muestras grabadas.close_notifyA TLS alert that signals the end of an encrypted session.Cloud audit logUn registro de actividad en servicios SaaS o en la nube que ayuda a los investigadores a rastrear accesos y cambios.Cloud IAMControles de Gestión de Identidad y Acceso que definen quién puede acceder a los recursos en la nube y qué puede hacer.Cloud MarketplaceA cloud provider’s catalog for discovering, purchasing, and deploying validated software packages.ClusterA group of linked systems that work together and share data or workload.CMSSistema de gestión de contenidos; la capa web utilizada para publicar y editar el contenido del sitio, enlaces y páginas.CNCControl numérico por computadora; un método en el que una máquina sigue instrucciones digitales para cortar o dar forma a un material.COBITUn marco de gobernanza de TI que separa la gobernanza de la gestión y ayuda a definir la rendición de cuentas.CodexOpenAI’s coding-focused agentic environment used to support software tasks.código de inicializaciónUn secreto de recogida que se usa para recuperar un certificado emitido o completar un paso de inscripción.Código hashUn resultado de longitud fija de una función hash, que a menudo se usa para comparar la integridad de los datos o etiquetar elementos.Código remotoCódigo obtenido de un repositorio externo y ejecutado localmente por la herramienta o framework de un usuario.Cognitive loadThe amount of mental effort being used at a given moment.CohorteUn grupo definido admitido o incluido conjuntamente en un despliegue de programa.Comando y control (C2)La infraestructura que un atacante utiliza para enviar instrucciones a sistemas comprometidos y recibir datos de vuelta.Command and controlThe remote infrastructure attackers use to manage infected devices.Command and control (C2)The remote infrastructure malware uses to receive instructions and send data back to operators.Command InjectionA flaw where untrusted input is turned into operating-system commands.ComparabilidadLa capacidad de juzgar diferentes empresas usando el mismo tipo de información.compartición de RANUn modelo en el que los operadores comparten recursos de la red de acceso radioeléctrico en lugar de construir capas de radio totalmente separadas.Compartir hotspotUsar la conexión móvil de un teléfono para proporcionar acceso a Internet a otros dispositivos.Compatibilidad con versiones anterioresUna función que permite que hardware más nuevo ejecute software o juegos hechos para una generación anterior.Compatibilidad de controladoresSi el software que controla el hardware puede reconocerlo y operarlo correctamente.Compatibility driftSmall software changes that cause apps or tools to behave differently over time.Compensating controlsExtra safeguards such as segmentation or monitoring used when ideal patching is not possible.Complemento de JenkinsUn paquete de extensión que añade funciones o integraciones a Jenkins, el servidor de automatización.Comportamiento en tiempo de ejecuciónLas acciones que realiza un sistema mientras se está ejecutando, como el acceso a la red, cambios en archivos o la creación de procesos.ComprensiónComprensión real del significado, no solo repetir o recibir una respuesta que parece correcta.Compromiso de Correo Electrónico Empresarial (BEC)Fraude en el que los atacantes se hacen pasar por cuentas de confianza para engañar a las personas y que envíen dinero o datos.Compromiso de credencialesExposición de contraseñas o identidades de inicio de sesión que puede permitir a atacantes suplantar a usuarios o acceder a cuentas.Compromiso de la cadena de suministroTérmino de MITRE para la manipulación de productos o mecanismos de entrega antes de que lleguen al usuario final.Compromiso de la cadena de suministro de softwareUn ataque que se dirige a la ruta que sigue el software para llegar a los usuarios, como descargas, actualizaciones o distribución de paquetes.Compromiso del servicio de asistenciaUna situación en la que los atacantes abusan de los flujos de soporte para restablecer cuentas o cambiar configuraciones de seguridad.Compromiso por drive-byUna técnica de acceso inicial en la que un usuario queda expuesto a contenido malicioso mediante la navegación web normal.Computational diagnosticsUse of algorithms and models to help interpret medical data and support clinical decisions.ConditioningProcessing that reduces bias and improves the usability of raw noisy data.ConectorUn enlace que permite que un sistema de IA interactúe con aplicaciones externas, fuentes de datos o herramientas.Confianza ceroUn enfoque de seguridad que asume que no existe confianza implícita y verifica el acceso de forma continua.Confidencialidad abogado-clienteEl deber de proteger la información relacionada con la representación del cliente frente a la divulgación no autorizada.Confirmación humanaUn control que requiere que una persona apruebe una acción sensible antes de que se lleve a cabo.Connected appA third-party integration that may access cloud data if approved by a user or administrator.Connected applicationsThird-party tools linked to a platform through permissions, APIs, or tokens.Connected displaysExternal screen support that lets a device extend its workspace beyond the built-in display.Considerando 26El pasaje del RGPD que enmarca la identificabilidad teniendo en cuenta medios realistas, coste, tiempo y tecnología disponible.Consumption pricingA billing model where charges track actual usage, such as requests, credits, or runtime activity.Container EscapeA break-out from a container into the underlying host system.Contaminación cruzada de resinaMezcla no deseada de una resina en otra, lo que puede afectar el curado y la calidad de la pieza.Contaminación del prototipoUna falla de JavaScript en la que una entrada controlada por un atacante cambia los prototipos de objetos y afecta el comportamiento posterior del programa.ContenciónMedidas tomadas para limitar el acceso adicional, la propagación o el daño durante un incidente.Contenido sintéticoTexto, audio, imágenes o video generados o alterados por IA que pueden requerir comprobaciones de autenticidad.Content Security Policy (CSP)A browser control that limits which scripts and resources a page may load.Context IsolationSeparating trusted instructions from untrusted content to reduce interference and leakage.Context layerThe metadata, signals, and supporting information an AI system uses to make better decisions.Contexto de la páginaInformación del navegador, como el contenido, el título o la URL, que puede pasarse a un asistente para su resumen.Continuidad del negociola disciplina de planificación que mantiene en funcionamiento las operaciones esenciales durante una interrupción.Contractual freedomThe principle that parties should still be able to negotiate their own deal terms.Contrato relacionalUn acuerdo jurídicamente exigible construido en torno a objetivos compartidos, flexibilidad y coordinación continua.Contrato transaccionalUn acuerdo fijo centrado en tareas, entregables y sanciones específicos.Control de accesoReglas que definen quién o qué puede leer, cambiar o ejecutar acciones dentro de un sistema.Control de acceso rotoUna falla en la que un sistema no restringe a los usuarios para que no realicen acciones ni accedan a datos a los que no deberían llegar.Control de aplicacionesPolítica de seguridad que restringe qué ejecutables y bibliotecas pueden ejecutarse en un dispositivo.Controlador de JenkinsEl servidor central de Jenkins que gestiona plugins, trabajos y la orquestación de compilaciones.Controles parentalesConfiguraciones que permiten a los adultos gestionar el acceso en línea, el gasto y las funciones de comunicación para los niños.ControllerThe organization that decides why and how personal data is processed.Cookie de sesiónUn token del navegador que puede mantener a un usuario conectado y puede ser abusado si es robado.Coordinated disclosureA process for privately sharing security findings with maintainers before public release.Copia de seguridad inmutableUna copia de seguridad que no puede modificarse ni eliminarse durante un período establecido, lo que ayuda a la recuperación tras ransomware.Copia de sombra de volumenUna función de instantáneas de Windows que el ransomware suele atacar para dificultar la recuperación.Copia en la sombraUna instantánea de restauración de Windows que el ransomware puede eliminar para dificultar la recuperación.Copias de seguridad sin conexiónCopias de seguridad mantenidas separadas de la red activa para que el ransomware no pueda cifrarlas o eliminarlas fácilmente.Copias de sombraInstantáneas de recuperación de Windows que algunas familias de ransomware eliminan para dificultar la restauración.Copilot+ PCA Windows device class with hardware support for Microsoft’s AI-oriented features.Copy-on-WriteUn mecanismo de seguridad que copia los datos compartidos antes de modificarlos.CorrelaciónEl proceso de vincular puntos de datos separados para identificar patrones, relaciones o significado.Costes recuperablesCostes que pueden justificarse en relación con la puesta a disposición de datos, incluidos los costes de difusión y almacenamiento.Covered ListUna lista de seguridad de la FCC utilizada para prohibir nuevas autorizaciones a equipos considerados un riesgo inaceptable para la seguridad nacional.cPanelUna interfaz de control para alojamiento web utilizada para la administración a nivel de cuenta.cpsrvdEl servidor de aplicaciones para cPanel, WHM y Webmail.CRAThe EU Cyber Resilience Act, a regulation that raises cybersecurity obligations for products with digital elements.CreateFileWUna API de Windows usada para abrir o crear archivos y dispositivos, incluidas configuraciones que controlan el uso compartido.Credencial al portadorUn secreto que funciona solo por posesión; quien lo tenga puede usarlo.credencial de APIUna clave o token que permite que el software se autentique e interactúe con las funciones de una plataforma.Credencial de la nubeUn secreto como una clave de API, un token o una contraseña usado para acceder a servicios en la nube.Credenciales comprometidasNombres de usuario y contraseñas legítimos usados sin autorización, a menudo para obtener acceso inicial.Credenciales de acceso remotoNombres de usuario, contraseñas o tokens válidos que los atacantes pueden abusar para entrar en redes sin necesitar primero malware.Credential dumpingThe extraction of passwords, hashes, or tokens from memory or system files.Credential hygieneThe practice of reducing account risk through strong passwords, MFA, rotation, and monitoring.Credential stealerMalware designed to collect secrets such as API keys, tokens, or passwords.Credential storeA local browser or system location where saved usernames and passwords may be kept.Critical flawA high-severity vulnerability that can have serious security impact if exploited.Critical Patch UpdateOracle’s quarterly security release cycle for supported products, including Java.Critical security patchA fix for a high-severity vulnerability that could cause major harm if left unaddressed.CRLF InjectionA bug caused by unsafe carriage return and line feed characters entering a line-oriented protocol or header.Cronometraje de puertosEl momento en que los puertos de admisión, transferencia y escape se abren y se cierran en un motor.Cross-platform malwareMalware designed to operate on more than one operating system.Cross-Site WebSocket HijackingAn attack where a malicious website abuses a vulnerable WebSocket endpoint in another session.Crypto agilityThe ability to replace or upgrade cryptographic algorithms without rebuilding the whole system.Cryptographic hashA fixed-length digital fingerprint of data that can help identify a file or record, but does not prove compromise.CSDDDEU due-diligence policy that pushes companies to monitor and manage risks across business relationships.CSIRTA computer security incident response team that coordinates technical response to security incidents.CSODirector de Seguridad; un puesto de alto nivel centrado en el liderazgo de la seguridad, la gestión de riesgos y la protección de activos.CSPContent Security Policy, un control del navegador que limita desde dónde pueden cargarse scripts y otros recursos.Cuenta privilegiadaUna cuenta con permisos elevados que puede acceder a sistemas o datos sensibles.Cuentas válidasCredenciales legítimas que los atacantes abusan para confundirse con el acceso normal.Cumulative updateA release that bundles multiple security and reliability fixes together.Cumulative update modelA patching approach that bundles fixes into a single monthly release for deployment.CustodyThe rule set that decides who holds and protects the private keys or recovery path.Custom HTML TagA GTM feature that can run arbitrary HTML or JavaScript, which increases flexibility and risk.Custom templateA controlled GTM option for deploying tags with more guardrails than arbitrary HTML snippets.Customer journeyThe full path from browsing to purchase to support after the sale.CutoverThe transition point from an old system or process to a new one during migration.CVEUn identificador estandarizado utilizado para rastrear vulnerabilidades divulgadas públicamente.CVSSUn marco abierto para calificar la gravedad de las vulnerabilidades de 0.0 a 10.0; 8.8 está en el rango Alto, no Crítico.CVSS 3.1A scoring system used to rate vulnerability severity and compare risk across different issues.CVSS 9.8Una puntuación de gravedad crítica que indica un riesgo casi máximo.CWECommon Weakness Enumeration, una taxonomía utilizada para clasificar patrones de debilidad en el software.CWE-1188A weakness class for resources initialized with insecure default settings.CWE-125Clasificación de MITRE para vulnerabilidades de lectura fuera de límites que pueden exponer memoria sensible.CWE-749A weakness class for exposed methods or functions that are not properly restricted and can be abused.CWE-77Una categoría de debilidad por el manejo incorrecto de elementos especiales de un comando.CWE-787A weakness class for writes that go outside the bounds of a memory buffer.Cyber-surveillance itemSoftware, hardware, or related technology that can be used to monitor or intercept communications.CyberdeckA custom portable computer, usually built for a distinctive look and hands-on use.Dark PatternAn interface trick that nudges users toward choices they may not have made freely.DASSistema de Antenas Distribuidas, un diseño de cobertura utilizado para mejorar la intensidad de la señal dentro de edificios o zonas densas.DASTDynamic Application Security Testing, que examina una aplicación en ejecución en busca de debilidades.Data ActUn reglamento de la UE que establece normas sobre el acceso a los datos, el intercambio, la interoperabilidad y las obligaciones relacionadas en todo el bloque.Data classificationThe process of sorting information by sensitivity so the right controls can be applied.Data exportThe bulk extraction of records from a SaaS platform, often a key warning sign in extortion cases.Data Leak SiteA public page used by threat actors to name victims and pressure payment.Data PipelineThe collection, processing, and transfer chain that moves information from a shopper’s activity into a business decision.Data poisoningThe deliberate corruption of training or fine-tuning data to degrade or steer a model.Data protection regulatorThe authority that enforces privacy law and can issue sanctions for weak handling of personal information.Data provenanceThe record of where data came from, who changed it, and whether it can be trusted.Data-theft extortionA criminal model where attackers steal information and pressure victims with disclosure threats.dataLayerA structured JavaScript layer that GTM uses to pass events and values to tags.Datos de backendLos registros y logs almacenados detrás de un sitio, incluidos usuarios, proveedores y transacciones.Datos de sesiónInformación que rastrea una sesión de usuario autenticada o en curso.Datos GPSInformación de ubicación y temporización derivada de la navegación por satélite, incluidos trayectos o registros de posición.Datos personalesInformación relacionada con una persona física identificada o identificable según el RGPD.Datos privilegiadosInformación como las comunicaciones con clientes o el material de un caso que puede tener una sensibilidad adicional en entornos legales.Decentralized identifier (DID)A cryptographically verifiable identifier that is not dependent on a central registry.Decision hygieneThe habit of using clear criteria, review points, and evidence instead of intuition alone.Decisión no reversibleUna elección que es difícil o costosa de deshacer una vez implementada.Decision provenanceThe record of how a decision was made, including inputs, approvals, and actions.Decisión reversibleUna elección que puede deshacerse o ajustarse con un coste limitado si resulta ser incorrecta.Decision speedThe time it takes an organization to reach and act on a business decision, often used as a value metric.DeepfakeAudio o vídeo sintético generado por IA para imitar a una persona real con fines de engaño o suplantación.Defect detectionThe process of finding bugs or incorrect behavior before software reaches production or causes disruption.Defensa en capasusar múltiples controles de seguridad para que un fallo no deje de proteger.DelegaciónLa transferencia de autoridad de una entidad a otra, a menudo con límites.Delegated AIAn AI system asked to carry out multi-step work with limited human intervention.Delegated authorityPermission granted to software to act on behalf of a user or organization.Democratización de los datosAmpliar el acceso a los datos a más usuarios manteniendo intactos la supervisión y los controles.Denegación de servicioUna condición en la que un sistema o servicio se vuelve inaccesible o inestable para los usuarios legítimos.Denegación de servicio (DoS)Un ataque que interrumpe la disponibilidad normal para que los usuarios no puedan acceder de forma fiable a un servicio.DependencyAn external component a system relies on to function, such as a library, package, or service.Derechos de decisiónLa autoridad para aprobar, dirigir, estandarizar o bloquear una decisión empresarial o tecnológica.Deriva de transcripciónPequeños errores de reconocimiento que se acumulan y distorsionan el significado de la salida de voz a texto en vivo.Desalineación agénticaUn modo de fallo en el que un sistema de IA con objetivos y herramientas toma decisiones perjudiciales para perseguir su objetivo.Desarrollo de exploitsEl proceso de crear código o pasos que abusan de una falla de software.Desarrollo experimentalTrabajo de prototipado, pruebas y validación realizado antes del despliegue a gran escala.Desbordamiento de búfer en la pilaUna falla de seguridad de memoria en la que una entrada de tamaño excesivo sobrescribe datos en la pila.Desequilibrio estructuralUna desalineación persistente entre la demanda de seguridad y las personas o recursos disponibles para satisfacerla.DesfiguraciónAlteración no autorizada del contenido web visible para intimidar, engañar o reclamar el control.DesidentificaciónEliminar identificadores de los datos para reducir la posibilidad de vincularlos de nuevo con una persona.Desreferenciación de puntero NULLUn fallo en el que el software intenta usar un puntero ausente, lo que a menudo provoca un bloqueo.Detección de similitud visualAnálisis de seguridad que compara el diseño de una página, los logotipos y la disposición para identificar sitios clonados o fraudulentos.Detección y respuesta en endpoints (EDR)Software de seguridad que supervisa la actividad de los endpoints para detectar y contener comportamientos sospechosos.Detection engineeringBuilding and tuning alerts, rules, and logic to spot attacker behavior.Device takeover (DTO)A fraud model where malware aims to control a victim device interactively rather than only stealing data.DevSecOpsUn enfoque de entrega de software que integra la seguridad en los flujos de trabajo de desarrollo y operaciones.Día ceroUna vulnerabilidad previamente desconocida que los atacantes pueden usar antes de que exista un parche.Difusión de capacidadesLa expansión de la capacidad técnica avanzada a más actores, lo que puede aumentar tanto la innovación como el riesgo de uso indebido.DigestUn resultado compacto de una función hash que puede actuar como huella digital de datos o artefactos.digest de 256 bitsUn tamaño de salida criptográfica equivalente a 64 caracteres hexadecimales.Digital detoxA deliberate break from digital devices or platforms to reduce overstimulation.Digital identity methodsSPID, CNS, Fisconline, and Entratel are access methods used in Italy’s e-invoicing and tax portals.Digital labelingApplying machine-readable and human-readable markers to indicate sensitivity or handling rules.Digital labor platformA system that helps match workers to tasks and may also manage payments, ratings, or task distribution.Digital OmnibusAn EU legislative package that revises parts of the AI Act’s rollout and compliance timing.Digital Product PassportA product data framework designed to make key information about a product more transparent and traceable.Digital Product Passport (DPP)A machine-readable product record that carries lifecycle and compliance data across the supply chain.Digital SkimmingBrowser-side theft of payment or form data during checkout by malicious JavaScript.Dirección IPUn identificador de red numérico que puede ayudar a los investigadores a rastrear alojamiento, enrutamiento o exposición, pero por sí solo no identifica a un atacante.Direct messages (DMs)Private one-to-one or small-group messages inside a social platform.Directive 2004/48/ECThe EU framework for enforcing intellectual-property rights across member states.Directive 2023/970The EU legal instrument that strengthens equal-pay enforcement through transparency obligations.DisclosureThe act of revealing AI use in a creative work, as required by the awards rules discussed in the article.DisponibilidadLa propiedad de seguridad que garantiza que los sistemas y servicios sigan siendo utilizables cuando se necesitan.Dispositivo expuesto a InternetUn sistema como una VPN, un cortafuegos o una pasarela de acceso remoto que es accesible desde Internet público.Dispositivo perimetralUn sistema de seguridad orientado a Internet, como un firewall o una consola de administración.Disrupción selectivaSabotaje محدود destinado a crear presión sin provocar necesariamente un colapso total.Distributed contextInformation spread across multiple sources or channels that must be recombined for a task.Divulgación coordinada de vulnerabilidades (CVD)Un proceso para compartir y corregir una vulnerabilidad antes de su publicación pública.Divulgación de incidentesInforme público de un incidente de ransomware, que puede diferir de la detección interna.Divulgación de informaciónUna debilidad que revela datos a alguien que no debería poder verlos.Divulgación de la víctimaUna publicación pública que afirma que un objetivo ha sido comprometido o marcado para extorsión.divulgación ESGInformes estructurados sobre factores ambientales, sociales y de gobernanza.DLPData Loss Prevention; tools and policies that identify, monitor, and protect sensitive data in use, in motion, and at rest.DMARCUn estándar de autenticación de correo electrónico que ayuda a reducir la suplantación al comprobar si un mensaje se alinea con los dominios de envío aprobados.Doble extorsiónUna táctica de extorsión que combina el cifrado de archivos con amenazas de publicar datos robados.Domain-Wide CompromiseA broader intrusion pattern that can affect multiple connected systems or accounts across an organization.Double-extortionA ransomware tactic that combines file encryption with threats to leak stolen data.DPIAA privacy impact review used to assess risks before deploying higher-risk processing.DPOThe Data Protection Officer, a role that advises on privacy compliance and monitors data-protection duties.DRBGDeterministic random bit generator, the cryptographic engine that expands seed material into usable random bits.Driver blocklistA policy list that prevents known-vulnerable drivers from loading on protected systems.DSALa Ley de Servicios Digitales de la UE, un conjunto de normas de gobernanza de plataformas centrado en la seguridad, la transparencia y el contenido ilegal.Dual SIMA setup where one phone can use two mobile lines, such as a home line and a travel line.Dual-use itemA product or technology with both civilian and security-related uses.Dual-use riskThe possibility that a tool can help defenders and attackers alike.dwShareModeUn parámetro de CreateFileW que controla si otros procesos pueden compartir el archivo abierto.Dynamic code loadingLoading additional code after install, which can make malware harder to inspect.Dynamic PricingPricing that changes with demand, inventory, timing, or location, and does not necessarily depend on personal data.E-skimmingMalicious code inserted into a web page to capture payment or personal data as a user enters it.E2EEEnd-to-end encryption, a design that keeps message content readable only on the sender’s and recipient’s devices.EaglesoftUna plataforma de software dental que puede almacenar datos operativos en una carpeta compartida basada en servidor.eBPFUn entorno de ejecución del kernel para programas aislados e instrumentación que también puede ser abusado para operar de forma sigilosa.ECIESElliptic Curve Integrated Encryption Scheme, a cryptographic method used by some ransomware families to encrypt files.ECUUnidad de control electrónico; el ordenador integrado que gestiona funciones del vehículo como el par, los sensores y los modos.Edge applianceA security or network device that sits at the boundary of an organization’s systems.Edge cloudUn modelo de servicio distribuido que coloca las funciones de cómputo y seguridad más cerca de los usuarios finales.Edge DeviceHardware placed at the boundary between internal networks and external connections.EDRHerramientas de detección y respuesta en endpoints que supervisan dispositivos en busca de indicios de compromiso y facilitan la investigación.Ejecución arbitraria de códigoUna condición en la que un atacante puede ejecutar código de su elección en un sistema objetivo.Ejecución de códigoLa capacidad de hacer que un sistema objetivo ejecute comandos o lógica de programa controlados por un atacante.Ejecución en terminalEjecución de comandos en una interfaz de línea de comandos, a menudo utilizada en flujos de instalación para desarrolladores.Ejecución por parte del usuarioUn patrón de ataque en el que una persona abre o interactúa con un archivo que inicia la cadena maliciosa.Ejecución remota de códigoUna vulnerabilidad que puede permitir a un atacante ejecutar comandos en un sistema objetivo a distancia.Ejecución remota de código (RCE)Una vulnerabilidad que puede permitir a un atacante ejecutar comandos en un sistema objetivo desde una ubicación remota.Ejercicio de simulación en mesaUn ejercicio basado en discusión que se utiliza para ensayar decisiones, funciones y comunicaciones durante una crisis.Electronic Shelf LabelsDigital price displays that receive updates wirelessly from a central system.Electrónica de controlLa capa de cómputo y detección que procesa las entradas y gestiona el comportamiento del sistema de seguridad.Elevation of PrivilegeA vulnerability that can let an attacker gain more permissions than intended.Eliminación de copias en sombraEliminación de instantáneas de recuperación de Windows para dificultar la restauración después de un ataque.Embedded cameraA device where imaging, processing, and storage are tightly integrated into one compact system.Embedded libraryShared code used inside many products, where a small flaw can have wide downstream impact.Embedded systemA dedicated computing device built into hardware to perform a specific function, often with limited resources.Emisión magnéticaEnergía magnética emitida por hardware que a veces puede medirse o modularse.empresa conjuntaUna empresa o proyecto de propiedad compartida que se utiliza para repartir la inversión, las operaciones o el control.EMRRegistro médico electrónico, un sistema digital utilizado para almacenar y gestionar la información de salud de los pacientes.EMSECLa práctica de proteger los sistemas frente a emisiones electromagnéticas explotables.EmulaciónReproducción del comportamiento de un sistema en otra plataforma.Enablement packageA lightweight mechanism that activates a newer Windows feature release on compatible devices.Encadenamiento de confianzaUn patrón de ingeniería social que combina varios servicios aparentemente legítimos para hacer que un señuelo parezca seguro.Encrypted ChannelNetwork communication protected by encryption, which can hide command-and-control details from simple inspection.Encrypted exfiltrationThe theft of data over channels designed to hide content from inspection.Encryption indicatorA visible lock or label that helps show whether a chat is currently protected.End-of-support (EOS)The stage at which a product no longer receives vendor updates or official technical assistance.End-use reviewAn assessment of how an exported item may be used after it reaches the buyer.Endpoint protectionSecurity software that detects, blocks, or removes malicious code on devices.Endurecimiento de identidadesControles de seguridad que protegen las cuentas mediante MFA, revisión de privilegios y monitoreo de credenciales.Enfoque centrado en el ser humanoUn estilo de diseño y gestión que mantiene el juicio, la supervisión y las necesidades humanas en el centro.Engineering judgmentThe human decision-making that weighs tradeoffs, risk, and system behavior before code goes live.ENISAThe EU cybersecurity agency that publishes practical guidance for turning legal obligations into controls.Enlace de chat compartidoUna instantánea de una conversación con IA accesible mediante enlace que otras personas pueden ver si tienen la URL.Enlace de spearphishingUn método de phishing que utiliza un enlace malicioso o engañoso para llevar a un usuario a una carga útil.Enmascaramiento de ubicaciónTécnicas que ocultan la ubicación física real de un dispositivo o usuario.EnrichmentAdding context to an alert, such as asset identity, data sensitivity, or threat intelligence, so it can be prioritized correctly.Enrutamiento multipathEnvío de tráfico a través de varias rutas de red para mejorar la resiliencia y la distribución de la carga.Enterprise Risk Management (ERM)A framework for identifying, evaluating, and managing risks across an organization.EntitlementA permission layer that determines which benefits an account can access.Entorno de despliegueUn destino protegido, como producción o pruebas, con sus propias reglas de acceso y secretos.Entra IDMicrosoft’s cloud identity platform used to authenticate users and protect access to services.Entrenamiento consciente de la justificaciónEntrenamiento que enseña no solo qué hacer, sino por qué un comportamiento se considera seguro o inseguro.Entropy sourceA physical or algorithmic process that provides unpredictable input for random-bit generation.ePHIInformación de salud protegida electrónica, que incluye datos sensibles de pacientes en formato digital.Epitelio nasalEl tejido que recubre la cavidad nasal donde comienza la detección del olfato.Equipo azulEl lado defensivo que supervisa, investiga y responde a amenazas y ejercicios.Equipo púrpuraUn modelo de seguridad colaborativo en el que las pruebas ofensivas y el análisis defensivo están diseñados para mejorarse mutuamente en tiempo real.Equipo rojoUn grupo autorizado que emula el comportamiento de un atacante para probar cómo responde una organización.ERPEnterprise software that centralizes business functions such as orders, pricing, finance, and production.Error de seguridad de memoriaUn error de programación que implica acceso no válido a la memoria, como uso después de liberar o comportamiento fuera de límites.Escalada de privilegiosUna falla que puede permitir que un actor pase de un acceso محدود to? no, Spanish. Let's craft concise.Escalada de privilegios localUna vulnerabilidad que permite a un usuario con pocos privilegios obtener privilegios más altos en el sistema, a menudo root.EscalamientoEl proceso de remitir los asuntos de seguridad importantes a las personas adecuadas para su acción y respuesta.Escalamiento humanoUna ruta de respaldo que remite casos sensibles o inciertos a una persona.Escalation pathThe predefined route for moving a security finding from detection to action at the right level.Escape de sandboxUna ruptura desde un entorno de ejecución restringido hacia el sistema anfitrión.EscrowUna modalidad de pago en la que los fondos se retienen hasta que se completa una transacción.eSIMUn perfil de SIM digital que se instala en un dispositivo sin una tarjeta física.ESP/xfrmUna ruta de seguridad de red de Linux utilizada con IPsec para gestionar el procesamiento de paquetes cifrados.ESP32-C3Un microcontrolador de bajo consumo con Wi‑Fi, Bluetooth Low Energy y funciones de seguridad integradas.ESPRThe EU Ecodesign for Sustainable Products Regulation, the legal framework behind the DPP.Estafa de suplantaciónFraude que se hace pasar por una marca de confianza o un equipo de soporte para robar dinero o credenciales.ESUExtended Security Updates, a paid bridge that provides security patches after standard support ends.ESXiPlataforma de virtualización de VMware, a veces objetivo porque una sola intrusión puede afectar a muchas máquinas virtuales.Etiqueta de sensibilidadUna etiqueta de clasificación que marca el contenido como confidencial, restringido o de otro modo protegido.Etiquetado de transparenciaUn aviso que identifica contenido generado o manipulado por IA.eUICCEl chip integrado que almacena y gestiona uno o más perfiles SIM.Evasión de defensasAcciones tomadas para ocultar actividad maliciosa o debilitar los controles de seguridad.Exclusión voluntariaEl derecho de un usuario a رفضarse a ciertas formas de recopilación, venta o compartición de datos personales.Execution chainThe sequence of steps a malicious file or script follows after a user opens or runs it.Execution policyA PowerShell setting that controls script handling, but is not a complete security boundary.Execution profilingChecks a program makes to understand where it is running before deciding what to do next.Execution surfaceAny place in a system where code can be made to run.ExfiltraciónLa transferencia no autorizada de datos fuera de una red o sistema.Exfiltración de datosLa extracción no autorizada de datos de una red hacia una ubicación controlada por un atacante.Exfiltración en la nubeMovimiento de datos robados hacia almacenamiento en la nube o herramientas de transferencia en la nube para su extracción.ExploitCódigo o método utilizado para aprovechar una vulnerabilidad.Exploit engineeringThe process of turning a vulnerability into a working attack method.ExploitabilityA measure of how likely a vulnerability is to be turned into a working attack.Explotación de día ceroCódigo o actividad que aprovecha una falla desconocida antes de que exista una corrección disponible.Export controlA legal system that restricts or conditions the transfer of sensitive goods and technology.Exposición de acceso remotoServicios expuestos a Internet, como VPN o portales web, que pueden convertirse en puntos de entrada si no están bien protegidos.Exposure managementThe process of finding and reducing security weaknesses across systems and services.Exposure reductionSecurity work that limits what is reachable, vulnerable, or overly privileged in an environment.Exposure windowThe time a vulnerable system remains unpatched and therefore at risk.Extended Life Cycle subscriptionA paid support tier that extends coverage beyond the standard maintenance window.Extended Security Updates (ESU)Microsoft’s paid channel for security patches after mainstream support ends.extensión de PHPUn módulo que añade capacidades a PHP, a menudo escrito en C y capaz de introducir riesgo para la seguridad de la memoria.Extension messagingThe channel Chrome extensions use to exchange data, which must be validated before trust is given.External accessA Teams communication mode that can connect people outside the organization under defined controls.ExtorsiónUna táctica coercitiva que exige un pago o una acción mediante amenazas de daño, exposición o interrupción.Extorsión de datosUna táctica en la que los atacantes amenazan con divulgar archivos para forzar el pago o concesiones.Extorsión en sitios de filtraciónUna táctica de presión que amenaza con divulgar datos públicamente para forzar un pago o concesiones.Extorsión secundariaUna táctica que añade amenazas de publicación o filtraciones de datos para aumentar la presión del rescate.Extortion attackA coercive intrusion in which stolen data or system access is used to pressure a victim.Extortion brandingA threat label used to pressure victims after theft, disruption, or unauthorized access.Extortion groupA threat actor that uses threats, leaks, or disruption to force payment or leverage.Extortion listingA public post naming an alleged victim to increase pressure and force negotiation.ExtradiciónUn proceso legal que traslada a una persona de un país a otro para ser procesada o castigada.Facial recognitionA biometric method that compares facial features to verify or identify a person.Factores humanosEl estudio de cómo las personas perciben, responden e interactúan de forma segura con los sistemas.Fake installerA fraudulent setup package designed to imitate legitimate software and trigger unsafe execution.Fallback PathA lower-security route a message can use when the preferred encrypted service is unavailable.Fallo correlacionadoCuando una debilidad compartida afecta a muchos sistemas conectados al mismo tiempo.Fallo de lógica de negocioUna debilidad en cómo funcionan las reglas de una aplicación, a menudo pasada por alto por los escáneres.False positiveAn issue flagged by a tool or analyst that does not turn out to be a real vulnerability.FastAPIA Python framework for building APIs; leaked code can expose routes, auth patterns, and secrets.fatiga de la IAResistencia o cansancio que puede aparecer cuando las herramientas de IA se implementan con demasiada frecuencia o demasiado rápido.fatiga de MFAsolicitudes de inicio de sesión repetidas usadas para engañar a los usuarios y que aprueben solicitudes de acceso.Fatture e corrispettiviThe government portal used to review stamp-duty calculations and manage related payments.FDMUn método de impresión 3D que construye objetos capa por capa a partir de filamento fundido.Feature flagA switch that enables or disables specific software behavior without changing the main product version.Feed de inteligencia de amenazasUn flujo de datos de seguridad que agrega observaciones para la supervisión y la investigación, no una prueba definitiva.Feed de reclamacionesUn flujo de inteligencia sobre amenazas que registra nombres de víctimas supuestas y metadatos relacionados de ecosistemas de ransomware.Feedback loopThe cycle of acting, measuring results, and adjusting based on new information.Fibra dedicadaCable óptico reservado para un propósito específico, en lugar de transportar tráfico de comunicaciones ordinario.Fijación de dependenciasBloquear un proyecto a versiones específicas de paquetes para reducir el riesgo de actualizaciones inesperadas.Fijación de versiónBloquear un sistema a una versión conocida para reducir actualizaciones inesperadas y la deriva de confianza.File header validationChecking a file’s internal structure or signature to verify what it really is, rather than trusting the filename alone.File shareShared network storage used by multiple users or departments to access and save documents.FilesystemThe structured storage layer where a system keeps files, folders, and application data.Filtración de datosUn incidente en el que se accede a datos protegidos o se exponen sin autorización.Filtrado de salidaUna capa de seguridad que bloquea o reescribe respuestas incorrectas después de que el modelo las genera.Finalidad de la liquidaciónEl punto en el que un pago se vuelve irreversible y queda liquidado.FinOpsA practice for managing cloud and AI spending through forecasting, visibility, and policy controls.Firefox ESRLa rama de navegador de soporte a largo plazo de Mozilla, diseñada para organizaciones que necesitan cambios más lentos.Firma criptográficaUn método de verificación usado para confirmar que el software o las actualizaciones no han sido alterados.Firma de archivoPatrones de bytes utilizados para identificar el formato real de un archivo más allá de su extensión.Firma de artefactosFirma criptográfica de los resultados de compilación para que su origen e integridad puedan verificarse posteriormente.Firma de códigoUna comprobación de integridad del editor que ayuda a verificar el origen del software y si el archivo ha cambiado desde que se firmó.Firma de códigoUna firma digital usada para verificar la integridad del software; puede ser abusada cuando binarios confiables cargan componentes hostiles.Firma digitalUna comprobación criptográfica que ayuda a verificar la autenticidad e integridad del software antes de la instalación.FirmwareSoftware de bajo nivel integrado en dispositivos de hardware que controla funciones básicas y actualizaciones.Firmware recoveryA repair step that restores device software after a failed update or software corruption.FlotaLa colección completa de servidores, endpoints o sistemas que administra una organización.Flujo de cuentasLa secuencia utilizada para crear, verificar y gestionar el acceso de los usuarios.Flujo de trabajo de acreditaciónEl proceso administrativo utilizado para recopilar, verificar y gestionar datos de cualificaciones profesionales.Flujo de trabajo de despliegueEl proceso utilizado para publicar una aplicación web o una página en línea, a menudo mediante herramientas automatizadas en la nube.Flujo de trabajo de facturasEl proceso empresarial que recibe, valida, audita y paga las facturas.Flujo de trabajo de radiologíaLos sistemas y procesos utilizados para gestionar la creación de imágenes, su visualización y los registros relacionados.Flujo de trabajo de reclutamientoEl conjunto de pasos utilizados para buscar, filtrar, evaluar y seleccionar candidatos para un puesto.Focus managementThe way a web interface controls keyboard and screen-reader attention during pop-ups or dialogs.FOMOFear of missing out; a pressure tactic that can push users into hasty clicks or sign-ins.FootholdInitial usable access inside an account or environment that can support further activity.Forced BrowsingA web access flaw where a user can reach protected resources by requesting them directly.Forensic loggingSecurity data kept to help reconstruct events after a suspected incident.Forensic preservationProtecting logs, images, and records so investigators can reconstruct what happened.ForkUna versión derivada de un proyecto que conserva parte de la idea original, pero cambia la implementación.Formación basada en rolesFormación de seguridad adaptada a los riesgos y responsabilidades específicos de distintas funciones laborales.Formato contenedorUn envoltorio que contiene flujos de medios y metadatos dentro de un solo archivo.FortiAuthenticatorFortinet’s identity and access management platform for authentication and access services.FortiGateA Fortinet security appliance often used for firewalling and VPN access.FortiSandboxFortinet’s sandboxing and malware-analysis product used to inspect suspicious files and behavior.Fotopolimerización en cubaUna familia de fabricación aditiva en la que la luz solidifica resina fotopolimérica líquida en una cuba.FPGAUn chip reconfigurable que puede programarse para comportarse como hardware personalizado.Fragmento compartidoUna pieza de datos de paquete que puede ser propiedad o estar referenciada por más de una parte del sistema.FRANDTérminos “justos, razonables y no discriminatorios” utilizados por la Ley de Datos para restringir la compensación y las condiciones de intercambio.Free-for-Teacher (FFT)Un nivel de cuenta pública de autoservicio en Canvas con menos funciones que los entornos institucionales.Fuente de filtracionesUna fuente de monitoreo que rastrea reclamaciones públicas de ransomware y actividad en sitios de filtración.Fuente de inteligencia de amenazasUn flujo de monitoreo que recopila y organiza afirmaciones, indicadores o avistamientos de amenazas cibernéticas para los defensores.Fuente de monitoreo de reclamacionesUn servicio que rastrea publicaciones públicas de extorsión y la actividad de sitios de filtración, sin demostrar de forma independiente un compromiso.Función de activación voluntariaUna configuración de seguridad que los usuarios deben habilitar manualmente en lugar de recibirla de forma predeterminada.Función de Transferencia Relacionada con la Cabeza (HRTF)La forma en que la cabeza y el oído externo filtran el sonido antes de que llegue al tímpano, moldeando la localización.GameChatFunción de comunicación de Nintendo para chat de voz, compartición de pantalla y chat de vídeo en Switch 2.GatekeeperUn control de macOS que comprueba las apps antes de permitir que se ejecuten.GatewayA service that bridges clients and devices, often acting as a communication intermediary.GDPRLa ley de protección de datos de la Unión Europea para el tratamiento de datos personales y los derechos de privacidad.GemA packaged Ruby library that can be published and reused by applications.Gemelo digitalUn modelo digital de un objeto o proceso físico utilizado para la predicción y la optimización.Gen AISistemas de IA generativa que pueden crear texto, audio, imágenes o video nuevos.Generación de exploitsEl proceso de convertir una vulnerabilidad en código de ataque funcional.GeovalladoComprobaciones basadas en la ubicación que restringen o alteran el comportamiento del malware según la región del dispositivo o de la red.Gestión de botsControles utilizados para identificar y manejar el tráfico automatizado, tanto el útil como el dañino.Gestión de cambiosEl proceso utilizado para controlar las actualizaciones de los sistemas para que la confiabilidad y la seguridad no se vean afectadas.Gestión de Dispositivos Móviles (MDM)Software utilizado para configurar, proteger y supervisar dispositivos móviles en toda una organización.Gestión de identidades y accesosLos controles que verifican a los usuarios y gestionan a qué pueden acceder dentro de un sistema.Gestión de parchesEl proceso de aplicar correcciones de software para reducir un riesgo de seguridad conocido.Gestión de riesgos de la cadena de suministroLa práctica de rastrear el riesgo de proveedores, componentes y dependencias en la tecnología y las operaciones.Gestión de symlinksLa lógica que usa un programa al trabajar con enlaces simbólicos, que puede ser abusada si no se controla bien.GISUn sistema para crear, gestionar, analizar y mapear datos vinculados a la ubicación.Git hooksLocal scripts that can run automatically on events like checkout, commit, or merge.Git TagA marker in a code repository that identifies a specific release point or version.GitHub ActionsA workflow automation system used to build, test, and deploy code in CI/CD pipelines.GitHub ReleasesUna función de publicación de software que proporciona enlaces estables de descarga de activos y archivos empaquetados.GnuTLSA TLS library that applications can use to encrypt network traffic.GobernanzaLas políticas y los controles que guían cómo se toman y revisan las decisiones tecnológicas.Gobernanza de datosLas reglas y controles que determinan cómo se recopilan, protegen, usan y auditan los datos.Gobernanza de IALas políticas, los roles y los controles utilizados para gestionar cómo se aprueba, supervisa y audita la IA.Gobernanza de identidadesControles que gestionan quién obtiene acceso a sistemas, datos y permisos a lo largo del tiempo.Gobernanza interfuncionalSupervisión que reúne a varios departamentos para mantener alineados el aprendizaje y las prioridades del negocio.Google Tag Manager (GTM)A tag-management platform used to deploy scripts and tracking code without frequent site-code edits.Govern FunctionThe CSF 2.0 function focused on oversight, accountability, and aligning cyber decisions with business goals.Governance frameworkA structured set of policies and controls for managing risk, access, and accountability.GPT-5.5Modelo de propósito general de OpenAI utilizado en el programa de acceso cibernético.GPT-5.5-CyberUna variante de vista previa limitada y más permisiva para flujos de trabajo especializados y autorizados.Granja de portátilesUn conjunto de portátiles alojados que se usan para hacer que operadores remotos parezcan estar presentes localmente.Gravedad críticaUna etiqueta de riesgo de primer nivel usada para vulnerabilidades que requieren atención inmediata.GreenhushingLimitar o retener la comunicación pública sobre actividades de sostenibilidad.Group PolicyA Windows management feature that can control settings across many computers.GRUEl servicio de inteligencia militar de Rusia, a menudo vinculado al espionaje y a operaciones cibernéticas.Grupo de solo extorsiónUn grupo de amenazas que se centra en la coerción mediante datos robados y exposición pública, en lugar de cifrar archivos.GSOCGlobal Security Operations Center; a centralized function for monitoring, triage, and response across regions.GuardrailsPolicy limits that help block unsafe prompts, outputs, or actions in AI systems.Guerra híbridaUna estrategia que combina presión cibernética, electrónica, informativa y física para lograr un efecto estratégico.Habilidad interpretativaLa capacidad de leer el contexto, la ambigüedad, el tono y el significado, en lugar de depender únicamente de señales técnicas en bruto.Hardware abiertoDiseños físicos compartidos que otros pueden estudiar, construir y modificar.Hardware compatibilityWhether software and devices can work together without special fixes or version pinning.Hardware heredadoEquipo antiguo que sigue en servicio después de que una tecnología más nueva se ha convertido en el estándar.Harmonised standardA technical standard that helps organisations show they meet legal or regulatory requirements.Harvard architectureA design that keeps instruction memory and data memory separate.HashUna huella digital de longitud fija usada para identificar datos, archivos u otros artefactos.Hash CheckingA control that verifies a package’s cryptographic fingerprint before installation.Hash de ataqueUn identificador único usado para rastrear o referenciar un incidente específico o una entrada de informe.Hash de campañaUna cadena de referencia utilizada para etiquetar o seguir un caso; su significado no siempre es público.Hash del instaladorUna huella criptográfica que se usa para comprobar si un archivo descargado ha sido alterado.Hash RFUna etiqueta de registro en la fuente que contiene una cadena hexadecimal de 64 caracteres; no se explica su significado exacto.hash SHA-256Un resumen hexadecimal de 64 caracteres que se usa comúnmente para verificar la integridad de los datos o identificar archivos.Hash StringA fixed-length digital fingerprint that can help correlate artifacts, but does not prove compromise on its own.Hash valueA fixed-length string used to identify data or records; in threat feeds it may serve as an index, fingerprint, or integrity marker.Health ConnectLa capa de permisos de Android para compartir datos de salud y actividad física entre aplicaciones.Helpdesk impersonationA social-engineering tactic that uses a fake support identity to pressure victims into action.Herramienta de acceso remotoSoftware legítimo que puede ser abusado para controlar sistemas o mover archivos de forma remota.Herramienta de acceso remotoSoftware utilizado para soporte o administración legítimos que también puede ser mal utilizado para el control no autorizado.Herramienta de gestión remotaSoftware usado para administrar sistemas a distancia, a menudo un objetivo de alto valor.Herramienta de tunelizaciónSoftware que enruta el tráfico a través de un servicio intermediario, a veces utilizado para ocultar la actividad del atacante.Herramientas de acceso remotoSoftware como VPN, RDP, Citrix o consolas de administración que se usa para acceder a sistemas internos desde fuera de la red.Herramientas derivadas de LockBitComponentes de malware construidos a partir de código o generadores de LockBit filtrados, o influidos por ellos.Hexadecimal HashA number string using 0-9 and a-f, often used to identify files or artifacts.Historia clínica electrónica (EHR)Un sistema digital de registros de pacientes utilizado por los proveedores de atención sanitaria para almacenar y gestionar información clínica.Historical reconstructionThe process of rebuilding an event from records, footage, and physical evidence.HITLHuman-in-the-loop, a control pattern that keeps a person involved in review or approval decisions.HMILa interfaz hombre-máquina utilizada por los operadores para visualizar y gestionar sistemas industriales.HNAPA device management protocol used by some networked hardware for configuration and administration tasks.HRISHuman Resources Information System; software used to manage employee records, compensation, and workforce workflows.HTTP 402 Payment RequiredA reserved HTTP status code used by some payment protocols to signal that access depends on payment.huella digital del tamaño de SHA-256Un valor hexadecimal de 64 caracteres que puede identificar un archivo o artefacto, pero que necesita contexto para ser significativo.Human authorshipThe degree to which a person, rather than an AI system, remains the primary creative source.Human interventionA manual review or approval step that interrupts fully automated decision-making.Human verificationExpert review that confirms whether an AI-generated finding is actually a vulnerability.Human-AI interactionThe way people and AI systems share tasks, decisions, and oversight in a workflow.Human-in-the-loopUn flujo de trabajo en el que una persona revisa y valida la salida de una máquina antes de confiar en ella.Humanidades digitalesUn campo interdisciplinario que combina preguntas de las humanidades con métodos computacionales y herramientas digitales.HVCIHypervisor-Protected Code Integrity; a Windows security feature that helps enforce kernel-mode code integrity and reduce driver-based tampering.Hybrid environmentAn IT setup that combines cloud and on-premises systems, often increasing integration complexity.Hydrogen liftThe use of hydrogen gas to provide buoyancy in an airship.IAInteligencia artificial, software que puede ayudar a analizar patrones, priorizar el trabajo o respaldar la toma de decisiones.IA agénticaUn sistema de IA que puede tomar acciones en nombre de los usuarios, no solo generar texto o predicciones.IA ciberLa intersección entre la IA generativa y la ciberseguridad, incluida la defensa, el análisis y el posible uso indebido.IA de doble usoSistemas de IA que pueden apoyar tanto el trabajo defensivo como el abuso malicioso, según cómo se utilicen.IA en la sombraUso de herramientas de IA sin aprobación formal, supervisión ni revisión de seguridad.IA explicable (XAI)IA diseñada para que sus decisiones sean más fáciles de entender y evaluar por las personas.IA generativaSistemas de IA que crean texto, imágenes, código u otro contenido a partir de patrones aprendidos.ICD-10Un sistema estándar para codificar diagnósticos y condiciones médicas.ICSSistema de Control Industrial; sistemas que gestionan máquinas, sensores y el control automatizado de procesos en fábricas y plantas.ICS-SOCUn centro de operaciones de seguridad especializado para redes de control industrial.ID de conversaciónUna etiqueta usada para separar una sesión de chat de otra y mantener el alcance de la memoria correctamente.ID de inicio de sesiónLa dirección de correo electrónico utilizada para iniciar sesión en una cuenta de PlayStation.ID-1El formato estándar de una tarjeta de crédito, definido por ancho, alto y grosor fijos.IdempotencyA property that lets the same request be retried without causing duplicate side effects.identidad criptográficaUna forma de probar la identidad de una máquina o agente usando claves y firmas.Identidad federadaUn método para usar relaciones de identidad externas de confianza en lugar de credenciales estáticas independientes.Identidad no humana (NHI)Una identidad de máquina o de software utilizada por aplicaciones, servicios, scripts, bots o cargas de trabajo.IdentificabilidadLa cuestión jurídico-técnica de si una persona puede ser identificada directa o indirectamente a partir de datos.Identificador de feedUn marcador de registro usado por una plataforma de monitoreo para rastrear una publicación o afirmación; no constituye automáticamente una prueba de una muestra de malware.Identificador de incidenteUna etiqueta de seguimiento utilizada para correlacionar una denuncia, publicación o caso entre sistemas de informes.Identificador de reclamaciónUna etiqueta o hash usado en una publicación para rastrear o referenciar un supuesto incidente.Identificador de registroUna etiqueta usada para rastrear una entrada en un sistema; no es por sí sola prueba automática de malware o de un compromiso.Identificador hashEn este feed, una etiqueta hexadecimal de 64 caracteres usada para rastrear el registro de la reclamación.Identificador similar a un hashUna cadena hexadecimal de longitud fija usada para etiquetar un registro, no necesariamente una muestra de malware.Identity controlsSecurity measures that verify users and govern what they can access.Identity proofingThe process of verifying that a digital identity matches a real-world entity.Identity-Bound SigningA signature model that links an artifact to a verifiable person or system identity.Identity-layer abuseMisuse of trusted accounts or personas to bypass user skepticism and security controls.Identity-provider logsRecords from authentication systems that can reveal suspicious sign-ins, MFA changes, or account abuse.Idle session timeoutA rule that ends inactive sessions after a set period to reduce reuse and resource buildup.IDORReferencia directa insegura de objetos, una debilidad en la que cambiar un identificador puede revelar el registro de otro usuario.Ignition sequenceThe chain of events that causes a fire to start and spread.ImpacketUn conjunto de herramientas de código abierto que a menudo se abusa para volcado de credenciales y movimiento lateral.ImpersonationA fraud tactic where an attacker pretends to be a trusted person or company.Import-time executionPython code that runs automatically when a module is imported.Importers and distributorsChannel partners that may inherit compliance duties when software products enter the EU market.Imposta di bolloThe underlying stamp-duty obligation governing certain documents and invoices.Impresión multimaterialImpresión con más de un material en una sola construcción para crear piezas con distintas propiedades.IMSUna plataforma de servicios basada en IP utilizada para servicios modernos de voz y mensajería en LTE y 5G.IMT-2000La familia de estándares paraguas de la UIT comúnmente asociada con las redes 3G.Incident reporting clockThe staged notification timeline that includes early warning, formal notice, and a final report.Incident validationVerifying whether a claimed cyber incident actually occurred using logs and forensic evidence.Incidente de disponibilidadUn evento de seguridad o de infraestructura que impide que los usuarios accedan a un servicio o lo usen con normalidad.Incorrect AuthorizationA flaw where a system fails to properly enforce who is allowed to perform a protected action.Indicador de compromisoUna entrada de registro, un artefacto o un marcador técnico que puede sugerir actividad maliciosa.Indicador de compromiso (IOC)Un artefacto técnico, como un hash o un nombre de archivo, utilizado para detectar actividad maliciosa.Índice de sitio de filtracionesUna página pública que cataloga a supuestas víctimas y metadatos relacionados, pero que por sí sola no demuestra una intrusión.Industrial propertyA legal category covering patents, trademarks, designs, and related rights.Información personalDatos que pueden identificar o ayudar a perfilar a una persona, como una dirección de correo electrónico o una dirección IP.Información útil para la toma de decisionesDatos que pueden respaldar decisiones prácticas por parte de inversores, prestamistas y otras partes interesadas.InfostealerMalware que recopila credenciales, cookies, tokens u otros datos sensibles de un dispositivo infectado.Infostealer malwareMalware designed to collect credentials, cookies, and other local secrets from an infected device.Infraestructura críticaLos sistemas y servicios cuya interrupción podría afectar seriamente la seguridad, la protección o la economía.Infraestructura de los mercados financieros (FMI)Sistemas centrales que respaldan los pagos, la compensación, la liquidación y la negociación.Infraestructura nacional críticaSistemas esenciales cuya falla podría afectar seriamente a la sociedad, incluido el suministro de agua.Infraestructura pasivaActivos físicos de telecomunicaciones como torres, azoteas, energía y espacio de montaje.Infraestructura perimetralSistemas expuestos a Internet, como firewalls, VPN y herramientas de administración remota.Infrastructure as Code (IaC)Machine-readable configuration used to provision and manage infrastructure.Ingeniería socialManipular a los usuarios para que revelen credenciales, datos de pago u otra información sensible.Ingeniero Desplegado en Campo (FDE)Un ingeniero integrado en el entorno de un cliente para ayudar a construir y desplegar sistemas de IA.Inhibición de la recuperaciónAcciones que bloquean o ralentizan la restauración, como desactivar copias de seguridad o eliminar puntos de restauración.Initial access brokerAn actor who sells entry into a network, often paving the way for ransomware deployment.Insignia de autenticidadUna señal de confianza utilizada para indicar que un creador, cuenta o elemento ha sido revisado.InstaladorUn archivo de configuración que instala software en un dispositivo; si se altera, puede contener código malicioso en lugar de software legítimo.Instalador troyanizadoUn instalador que parece legítimo pero ha sido alterado para incluir código malicioso.Installer provenanceThe verified origin of a software installer, used to judge whether the package is official and intact.Instantánea de chat compartidaUna vista de una conversación de Claude basada en un enlace que cualquiera con la URL puede abrir hasta que deje de compartirse.Instruction setThe defined set of operations a processor can execute.IntegraciónUna herramienta o servicio de terceros conectado que depende de la API, los tokens o la confianza del inicio de sesión de la plataforma.Integrated management systemOne governance framework used to coordinate multiple standards, policies, and controls under a common approach.Integridad de las copias de seguridadprueba de que los datos de copia de seguridad están intactos, son fiables y pueden utilizarse para la restauración.Integridad del procesoLa fiabilidad del flujo de trabajo completo de producción, desde el archivo digital hasta el objeto terminado.Inteligencia de amenazasEvidencia y análisis utilizados para comprender el comportamiento del atacante y verificar afirmaciones.Internal controlsPolicies and checks designed to make reporting, compliance and risk management auditable and reliable.Internet of Things (IoT)Networked devices, sensors, and embedded systems that exchange data and may interact with the physical world.Internet-facing assetA system exposed to the public internet, such as a website, VPN, or admin portal.InteroperabilityThe ability of different systems to exchange data and work together reliably.InterstititalA screen or prompt placed between two states of use, often used to redirect or delay access.Intrusión en la redAcceso no autorizado a un sistema o red, a menudo investigado mediante registros, alertas y revisión forense.Inventario de activosUn registro mantenido de sistemas, dispositivos y software utilizados para mejorar la defensa y la recuperación.Inventario de datosUn registro de qué datos existen, dónde se almacenan, quién puede acceder a ellos y cómo se trasladan.Inventario de identidadesUna lista gestionada de identidades, permisos, propiedad y datos del ciclo de vida que se usa para mejorar la visibilidad y el control.Investigación industrialTrabajo estructurado para crear nuevos conocimientos para mejorar productos, procesos o servicios.Invocación de herramientasCuando un agente de IA llama a funciones o servicios externos como parte de una tarea.InyecciónUna falla en la que una entrada no confiable cambia el significado de una consulta o comando.Inyección de códigoUna debilidad que puede hacer que una entrada controlada por un atacante se interprete como código ejecutable.Inyección de PromptEntrada maliciosa o manipulada que hace que un sistema de IA ignore las instrucciones previstas o realice acciones no deseadas.Inyección indirecta de promptsUn estilo de ataque en el que contenido no confiable se trata como instrucciones por un sistema de IA.IOCIndicador de compromiso, una pista como un hash, dominio o proceso que puede revelar una infección.IOC (Indicador de compromiso)Una pista técnica, como un hash o una dirección IP, que se usa para detectar actividad maliciosa.IPCComunicación entre procesos, el mecanismo que usan los componentes de software para intercambiar datos y comandos.IPsecA set of protocols for securing network traffic, often used in VPN deployments.IPsec ESPUna ruta de red de Linux usada para tráfico cifrado en VPN y túneles seguros.IPsec ESP/xfrmCódigo de red de Linux utilizado para manejar tráfico cifrado para túneles tipo VPN.Irreversible decisionA choice that is difficult or expensive to undo, so it needs deeper review.ISO 39001A management-system standard for road traffic safety, focused on reducing crash-related harm an organization can influence.ISO/IEC 27001A management-system standard for information security, built around risk treatment and continual improvement.ISO/IEC 42001Un estándar internacional para crear un sistema de gestión de IA con rendición de cuentas y supervisión.ISO/SAE 21434Un estándar de ciberseguridad para vehículos de carretera que cubre la gestión de riesgos a lo largo del ciclo de vida del vehículo.ITInformation technology used for business systems, communications, and data processing.IT/OT convergenceThe linking of enterprise information systems with industrial control systems, creating shared dependencies and new security boundaries.IVInitialization Vector, a nonce-like value used by some encryption modes and often carried in encoded parameters.jaula de FaradayUn blindaje diseñado para bloquear campos electromagnéticos, aunque la fuga magnética de baja frecuencia es un desafío aparte.Java SEThe standard edition of Java used widely for enterprise applications and developer tooling.JenkinsAn open-source automation server used to run build, test, and deployment pipelines.Job classificationThe structured comparison and grouping of roles used to support fair and consistent pay decisions.Joiner-mover-leaver processThe access-control workflow for adding, changing, or removing user permissions as people join, shift roles, or leave.JouleSAP’s AI copilot, designed to assist and coordinate work inside SAP applications.Joule agentsSAP AI components designed to support workflows and business actions across applications.Juego de bielasEl conjunto de pedal y brazo que transfiere la fuerza de las piernas al tren de transmisión de la bicicleta.Juegos en la nubeUn modelo de servicio en el que los juegos se ejecutan en servidores remotos y se transmiten al dispositivo de un usuario.KerberosUn protocolo de autenticación basado en tickets utilizado por dominios de Windows para inicios de sesión seguros en la red.KernelLa parte central de un sistema operativo que gestiona la memoria, los procesos y el hardware con altos privilegios.kernel de LinuxEl componente central de Linux que gestiona el hardware, la memoria, los procesos y los límites de seguridad.Kernel driverLow-level software that runs with high system authority and can shape how the operating system enforces access.Kernel ModuleA loadable component that adds functionality to the Linux kernel, such as networking support.Kernel taintA flag indicating the kernel has entered a nonstandard state that may affect support or debugging.Kernel-modeThe most privileged operating mode in a system, where security boundaries are harder to enforce.KiCadAn open-source suite for electronic design automation used to create schematics and PCB layouts.klistUna herramienta de línea de comandos de Windows para ver y borrar tickets de Kerberos en la caché local.Knowledge graphA data structure that maps relationships between entities so systems can add context when correlating security events.Known exploited vulnerabilityA flaw confirmed to be actively abused in the wild and prioritized for patching.KprobeA Linux tracing hook that can intercept a kernel instruction path at runtime.KYCRegistros de verificación de clientes y diligencia debida utilizados para identificar a los titulares de cuentas y los detalles de propiedad.Landing pointThe coastal site where a submarine cable connects to land-based network infrastructure.LatenciaEl tiempo de retraso entre una entrada y la respuesta del sistema; en audio, puede afectar cuán natural se percibe el habla.Latencia de decisiónEl retraso que se produce cuando las aprobaciones, revisiones o traspasos ralentizan la acción.Lavado de confianzaUn patrón de ataque que utiliza marcas o servicios familiares para hacer que una ruta maliciosa parezca legítima.LD_PRELOADUna función del cargador que puede forzar la carga de bibliotecas compartidas antes que otras en programas vinculados dinámicamente.Leak-board style recordA short threat-intel entry that logs a claim or label with minimal supporting detail, often useful for correlation but not proof.Leak-only extortionA coercion method that threatens to publish stolen data without encrypting systems.Learning Management System (LMS)Software used to deliver and manage training or courses, often in cloud deployments.Lectura arbitraria de archivosUna falla que puede permitir a un atacante acceder a archivos que no debería poder leer.Lectura fuera de límitesUn error en el que el software lee más allá del límite de memoria previsto, lo que puede filtrar datos cercanos.Legacy softwareOlder or harder-to-update systems that usually carry longer exposure windows.Ley sectorialNormas que rigen una industria específica, como maquinaria, dispositivos médicos o transporte.Libertad cognitivaEl principio de que las personas deben conservar el control sobre sus propios pensamientos y procesos mentales.Licencia MITUna licencia permisiva que permite la reutilización y modificación con pocas restricciones.License managementThe process of tracking software entitlements, usage, and compliance obligations across an organization.LiDARAn active sensing method that uses light pulses to build 3D point-cloud measurements.Lifecycle scriptCode that runs automatically during package install, build, or publish steps.Lifecycle scriptsPackage.json commands that can run automatically during installation and may execute code on the host.Lifecycle supportA vendor’s staged commitment to provide updates and assistance over a product’s lifespan.Limitación térmicaReducción del rendimiento que ocurre cuando el hardware se calienta demasiado y debe ralentizarse.Límite de autenticaciónEl punto en el que un usuario demuestra su identidad antes de الوصول a servicios protegidos.Límite de confianzaEl punto en el que la responsabilidad de proteger los datos pasa del dispositivo del usuario al proveedor del servicio.Límite de privilegiosLa línea que separa las acciones de baja confianza de las acciones administrativas de mayor confianza en un sistema.Límite del controladorLa línea de confianza donde la aplicación de políticas en modo kernel puede garantizar o romper el aislamiento.Linaje de datosUn registro de dónde provienen los datos, cómo cambiaron y dónde se usaron.Linaje de diseñoLa trayectoria que sigue un proyecto a medida que se reconstruye, bifurca o rediseña con el tiempo.Linaje de procesosLa relación padre-hijo entre procesos en ejecución, a menudo usada para detectar cadenas de scripts sospechosas.LinuxA widely used open-source operating system kernel that runs on many kinds of hardware.Lista de materiales de software (SBOM)Un inventario legible por máquina de los componentes de software que ayuda con la transparencia y el seguimiento de riesgos.Lista de tendenciasUna función de visibilidad que destaca repositorios populares, pero que puede ser abusada como señal de confianza.Listado de víctimasUna publicación pública que nombra a un presunto objetivo; por sí sola, no es prueba de una brecha confirmada.Listado de víctimas de ransomwareUna publicación pública o una entrada en un índice que nombra a una organización en relación con actividad de ransomware; por sí sola, no es prueba de compromiso.Listado en sitio de filtracionesUna publicación pública sobre la víctima destinada a crear presión, señalar acceso o forzar una negociación.Live previewThe on-screen view of what the camera sensor is seeing in real time.Live-service gameA game that is updated continuously with timed events, rotating content, and ongoing rewards.LivepatchA mechanism for updating running kernel code without a full reboot.Living off the landUso de herramientas legítimas integradas, como PowerShell o PsExec, para camuflar la actividad maliciosa dentro de la administración normal.Living-off-the-land (LotL)A technique that abuses built-in or trusted system tools to carry out malicious activity with less visibility.Llaveroalmacenamiento de credenciales de macOS utilizado para proteger contraseñas, secretos y otros materiales de autenticación.LLMLarge Language Model, un sistema de IA utilizado para la generación de texto y tareas relacionadas con el lenguaje.LMSSistema de Gestión del Aprendizaje, una plataforma usada para impartir cursos, tareas, calificaciones y comunicaciones.LoaderA component that delivers or launches a secondary malicious payload on a target device.LocalhostThe loopback interface a device uses to talk to services running on itself.LockfileA file that records exact dependency versions to make installs repeatable and less vulnerable to unexpected changes.Log tamperingAltering or deleting security logs to hide malicious activity and slow investigations.LoggingRecorded system activity that helps defenders detect, investigate, and prove security events.Lógica de detecciónReglas de seguridad, análisis o comprobaciones de comportamiento usadas para detectar actividad sospechosa.Lookalike domainA web address designed to resemble a trusted brand or vendor domain.Loopback Address (127.0.0.1)The local machine address, used for services intended to stay on one host.LoRaA long-range, low-power wireless radio technology often used for IoT and mesh networking.Low-codeA development style that relies on visual tools and minimal manual coding.LTIInteroperabilidad de Herramientas de Aprendizaje; un estándar que permite que un LMS se conecte con aplicaciones educativas de terceros.LTI AdvantageUn estándar de integración educativa que ayuda a las plataformas de aprendizaje a conectarse de forma segura con herramientas de terceros.Machine paymentsAutomated payments made by software systems for access to digital services, data, or compute.Machine-readableData formatted so automated tools can process it without manual interpretation.MagecartAn umbrella term for browser-based card-skimming activity aimed at online checkout pages.Mail Transfer Agent (MTA)Software that receives, routes, and delivers email between servers.Malicious packageA package designed to behave harmfully if it is installed or executed.MalvertisingEl uso de anuncios en línea para entregar enlaces maliciosos, redirecciones o software.malware bancario para AndroidSoftware malicioso diseñado para robar credenciales financieras o controlar sesiones bancarias en dispositivos Android.malware MacSyncUna familia de malware para macOS asociada, según informes externos, con el robo de credenciales y el objetivo de monederos.Management bodiesSenior leaders or boards responsible for approving and overseeing cybersecurity risk management.manipulación de AISAlteración de las transmisiones de seguimiento de embarcaciones para crear datos de barcos falsos, ausentes o engañosos.Mapeo de habilidadesEl proceso de identificar qué capacidades ya tiene un equipo y qué brechas aún quedan por cubrir.Mapeo de parLa lógica de control que traduce la entrada del conductor en la salida del motor en distintas velocidades o modos.Máquina virtualUn entorno informático aislado basado en software que aun así puede verse afectado por canales laterales físicos.Marca da bolloThe Italian stamp-duty mark, which can be applied physically or handled through electronic procedures.Marco de gestión de riesgosUn conjunto estructurado de prácticas para identificar, priorizar y reducir el riesgo de seguridad.Marco de Gestión de Riesgos de IAUn enfoque de ciclo de vida para identificar, medir y reducir los riesgos en los sistemas de IA.Marco de Gestión de Riesgos de IA (AI RMF)Un marco de NIST para identificar y gestionar riesgos a lo largo del ciclo de vida de la IA.Marco NICE del NISTUn modelo estandarizado para describir roles, tareas y habilidades en ciberseguridad.MCPModel Context Protocol; a standard way for AI applications to connect to external tools and data sources.MDASHMicrosoft’s multi-model agentic scanning harness for vulnerability discovery and validation.Mecanizado CNCFabricación controlada por computadora utilizada para producir piezas de precisión.Medios hápticosUna forma de transmitir información mediante el tacto, la fuerza, la vibración o el movimiento.Memoria de procesoLa memoria activa de un programa en ejecución, que puede contener secretos, instrucciones y datos de tiempo de ejecución.MemorizationWhen a model retains parts of training data and can reproduce them later, sometimes unintentionally.Memory CorruptionA class of bugs that damage program memory and can sometimes lead to code execution.Mensajería mediada por servidorUn modelo de mensajería en el que los mensajes pasan por los servidores del proveedor; según el diseño de cifrado, el proveedor puede ser capaz de procesar el contenido.MentorshipStructured guidance from experienced professionals that helps develop skills and career growth.Mercado criminalUna plataforma en línea que conecta a compradores y vendedores de bienes o servicios ilegales.Mercado criminal en líneaUna plataforma digital utilizada para comerciar bienes o servicios ilícitos.Mercado de la darknetUn mercado en línea oculto, a menudo construido sobre Tor, utilizado para comerciar bienes, servicios y datos de acceso ilegales.Merge requestA proposed code change submitted for review before it is merged into a codebase.Merge request pipelineAn automated workflow that runs checks on proposed code changes before they are merged.Merits phaseThe part of a case where the court examines the full dispute and decides it on the substance.MeshtasticAn open-source project for off-grid messaging over LoRa-based mesh networks.Meta-modelA higher-level structure used to organize rules, concepts, and relationships across different domains.MetadatosInformación sobre la comunicación, como el momento, los participantes o las señales de entrega, separada del contenido del mensaje.Métrica basada en resultadosUna medida que sigue el impacto real en el negocio o en la operación, no solo la actividad o la velocidad de entrega.MétricasIndicadores medibles que se usan para determinar si la adopción de la IA está aportando valor, calidad o reducción del riesgo.Métricas basadas en resultadosMedidas que hacen seguimiento de resultados como el tiempo de actividad, la eficiencia energética o el tiempo de respuesta, en lugar de solo las tareas completadas.Métricas de resultadosMedidas como el rendimiento, los defectos y el tiempo de ciclo que muestran si el trabajo realmente mejoró.MezzogiornoLa zona meridional de Italia, a menudo considerada un destino especial para la inversión pública.MFAAutenticación multifactor, un control de inicio de sesión que requiere más de una prueba de identidad.MFA resistente al phishingAutenticación multifactor diseñada para resistir el robo de tokens y la ingeniería social, a menudo usando métodos de inicio de sesión más sólidos que los códigos SMS.MicrocodeProcessor-specific instruction logic that can be updated to correct certain CPU flaws.MicrocredentialA small, verifiable digital credential that shows competence in a specific skill or subject.Micrófono binauralUna configuración de grabación que utiliza dos micrófonos colocados en posiciones de oído para capturar pistas de audio espacial, especialmente para la reproducción con auriculares.MicropythonA lightweight implementation of Python designed for microcontrollers and embedded devices.microSD cardRemovable flash storage commonly used for video capture in action cameras.Microsoft Defender SmartScreenA Windows protection layer that helps assess file and app reputation before launch.Microsoft GraphLa capa de API que Microsoft usa para conectar Copilot con datos de trabajo como correo, chats y archivos.MiddlewareSoftware that helps different parts of a system communicate and exchange data.Min-entropyA worst-case measure of unpredictability used to judge how much randomness a source contains.Mind-wanderingA shift of attention away from a task toward internal thought, which can sometimes aid creativity.Minimización de datosRecopilar y usar solo los datos necesarios para un propósito definido, reduciendo la exposición y el uso indebido.MITRE ATT&CKUna base de conocimientos que cataloga técnicas y tácticas comunes de los adversarios.MITRE ATT&CK for ICSA knowledge base of adversary behaviors seen in industrial control system environments.MITRE ATT&CK T1486Una técnica que describe datos cifrados para causar impacto, comúnmente asociada con ransomware.MITRE ATT&CK T1566La técnica de ATT&CK que abarca el phishing y métodos de entrega relacionados.Modal dialogAn overlay that sits above page content and can keep the user focused on a single action.Modbus/TCPA legacy industrial communication protocol commonly associated with TCP port 502.Model Context Protocol (MCP)Un estándar abierto para conectar aplicaciones de IA con herramientas y datos externos.Modelo abiertoUn modelo de IA cuyos pesos, código o resultados de desarrollo se ponen a disposición del público para su inspección o reutilización.Modelo de extorsión únicamenteUn enfoque delictivo que se basa en el robo de datos y la coacción en lugar de cifrar los sistemas.Modelo de lenguaje grandeUn sistema de IA entrenado para generar texto y código, y a veces ayudar con resultados relacionados con la seguridad.Modelo de Lenguaje Grande (LLM)Un sistema de IA entrenado con texto que puede generar y transformar lenguaje, código e instrucciones.Modelo de permisosLa lógica del navegador que decide si un sitio puede acceder a una capacidad sensible.Modelo de pesos abiertosUn modelo de aprendizaje automático publicado con sus pesos disponibles para uso e inspección locales.Modelo de terrenoUna representación digital de la forma del terreno que puede mostrar pendiente, elevación y contornos.Modelo fronterizoUn sistema de IA muy capaz, en la vanguardia del rendimiento y el riesgo.Modelo operativoLa forma en que una organización estructura a las personas, los procesos y la tecnología para prestar sus servicios.Modo compartidoLa regla de acceso que decide si otros procesos pueden leer, escribir o eliminar un archivo abierto.Modo de mantenimientoUn estado operativo restringido usado para contener un incidente o limitar la actividad mientras se investiga el servicio.Modo kernelLa parte privilegiada de un sistema operativo donde se ejecutan las funciones centrales del sistema y donde el sigilo puede ser especialmente potente.Módulo de autopropagaciónUn componente que ayuda al malware a propagarse de una cuenta comprometida a otras.Módulo de GoUn paquete versionado en el ecosistema Go que puede ser importado por otros proyectos.Módulo gusanoUn componente que ayuda al malware a propagarse de un sistema o cuenta a otro sin copia manual.Módulos de GoEl sistema de dependencias de Go, que rastrea las versiones de los paquetes mediante go.mod y verifica las descargas con go.sum.MoneroUna criptomoneda centrada en la privacidad, diseñada para dificultar el rastreo de transacciones.Money launderingThe process of hiding the criminal origin of funds so they can be moved or used more easily.Monitoreo sísmicoLa práctica de detectar y analizar el movimiento del terreno, incluidos los terremotos.Monitoreo y gestión remota (RMM)Software utilizado para administrar sistemas de forma remota; si está expuesto o sin parchear, puede convertirse en una vía de ataque.MonitoringThe ongoing collection and review of security signals to spot threats, failures, or unusual behavior.Motor de dos tiemposUn motor que completa su ciclo de funcionamiento completo en dos carreras del pistón.Movimiento lateralLa fase posterior al acceso en la que un atacante se desplaza por una red para llegar a más sistemas o a privilegios más altos.MSAAcuerdo Maestro de Servicios, el contrato que establece las reglas para relaciones continuas de alojamiento y prestación de servicios.MSPProveedor de servicios gestionados, una empresa que presta servicios de TI o de seguridad para varios clientes.MSRPPrecio de venta recomendado por el fabricante; el precio de referencia fijado por el fabricante para las ventas minoristas.Multi-model AIAn approach that combines different model types, such as statistical, behavioral, and language models, to improve decision-making.Multi-stage infectionAn attack flow that unfolds in steps, such as initial execution, staging, and payload deployment.Multi-window supportThe ability to run and resize several apps at once, which is essential for laptop-style use.MulticloudThe use of more than one cloud provider, often to improve resilience or meet regional requirements.MultiinquilinoUn diseño en la nube en el que muchos clientes comparten una sola plataforma mientras sus datos se mantienen separados de forma lógica.Multiplicador de amenazasUn factor que aumenta la velocidad, la escala o la efectividad de métodos de ataque existentes.Myth persistenceThe way simplified or false explanations survive long after an event is studied.NFCComunicación de corto alcance y sin contacto usada para credenciales, etiquetas e interacciones integradas.NibbleA 4-bit unit of data, often used when a design maps neatly to decimal digits.nieve de CO2Dióxido de carbono sólido fino que se forma cuando cae la presión y el CO2 líquido se convierte bruscamente en una fase sólida fría.NIS2Una directiva de ciberseguridad de la UE centrada en la gestión de riesgos y la notificación de incidentes para entidades esenciales e importantes.NIST AI RMFUn marco voluntario para gestionar el riesgo de la IA a lo largo de todo el ciclo de vida de un sistema de IA.NIST CSF 2.0The current NIST Cybersecurity Framework version, which adds an explicit Govern function.Non-human identityA machine account or service identity that must be managed like a user account.Non-repudiationA control that helps prove who performed an action and prevents later denial.NotarizaciónLa etapa de revisión de Apple para software de Mac que ayuda a señalar aplicaciones con riesgos conocidos.Notificación del sistema de archivosUna señal del sistema operativo de que un archivo o directorio ha cambiado.npmThe package manager and registry used to distribute JavaScript and TypeScript dependencies.Nube multiinquilinoUn modelo de nube compartida en el que varios clientes usan la misma plataforma con controles de datos separados.OAuthAn authorization standard that can be abused to grant persistent access to cloud services.OAuth scopesThe specific permissions an app requests to access a user’s cloud data, such as email or files.OAuth2Un estándar de autorización que permite a las aplicaciones solicitar acceso limitado a los recursos de un usuario mediante tokens.Objetivo de recuperaciónun objetivo sobre con qué rapidez deben restaurarse los sistemas o los datos después de una interrupción o incidente.Objeto de directiva de grupo (GPO)Un control de dominio de Windows usado para administrar configuraciones en muchos sistemas.ObsolescenciaLa condición en la que una pieza o sistema se vuelve difícil de dar soporte, reemplazar o mantener.Offline backupA backup kept separate from the live network so attackers cannot easily encrypt or delete it.OfuscaciónTécnicas que hacen que el código sea más difícil de leer, analizar o revertir.OIDCOpenID Connect, un protocolo de identidad que a menudo se usa para credenciales de automatización de corta duración.Oleada de parchesUn conjunto coordinado de actualizaciones de seguridad publicadas a la vez para corregir múltiples fallos.Omisión de autenticaciónUna vulnerabilidad que permite a un atacante saltarse el proceso normal de inicio de sesión.On-device machine learningClassification or detection performed locally on the phone, which can reduce latency and limit data exposure.On-device processingAnalysis performed locally on the phone, which can reduce data exposure and lower latency.On-PremisesSoftware hosted and run by the customer on their own infrastructure rather than in a vendor-managed cloud service.One-time permissionsA privacy control that grants an app temporary access to sensitive data or sensors, then removes that access after use.OntologyA machine-readable model of concepts, properties, and relationships in a domain.Open-Access FiberA network model where multiple service providers can use shared fiber infrastructure.Operaciones de influenciaEsfuerzos coordinados para dar forma a narrativas, generar confusión o influir en la confianza junto con una intrusión técnica.Operational visibilityThe ability to see, log, and review what a system is doing in practice.Optical sensorA device that captures information through light-based measurement rather than physical contact.ORReceptor olfativo; una proteína que ayuda a una neurona a responder a moléculas odoríferas.Orchestration layerThe control plane that coordinates, authorizes, and monitors actions taken by automated agents.Orden Europea de Detención y EntregaUna herramienta jurídica de la UE que acelera la detención y entrega de sospechosos entre los Estados miembros.Ordenador de una sola placaUn ordenador compacto construido sobre una sola placa de circuito, a menudo usado en proyectos de electrónica DIY.Organizational listeningA structured way of gathering and interpreting internal signals from people and systems.Origin HeaderA browser-sent value that identifies where a request came from and helps enforce trust boundaries.OrionLa nave espacial tripulada de la NASA diseñada para llevar astronautas al espacio profundo y de regreso.OrquestaciónLa coordinación de múltiples sistemas o servicios para que funcionen juntos como un único flujo operativo.OS Command InjectionA bug class where untrusted input is interpreted as a system command.OSINTInteligencia de fuentes abiertas recopilada a partir de datos disponibles públicamente, incluidas páginas de seguimiento y publicaciones públicas.OSNNeurona sensorial olfativa; una célula nerviosa detectora de olores en el revestimiento nasal.OTTecnología operativa; el hardware y el software utilizados para supervisar y controlar procesos industriales físicos.OT Risk QuantificationThe process of turning industrial cyber exposure into measurable financial or operational risk signals.OT/IoTTecnología operativa y dispositivos conectados a internet utilizados en entornos físicos o industriales.OTA updateAn over-the-air software or firmware update delivered remotely to a device.Out-of-bounds writeA memory bug where data is written outside the intended buffer, which can corrupt execution.Output EncodingA defense that renders user content inert so browsers do not interpret it as script.Overlay attackA fake screen placed over a real app to capture passwords, codes, or taps.OversightThe controls, review steps, and monitoring used to keep system behavior within acceptable limits.OWLA W3C language for building richer ontologies with more expressive semantic rules.Ownership controlsRegistry permissions that determine who can publish, modify, or manage a package.P&IDDiagrama de Tuberías e Instrumentación, un dibujo de ingeniería detallado del equipo de proceso y del flujo de control.Package RegistryA service that stores and distributes software libraries for developers to install.Pagos instantáneosTransferencias bancarias que se liquidan en segundos en lugar de horas o días.PAMUn marco modular de autenticación de Linux y Unix utilizado por muchos servicios, incluido SSH.Panel de hostingUna interfaz web utilizada para administrar sitios web, dominios, correo electrónico y ajustes del servidor.Pantalla de papel electrónicoUna tecnología de pantalla de bajo consumo que mantiene una imagen visible sin refresco continuo.Paquete instaladorUn archivo usado para instalar software en Windows, a menudo abusado porque parece normal para los usuarios.Parameterized queriesA safer way to write database calls that keeps code and user input separate.Parameterized QueryA query pattern that separates code from input, reducing the risk that user data is executed as SQL.Pasarela de IAUna capa de control para el tráfico de IA que puede centralizar el registro, los límites de velocidad, la caché, los reintentos y el comportamiento de respaldo.Passive MonitoringObserving devices or networks without actively changing their state, often preferred in OT settings.Patch driftA mismatch where some systems are updated and others remain vulnerable.Patch latencyThe delay between a fix being available and it being installed on devices.Patch TuesdayMicrosoft’s monthly security release cycle for delivering fixes in a predictable window.Patch validationTesting a fix to confirm it actually closes the weakness without breaking the system.Pay transparencyA regulatory approach that requires clearer information about remuneration practices and pay-setting criteria.PayloadThe malicious component delivered during an attack, such as spyware, a loader, or a downloader.Payroll DataEmployee payment and tax information that can support fraud or identity theft if exposed.PCB footprintThe board-space pattern that defines how a component physically fits and connects on a circuit board.PCI DSSUn estándar de seguridad de pagos que cubre entornos que almacenan, procesan o transmiten datos de titulares de tarjetas.PCIeUn estándar de expansión de alta velocidad que permite conectar GPU y otros dispositivos a placas base comunes.PE-lessSe refiere a una carga útil basada en scripts o en intérpretes que no es un ejecutable PE de Windows compilado.Peligro de asfixiaUn peligro causado por el desplazamiento del oxígeno por otro gas, como el CO2, en un espacio cerrado.Pensamiento críticoEl hábito de cuestionar afirmaciones, comprobar evidencias y evitar la confianza automática.Pensamiento integralUna habilidad de síntesis que combina perspectivas de múltiples dominios en una sola decisión.People analyticsData analysis used to understand workforce patterns, performance, and organizational behavior.Perfil de humanidadesUn candidato cuya formación se basa en campos como la filosofía, la literatura, la lingüística o la historia.Performance driftA gradual drop or change in model behavior after deployment as data or conditions shift.Permisos del sitioConfiguraciones del navegador que permiten a los usuarios permitir, bloquear o limitar el acceso de sitios web individuales.Permission leakageExposure of data or actions beyond what a user or agent should be allowed to access.PersistenciaLa capacidad de un atacante para mantener el acceso después de la intrusión inicial, a menudo mediante la creación de puntos de apoyo ocultos.Persistencia de sesiónUn modo que mantiene el estado del lado del servidor entre solicitudes, lo que puede extender la vida útil de los objetos y aumentar el riesgo.Personally Identifiable Information (PII)Data that can identify a person, such as name, email, or address.PHIInformación de salud protegida; datos de salud vinculados a una persona identificable bajo HIPAA.PhishingUn método de ingeniería social que engaña a las personas para que revelen credenciales o realicen acciones riesgosas.Phishing campaignA deceptive operation that imitates a trusted service to trick users into revealing sensitive information.PHP-FPMUn gestor de procesos rápido utilizado para ejecutar aplicaciones PHP de forma eficiente en servidores web.PIIInformación personal identificable, como nombres, datos de contacto u otros registros vinculados a la identidad.pip --require-hashesA pip option that requires installers to match specified hashes, helping defend against tampering when hashes are maintained correctly.Pista de auditoría del flujo de trabajoLa secuencia registrada de pasos que muestra cómo una historia pasó del borrador a la publicación.Pistas interauralesDiferencias de tiempo y nivel entre los oídos izquierdo y derecho que ayudan al cerebro a localizar las fuentes de sonido.PKIPublic Key Infrastructure, the system used to manage digital certificates and cryptographic keys.Planificación de recuperaciónpreparación para restaurar sistemas, datos y servicios después de un incidente.Plano de controlLa capa administrativa que gestiona la configuración, el acceso y las operaciones de todo el servidor.Plano de gestiónLa capa administrativa utilizada para configurar y controlar sistemas.Plataforma de servicios digitalesUn modelo de servicio que combina componentes tecnológicos en una oferta reutilizable para usuarios empresariales.Plataforma de virtualizaciónSoftware que ejecuta varias máquinas virtuales, a menudo un objetivo de alto valor en incidentes de ransomware.Platform policyThe rules a service sets for what users may download, save, or reuse from that service.Plato elípticoUn engranaje frontal no circular diseñado para variar la palanca durante la pedalada.Play ProtectAndroid’s built-in service for scanning apps before and after installation to help identify harmful behavior.PLCControlador Lógico Programable, una computadora industrial que automatiza el comportamiento de los equipos.PLC/CLPUn controlador industrial que automatiza procesos físicos en entornos OT.PluginA software add-on that extends an application with extra functions.PNTServicios de posicionamiento, navegación y sincronización que respaldan el movimiento, el seguimiento y las operaciones sincronizadas.Poder de plataformaLa capacidad de los grandes servicios para moldear la atención, el acceso y la elección del usuario mediante el diseño y la distribución.Política de divulgación de vulnerabilidades (VDP)Una política escrita que define cómo deben informarse y gestionarse los problemas de seguridad.Política de permisosUn control web que puede limitar qué marcos o orígenes pueden usar funciones como la geolocalización.Política de retenciónReglas que determinan cuánto tiempo un servicio almacena los datos de los usuarios y cuándo los elimina.Política de uso justoUna regla del plan que puede limitar la velocidad o el uso incluso cuando los datos se anuncian como ilimitados.Portabilidad de datosla capacidad de mover información entre servicios o sistemas sin fricción inutilizable.Portal basado en cuentasUn sitio web donde los usuarios inician sesión para acceder a pedidos, soporte o funciones empresariales restringidas.Portal de clientesUn servicio web restringido utilizado para inicios de sesión, descargas o gestión de cuentas.Portal de miembrosUn área protegida por inicio de sesión utilizada para servicios de miembros, registros y funciones administrativas.Portal del clienteUn área de inicio de sesión web donde los clientes intercambian documentos o acceden a registros privados.Portal expuesto a InternetUn servicio web público que puede convertirse en un punto de entrada si los controles de acceso o la supervisión son débiles.portal TorUn servicio anónimo usado por algunos grupos de extorsión para comunicarse con las víctimas o publicar filtraciones.Portal webUn punto de acceso basado en navegador para funciones empresariales como facturación, proveedores o cuentas de clientes.Post-exfiltraciónLa fase posterior al robo de datos en la que el material sustraído se clasifica, empaqueta o se convierte en un arma.Post-quantum cryptographyCryptographic algorithms designed to remain secure against future quantum computer attacks.Post-saleEverything that happens after checkout, including delivery, support, and problem resolution.Postura de configuraciónEl estado de seguridad de la configuración, los valores predeterminados y las decisiones de política en un sistema.PowerShellUna shell de administración de Windows y un lenguaje de scripting que los atacantes suelen abusar para la ejecución por fases.Preboot authenticationAn extra unlock step before Windows decrypts the system drive, such as a PIN or startup key.Preparación de datosLa etapa en la que los archivos recopilados se reúnen y preparan antes de su exfiltración o cifrado.Presentation attackAn attempt to fool a biometric system by presenting a fake or altered sample, such as an image or replay.Presentation attack detection (PAD)Security controls designed to spot spoofing attempts before a biometric system accepts them.Preservación de evidenciasEl proceso de mantener intactos registros, imágenes y artefactos para que los investigadores puedan reconstruir los hechos.Preservación de registrosGuardar registros de autenticación, acceso y sistema para que los investigadores puedan reconstruir lo que ocurrió.Presión de filtraciónUna táctica que utiliza la amenaza de publicación para forzar el pago o el cumplimiento.Presión extorsivaMensajería coercitiva destinada a empujar a un objetivo a pagar, responder o reconocer públicamente un hecho.Prevención de Pérdida de Datos (DLP)Controles que detectan y restringen que los datos sensibles se compartan o procesen de formas inseguras.Privacy-by-designBuilding data protection into a system from the start, rather than adding it later.Private KeyThe secret half of a cryptographic pair used to prove identity and sign or decrypt data.Privilege AbuseMisuse of elevated accounts or permissions to expand access inside a network.Privileged access managementControls that limit and monitor powerful administrative accounts.PrivilegioProtección legal de las comunicaciones confidenciales entre abogado y cliente y del material relacionado con el caso.Privilegio mínimoUna regla que otorga a los usuarios y sistemas solo el acceso que necesitan para hacer su trabajo.privilegios SYSTEMEl nivel local de privilegio común más alto en Windows para servicios y procesos del sistema.Pro-codeA code-first approach that gives developers deeper control over behavior and integrations.ProcedenciaEl origen verificado y la cadena de custodia de un archivo, imagen o compilación.Procedencia de complementosEl origen y el historial de integridad de un complemento, incluida la forma en que fue compilado y distribuido.Procedencia de la descargaLa capacidad de demostrar de dónde proviene un archivo y si su ruta de entrega fue legítima.Procedencia del artefactoEl origen y el historial de un archivo, usado para juzgar si es legítimo o ha sido manipulado.Procedimiento del fabricanteEl método de servicio aprobado diseñado para mantener las reparaciones críticas para la seguridad dentro de las especificaciones.Process-based assessmentGrading that focuses on drafts, revisions, and reasoning, not only the final answer.ProcessorA third party that handles data on behalf of a controller under a binding agreement.Procurement controlA buying requirement that ties vendor selection to security, compliance, or jurisdiction rules.ProductCERTA vendor security response team that validates vulnerabilities and publishes remediation guidance for products and services.Profile ScoringAn automated method for estimating traits such as willingness to pay or coupon sensitivity from observed data.Programa de verificaciónUn proceso de acceso controlado utilizado para decidir quién puede participar en una capacidad o servicio restringido.Programa de Verificación CibernéticaUn proceso de evaluación para trabajos legítimos de ciberseguridad de doble uso con sistemas de IA.ProjectificationThe shift toward organizing work through temporary, goal-focused teams instead of fixed departmental structures.Prompt-to-deploymentA workflow where a text prompt can produce code and a runnable website quickly.Propiedad intelectualLa producción técnica o creativa protegida que puede ser especialmente sensible en proyectos de investigación financiados.Propiedad web de cara al públicoUn sitio accesible desde Internet que puede quedar expuesto a fallos de aplicaciones web, abuso de credenciales o exploración hostil.ProportionalityA legal principle requiring measures to stay balanced and not go beyond what is necessary.Protección contra DDoSMedidas defensivas diseñadas para absorber o mitigar inundaciones de tráfico que intentan interrumpir los servicios.Protección de datos empresarialesLas políticas y los controles técnicos de Microsoft para reducir cómo Copilot maneja los datos empresariales sensibles.Protección de Integridad del Sistema (SIP)Una medida de protección de macOS que restringe la modificación de áreas críticas del sistema.Protección de ramasReglas que limitan los cambios directos en ramas importantes y pueden exigir comprobaciones o revisiones.Protected variablesSensitive environment values that are restricted to approved jobs, branches, or runners.Protocolo de Confianza de Agentes (ATP)Un protocolo abierto en borrador descrito como compatible con la identidad del agente de IA, el alcance y la verificación de acciones.Protocolo de Escritorio Remoto (RDP)Un protocolo de acceso remoto que los atacantes suelen atacar cuando las organizaciones lo exponen sin protecciones sólidas.Protocolo SignalUn marco criptográfico usado para la mensajería segura, incluido el intercambio de claves y el ratcheting de mensajes.Proveedor de Servicios Gestionados (MSP)Una empresa que opera o da soporte de forma remota a sistemas de TI para organizaciones clientes.Provenance metadataInformation attached to content to help show origin, authorship, or modification history.Provisional injunctionA temporary court order that preserves the situation until a final ruling is reached.Provisionamiento remoto de SIM (RSP)El proceso utilizado para entregar y activar una eSIM de forma remota.ProvisioningThe process of delivering and activating a mobile profile on a phone.Prueba de conceptoUna demostración creada para mostrar que una técnica es posible, en lugar de ser una herramienta de ataque real confirmada.Prueba de concepto (PoC)Código o pasos de demostración que muestran que una vulnerabilidad puede explotarse en la práctica.Prueba de concepto (PoC)Una demostración de explotación usada para mostrar que una vulnerabilidad puede ser práctica de abusar.Prueba forenseRegistros, alertas y artefactos utilizados para confirmar si realmente ocurrió un incidente de seguridad.Pruebas de restauraciónsimulacros que confirman que las copias de seguridad realmente pueden recuperarse cuando se necesitan.Pseudo-random number generatorA deterministic system that produces random-looking output from an initial seed.PSExecUna herramienta de administración de Windows que los atacantes pueden abusar para la ejecución remota de comandos.PSIRTProduct Security Incident Response Team, the group that handles vulnerability intake and remediation.Publicación de víctimaUn listado público de extorsión usado para señalar a un objetivo y ejercer presión.Publicación en un sitio de filtracionesun aviso público de extorsión utilizado para anunciar supuestos datos robados.Publicación estilo filtraciónUn mensaje de extorsión que nombra a un objetivo y puede amenazar con divulgar datos.Puerta de enlace de acceso remotoUn sistema, como una VPN o un portal, que permite a los usuarios conectarse a recursos internos desde fuera de la red.puerta de validación de IAUn punto de control donde la salida de IA se revisa antes de utilizarse en operaciones o en trabajo orientado al cliente.Puerta traseraMalware que puede proporcionar acceso o control remoto después de una infección.pull_request_targetA GitHub Actions trigger that can be risky if untrusted pull-request content is handled with elevated permissions or secrets.Punto de conexión de gestión de modelosUna ruta de API utilizada para crear, publicar o gestionar modelos de IA en lugar de responder a indicaciones de usuario.Punto de estrangulamientoUna ruta de tránsito estrecha cuya interrupción puede afectar el comercio, los flujos de energía y la logística mucho más allá de la zona نفسها.Punto de presencia (POP)Un sitio de red regional que ayuda a entregar tráfico con menor latencia.Punto tripleLa temperatura y la presión en las que una sustancia puede existir como sólido, líquido y gas al mismo tiempo.PyPIThe Python Package Index, the main registry for distributing Python packages.PySoxyA small open-source Python SOCKS5 proxy server that can relay network traffic through a host.Quick AssistA legitimate Windows remote-support tool that can be abused during help-desk impersonation.RACFFacilidad de Control de Acceso a Recursos de IBM, utilizada para controlar el acceso en sistemas z/OS.Radio de explosiónLa posible propagación del impacto tras una vulneración, especialmente entre clientes o sistemas conectados.RAGRetrieval-augmented generation, a method that combines model output with external knowledge retrieval.Ransom noteA message left by attackers demanding payment and giving instructions.RansomwareSoftware malicioso o un método de extorsión que bloquea el acceso a sistemas o datos para forzar el pago.Ransomware como servicioUn modelo criminal en el que los operadores alquilan malware e infraestructura a afiliados.Ransomware como servicio (RaaS)Un modelo criminal en el que los operadores proporcionan herramientas e infraestructura de ransomware a afiliados a cambio de una participación en las ganancias.Rapid Security ResponseApple’s fast delivery channel for urgent security fixes between normal updates.Rastreador de reclamacionesUn feed de inteligencia sobre amenazas que registra supuestas victimizaciones, las cuales aún requieren validación independiente.Rastro de transacciónEvidencia dejada por un pago o transferencia que puede analizarse para identificar vínculos y patrones.RATTroyano de acceso remoto; malware diseñado para permitir que un operador controle un dispositivo infectado a distancia.RBACControl de acceso basado en roles, un modelo que limita el acceso según los roles laborales del usuario.RCERemote Code Execution, a severe outcome where an attacker can make a system run commands or code.RcloneUna herramienta de transferencia de archivos que los atacantes pueden abusar para mover datos robados a servicios en la nube.RCSRich Communication Services, a messaging standard that adds modern chat features to mobile texting.RDFA graph-based standard for representing linked data and subject-predicate-object statements.RDMAAcceso directo remoto a memoria, un método para mover datos con baja sobrecarga de CPU y baja latencia.RDPRemote Desktop Protocol, que a menudo usan los administradores y que a veces los atacantes abusan para el control remoto.Reclamación de ransomwareUna declaración pública de un actor de amenazas o una fuente de monitoreo que alega un ataque o un evento de extorsión.Reclamo de extorsiónUna declaración pública de un atacante que alega acceso, robo o compromiso.Recommendation SystemSoftware that filters and ranks items to predict what a user is likely to engage with.ReconciliationThe process of matching records across systems to confirm they agree.ReconnaissanceThe information-gathering phase of an intrusion, used to profile targets and choose tactics.Recopilación de credencialesLa recopilación de nombres de usuario, contraseñas, tokens o datos de sesión utilizados para acceder a cuentas.RecorteUna abertura en una carcasa o panel hecha para acomodar un conector, puerto, unidad o cualquier otro componente.Recuperación de cuentaEl proceso utilizado para recuperar el acceso a una cuenta en línea, a menudo mediante verificación por correo electrónico.Recursos compartidos de redUbicaciones de almacenamiento compartidas en una red que el ransomware suele atacar para maximizar la interrupción.Red programableUna red que puede ajustarse mediante controles de software en lugar de solo mediante configuración manual.Red-teamingPruebas estructuradas que simulan ataques o usos indebidos para exponer debilidades antes de que lo hagan adversarios reales.RedactionRemoving or masking sensitive information before it is stored, logged, or shown to users.Redemption flowThe process used to claim or activate a benefit through an official channel.RedenciónEl proceso de intercambiar un token por el activo o valor que está destinado a rastrear.Reference criteriaBenchmark rules used to guide a fallback decision when agreement cannot be reached.RefinanciaciónLa asignación de recursos adicionales a un programa después de que se haya agotado su presupuesto original.Registration lockA Signal protection that adds a PIN-based barrier to re-registering an account.Registro a prueba de manipulacionesUn registro de auditoría diseñado para que los cambios no autorizados sean detectables.Registro de auditoríaUn registro con marca de tiempo de acciones, cambios y eventos de acceso utilizado para revisión e investigación.Registro de auditoría en la nubeRegistros de seguridad que rastrean las acciones realizadas en los servicios en la nube, incluido el acceso, las transferencias y los cambios administrativos.Registro de autenticaciónUn registro de intentos de inicio de sesión que puede revelar accesos sospechosos o abuso de credenciales.registro MXUn registro DNS que identifica dónde un dominio recibe correo electrónico.registro SPFUna regla de autenticación de correo electrónico que ayuda a definir qué servidores pueden enviar correo para un dominio.Registros de identidadRegistros de autenticación que pueden revelar inicios de sesión sospechosos, creación de cuentas o abuso de privilegios.Registros de transaccionesRegistros o historial que muestran pagos, transferencias o actividad de cuentas que pueden ayudar en las investigaciones.Registros del proveedor de identidadesRegistros de los sistemas de inicio de sesión que ayudan a revelar inicios de sesión sospechosos, abuso de tokens o secuestro de cuentas.Registry suspensionA registry action that disables a domain because of abuse, policy violations, or related controls.Regla de Seguridad de HIPAARequisitos de EE. UU. para proteger la información de salud electrónica mediante salvaguardas administrativas, físicas y técnicas.Regla YARAUn patrón de detección utilizado por los equipos de seguridad para identificar malware o archivos sospechosos.Regulatory sandboxA supervised testing environment where new technology can be evaluated before broad deployment.Relay ToolSoftware used to forward or bridge traffic between systems rather than connect directly.Relleno de credencialesAbuso automatizado de contraseñas reutilizadas robadas de otras filtraciones.Remote access abuseMisuse of VPN, RDP, or admin portals to enter a network with valid or stolen credentials.Remote access gatewayAn internet-facing system used to connect into an internal network from outside.Remote desktop services (RDP)A system for remote access that attackers often target when it is poorly protected.Remote support/tool abuseMisuse of tools such as Microsoft Teams or Quick Assist to facilitate unauthorized access or social engineering.Remote-access serviceA system such as VPN or RDP that lets users connect from outside the network.Replay protectionControls that prevent a valid payment message or authorization from being reused maliciously.repositorio de GitHubUn almacén de código y configuración donde se gestionan archivos fuente, automatización y metadatos.Repositorio respaldado por GitUn contenedor de proyectos controlado por versiones que almacena archivos, historial y actualizaciones como un repositorio de código.Reputation signalCustomer feedback that acts as a public indicator of service quality.Reservation systemThe hotel platform that stores booking records and guest details.Residencia de datosReglas o decisiones de diseño que mantienen los datos almacenados o procesados dentro de jurisdicciones específicas.ResilienciaLa capacidad de una organización o sistema para resistir una interrupción, mantener las funciones esenciales y recuperarse rápidamente.Resiliencia operativaLa capacidad de mantener los sistemas críticos funcionando y recuperarse rápidamente cuando ocurre una interrupción.Resource exhaustionA denial-of-service condition where connections, memory, or other limits are consumed until service fails.Resource redirectionA feature that lets a remote session use local clipboard, drives, or devices.Response timeHow quickly a company answers questions or complaints from customers.Respuesta a incidentesEl proceso de detectar, contener, investigar y recuperarse de un incidente cibernético.REST APIA web interface that lets software call functions and retrieve data over HTTP.RetentionThe ability of an organization to keep employees over time, especially in hard-to-staff roles.Retention behaviorThe rules that determine how long data stays recoverable after deletion.retiro de efectivo en cajero automáticoLa etapa del fraude en la que los datos robados de una tarjeta se usan para retirar efectivo de cajeros automáticos.Retroalimentación Auditiva RetardadaUna condición en la que oír la propia voz con un breve retraso puede alterar la fluidez del habla.Retrodispersión ópticaLuz que se refleja o se dispersa de vuelta a través de una fibra y puede transportar información sobre tensión o perturbación.Retry logicThe rules a system uses to repeat a failed request after a timeout or error.Reutilización de credencialesLa práctica de usar la misma contraseña en varios servicios, lo que puede convertir un único inicio de sesión expuesto en múltiples secuestros de cuentas.Reutilización de credencialesEl uso повтор? No, Spanish: El uso de inicios de sesión, tokens o cookies robados para acceder a cuentas sin الحاجة de volver a introducir la contraseña.Reverse engineeringThe process of examining a device or program to understand how it works when full design details are not available.Revisión fuera de bandaComprobación de registros, copias de seguridad y registros de red por separado para verificar si un incidente es real y hasta dónde se extendió.Revisión humanaAprobación editorial por una persona antes de publicar el contenido públicamente.RevocaciónEl proceso de cancelar un acceso o autoridad previamente concedidos.Revocación de certificadosLa acción de marcar un certificado como inválido antes de su fecha normal de expiración.Reward pipelineA controlled flow that delivers perks, credits, or discounts to eligible users.RF hashAn incident-tracking identifier used to label a specific record or claim.RFCIdentificador fiscal mexicano usado para registrar a personas y empresas en el sistema tributario.RHELRed Hat Enterprise Linux, a commercial Linux platform widely used in enterprise servers.Riesgo de concentraciónEl peligro de depender demasiado de un único proveedor, plataforma o dependencia.Riesgo de la cadena de suministroLa posibilidad de que proveedores, socios o contratistas vinculados se conviertan en una vía de exposición cibernética.Riesgo de la cadena de suministroExposición de seguridad que se propaga a través de proveedores, socios y flujos de trabajo de fabricación posteriores.Riesgo del ciclo de vidaLa idea de que el riesgo de la IA debe gestionarse en el diseño, el despliegue, el uso y la revisión.Riesgo internoLa posibilidad de que un acceso autorizado dentro de una organización se use indebidamente o se extienda más allá de lo previsto.Rigid airshipA lighter-than-air craft with an internal frame that preserves its shape.RigidezLa resistencia de un material a doblarse o flexionarse bajo carga, lo que afecta a qué tan bien puede soportar hardware.Risk RegisterA tracked list of risks, their impact, likelihood, and treatment options for leadership review.RLHFReinforcement learning from human feedback, where people rank or score model outputs to shape behavior.RMMRemote monitoring and management software used by administrators, but sometimes abused for covert access.RoamingUsing mobile service outside the home network or country, sometimes with extra charges.Roaming profileA Windows user profile stored on a network share and synchronized across logons.Robo de credencialesLa captura no autorizada de nombres de usuario, contraseñas o tokens de autenticación.Robo de informaciónMalware diseñado para recopilar credenciales, cookies, tokens y otros datos sensibles.RoCEv2RDMA sobre Ethernet convergente versión 2, un transporte basado en Ethernet utilizado en clústeres de alto rendimiento.ROIRetorno de la inversión, una medida de si una tecnología está aportando valor en relación con su costo.Role-Scoped AccessPermission design that limits what each user can see or do based on their role.Rollback planA documented way to undo a change if a patch causes problems.RootkitMalware diseñado para ocultarse a sí mismo y conservar el acceso interfiriendo con el comportamiento del sistema operativo.Rootless containersContainers that run without full root privileges, reducing the blast radius if something goes wrong.ROS 2A robotics middleware framework used to connect sensors, control logic, and distributed components.Rotación de credencialesSustitución de claves, tokens o contraseñas después de una posible ventana de exposición.Rotación de privilegiosLa práctica de cambiar contraseñas, claves y tokens de alto valor tras un sospechoso incidente de seguridad.Rotación de tokensReemplazar tokens de acceso o credenciales existentes para reducir el valor de secretos potencialmente expuestos.Route diversityThe use of separate cable paths so one disruption is less likely to affect all traffic.Router de consumoUn dispositivo de red para hogares u oficinas pequeñas que conecta los dispositivos locales a Internet y se sitúa en el borde de la red.RPORecovery Point Objective; la cantidad máxima aceptable de pérdida de datos medida en tiempo antes de un incidente.RTOObjetivo de Tiempo de Recuperación; el tiempo máximo aceptable para restaurar un servicio después de una interrupción.RunbookA documented procedure that tells analysts how to handle a specific alert or incident type.RuntimeEl entorno de software que ejecuta código, como PHP en un servidor web.Runtime standardizationThe practice of aligning teams on the same software runtime to reduce drift and compatibility problems.RustUn lenguaje de programación que puede producir binarios eficientes y puede complicar la ingeniería inversa.RxRPCUn subsistema de protocolo de red de Linux para llamadas a procedimientos remotos, con AFS como ejemplo principal.S/4HANASAP’s modern ERP platform, often requiring staged migration from older systems.SaaSSoftware entregado a través de Internet, normalmente desde una plataforma compartida en la nube.SaaS multiarrendatarioUn servicio en la nube en el que muchos clientes comparten la misma plataforma, pero mantienen configuraciones y datos separados.SafetensorsUn formato de pesos de modelo más seguro, diseñado para evitar la ejecución de código al cargar archivos de aprendizaje automático.Safety numberA Signal identity check that helps users spot unexpected contact changes.SalienceThe property of a stimulus that makes it stand out and pull focus.SandboxUn entorno controlado para probar herramientas o flujos de trabajo sin afectar a los sistemas en vivo.Sandboxed environmentAn isolated test space used to validate code or exploit behavior without touching production systems.SandboxingUn método de contención que limita lo que un programa puede acceder o cambiar.SAP S/4HANASAP’s ERP platform used for core business operations such as finance, logistics, and planning.SAP_BASISA core technical layer in SAP systems that supports platform functions and release-specific components.SASTPruebas de seguridad de aplicaciones estáticas, un método automatizado para encontrar problemas de seguridad en el código fuente.SBOMUna lista de materiales de software, o una lista estructurada de componentes y dependencias en un producto.SCASoftware composition analysis, the practice of identifying and tracking third-party and open-source dependencies.SCADASoftware y hardware de supervisión y control utilizados para monitorizar y controlar procesos industriales.Schematic symbolThe diagram element that represents a component in the circuit design stage.Scope 3Emissions tied to a company’s value chain, including upstream and downstream activities.Scoped API keyAn access key limited to specific actions, such as publishing or deleting packages.SdIThe electronic exchange hub used in Italy’s invoice transmission workflow.SDKA software development kit, usually a packaged set of libraries and tools for using an API or platform.SDLCEl ciclo de vida de desarrollo de software, desde la planificación y la codificación hasta las pruebas y el lanzamiento.SEC filingA formal disclosure submitted to the U.S. Securities and Exchange Commission.SecuenciaciónComprender el orden de los pasos en un proceso y cómo un paso conduce a otro.Secuestro de sesiónTomar el control de una sesión de cuenta autenticada para poder realizar acciones como el usuario legítimo.Secure SDLCUn proceso de desarrollo de software que incorpora revisiones, pruebas y verificaciones de seguridad desde el inicio.Security NoteSAP’s official document describing a vulnerability and its remediation guidance.Security Patch DaySAP’s recurring monthly release cycle for security fixes and advisories.Security Update GuideMicrosoft’s catalog for update details such as affected products, severity, and exploit status.SecurityfsA kernel filesystem used to expose security-related control interfaces.Seed phraseA word list used to restore a crypto wallet’s access and regenerate keys.SegmentaciónSeparación de red que limita hasta dónde puede moverse un atacante entre entornos de IT y OT.Segmentación de marketingAgrupar usuarios para promociones personalizadas según datos de la cuenta o el comportamiento.Segmentación de mercadoPrecio delictivo que distingue entre acceso exclusivo y derechos más amplios de reventa o compartición.Segmentación de redSeparar sistemas en zonas para limitar el movimiento lateral durante un ataque.segmentación IT/OTSeparación entre las redes empresariales y los sistemas industriales para limitar el movimiento lateral y el contagio operativo.Seguridad de APIProtecciones que ayudan a reducir el abuso, el acceso no autorizado y la exposición de datos en las interfaces de aplicación.Seguridad de la Cadena de SuministroControles destinados a reducir el riesgo derivado de proveedores, dependencias y componentes de software o hardware aguas arriba.Seguridad de la cadena de suministroProteger las dependencias de software, los sistemas de compilación y las rutas de publicación frente a manipulaciones o abusos.Seguridad del ciclo de vidaProteger un sistema a lo largo del entrenamiento, el despliegue, las actualizaciones, la supervisión y la retirada.Seguridad operativa (OPSEC)Prácticas utilizadas para reducir la exposición, el rastreo y la detección durante actividades sensibles.Seguridad por diseñoIncorporar la protección en los sistemas desde el principio en lugar de añadirla después del despliegue.Self-custodyA setup where the user, not a third party, controls the wallet’s recovery and keys.Self-powered speakerA speaker with built-in amplification, common in desktop audio setups.Semantic layerA business-meaning layer that helps systems interpret data relationships, terms, and rules.Semantic modelAn analytics-oriented layer that organizes data structure, relationships, and calculations.Señalización de movimientoEl proceso de traducir eventos virtuales en señales de movimiento físico para un usuario.Sensado láserUn método de medición que utiliza luz coherente para detectar cambios físicos muy pequeños.Sensor de choqueUn dispositivo que ayuda a un vehículo a determinar si las condiciones de impacto cumplen los umbrales de despliegue.SEO PoisoningManipulating search rankings so malicious pages appear more trustworthy or visible.Separación físicaUna separación física entre sistemas que impide la comunicación de red habitual.SerializaciónEl proceso de guardar datos o artefactos de un modelo para cargarlos más adelante; los formatos inseguros pueden introducir riesgos de seguridad.Server-side code executionA severe outcome where attacker-controlled input leads to code running on the target server.Server-side request forgery (SSRF)A weakness that can trick a server into making requests it should not make.servicio auxiliar con privilegiosUn componente en segundo plano que realiza acciones sensibles en nombre de una aplicación con menos privilegios.Servicio de acceso remotoUna herramienta expuesta a Internet que puede convertirse en un punto de entrada si se roban las credenciales o las protecciones son débiles.Servicio de transferencia de archivosUn sistema como FTP, SFTP o herramientas de transferencia gestionada que puede convertirse en un objetivo de alto valor para el robo de datos.Servicio expuesto a InternetUn sistema expuesto a Internet pública, como un sitio web o un portal de acceso remoto.Servicio expuesto a InternetCualquier sistema accesible desde Internet, como un sitio web, una VPN o un portal de acceso remoto.Servicio oculto de TorUn servicio alojado en la red Tor para ocultar la ubicación del servidor y dificultar su descubrimiento.Servicios gestionadosSoporte de seguridad de terceros prestado como un servicio continuo en lugar de un producto de compra única.Servicios remotosVías de acceso administrativo, como RDP o VPN, que a menudo son objetivo de intrusiones.Servicios remotos externosHerramientas de inicio de sesión remoto como VPN o RDP que pueden ser abusadas si están protegidas de forma débil.Servidor anfitrión de archivosUn sistema accesible desde internet que se usa para almacenar o entregar archivos, y que puede convertirse en un punto operativo central durante incidentes.SesgoDistorsión sistemática en la salida de la IA que puede reflejar datos defectuosos o decisiones de diseño.Session invalidationThe process of revoking active login tokens so stolen cookies no longer work.Session ManagementThe process of creating, tracking, and ending a user’s authenticated web session.Session reuseThe use of an existing authenticated session to access a service without entering a password again.SeudonimizaciónUn método de protección que reemplaza los identificadores directos, manteniendo la posibilidad de volver a identificar los datos mediante información separada.SHA-256Una función hash criptográfica de 256 bits que produce una salida hexadecimal de 64 caracteres.SHACLA validation language used to check whether graph data matches required shapes and constraints.Shadow ITAplicaciones o servicios no aprobados que se usan fuera de la supervisión normal de TI o de seguridad.Shadow-copy deletionThe removal of Windows backup snapshots to make recovery harder after an attack.Shared responsibilityA model where the vendor and the customer each have security duties for different parts of the environment.Side-loadingRunning a malicious DLL through a legitimate executable so the process appears more trustworthy.SIEMGestión de información y eventos de seguridad; software que recopila y correlaciona registros de seguridad.Sin clicUna vía de explotación que no requiere que la víctima toque, apruebe ni interactúe de otro modo.Sin contactoUn método de pago que utiliza comunicación inalámbrica de corto alcance para completar una transacción de pago con un toque.Sistema agénticoUna configuración de IA que puede tomar acciones mediante herramientas, API o flujos de trabajo.Sistema aisladoUn ordenador o red mantenido físicamente o lógicamente separado de redes no confiables.Sistema ciberfísicoUna configuración en la que el control por software y la maquinaria física trabajan juntos en tiempo real.Sistema de gestión de consultasSoftware que gestiona la programación, la facturación, los registros y otras operaciones clave de una clínica.Sistema de gestión de contenidos (CMS)Software de sitios web utilizado para publicar y gestionar contenido, a menudo un objetivo cuando los atacantes quieren alterar páginas o enlaces.Sistema de gestión de la calidadUn proceso documentado para probar, supervisar y gobernar un producto o servicio regulado.Sistema de IA de alto riesgoUn sistema de IA sujeto a controles reforzados debido a su función de seguridad o a un caso de uso sensible.Sistema de reputación de vendedoresUn mecanismo de calificación utilizado para generar confianza entre compradores y vendedores en un mercado.Sistema de retención suplementario (SRS)El sistema de seguridad del vehículo que complementa los cinturones de seguridad con airbags y componentes relacionados.Sitio de filtración de datos (DLS)Un sitio público donde actores de ransomware publican los nombres de las víctimas y, a veces, datos robados para presionar el pago.Sitio de filtración de ransomwareUna página pública utilizada para enumerar víctimas e incrementar la presión durante la extorsión.Sitio de filtración dedicado (DLS)Un sitio criminal usado para publicar o amenazar con publicar datos robados con el fin de presionar a las víctimas.Sitio de filtracionesUna página pública donde los actores de amenazas publican nombres de víctimas o material robado para aumentar la presión.Sitio de filtracionesUn sitio público donde los actores de amenazas publican reclamos sobre víctimas o material robado para aumentar la presión sobre los objetivos.Sitio similarUn sitio web falso diseñado para parecerse lo suficiente a un servicio legítimo como para engañar a los usuarios a simple vista.Skills-first hiringA hiring approach that gives more weight to demonstrated abilities and competencies than to job titles alone.SLAStereolithography, un método de impresión 3D que cura resina líquida capa por capa con luz.SLSSpace Launch System, el cohete de gran capacidad de carga de NASA para las misiones Artemis.SLSAA software supply-chain framework for strengthening build integrity and artifact trust.SMBUn protocolo de red para archivos e impresoras compartidos en entornos Windows.SMS/MMSOlder mobile messaging formats that do not provide end-to-end encryption.SMTPSSMTP carried over TLS, where message formatting still depends on strict line and header rules.SOAPUn protocolo basado en XML utilizado para mensajería estructurada de servicios web entre sistemas.SOARSecurity Orchestration, Automation, and Response; tools that automate parts of incident handling using playbooks.Soberanía digitalla capacidad de controlar datos, sistemas y dependencias con una restricción externa limitada.SobrepresiónPresión interna excesiva que puede tensionar o romper un contenedor sellado.SOCA security operations center; the team and processes used to monitor, investigate, and respond to security events.Socio de alianzaUn operador regional que ofrece una plataforma bajo la marca y el marco de servicio de un proveedor mayor.SOCKS5A proxy protocol that can relay traffic through an intermediary system.Software de acceso remotoHerramientas que permiten a un usuario controlar un ordenador desde otra ubicación.Solución integradaUn paquete de servicios conectados diseñado para funcionar juntos en lugar de comprarse por separado.Sovereign architectureA deployment pattern that emphasizes control over data location, access, and governance within defined boundaries.Sovereign cloudA cloud model designed to meet legal, operational, and residency requirements for regulated or government workloads.Spear-phishingTargeted email attacks designed to trick a specific user into opening a malicious file or link.Spearphishing attachmentA targeted email or message tactic that uses a file to trick a specific victim into opening malicious content.Spend authorityThe scope of money an agent or credential is allowed to authorize within defined limits.Spring SecurityA Java security framework that handles authentication and authorization in web applications.SpywareMalware designed to observe activity and collect information from an infected device without consent.SQL injectionAn attack where untrusted input is inserted into a database query, allowing unintended database actions.SQL Server SAThe highest-privilege account in Microsoft SQL Server, with full administrative control over the server.SRv6Segment Routing sobre IPv6, una forma de codificar instrucciones de reenvío directamente en los encabezados de los paquetes.SSDFMarco de Desarrollo de Software Seguro del NIST, utilizado para incorporar la seguridad en el ciclo de vida de desarrollo.SSOInicio de sesión único, un método que permite a los usuarios autenticarse a través de un proveedor central de identidad.SSO (Inicio de sesión único)Un sistema de identidad que permite a los usuarios acceder a múltiples servicios con un solo inicio de sesión.SSO pluginSoftware that connects one login system to another so users can sign in once and reach multiple applications.StablecoinUn token digital diseñado para mantener un valor estable en relación con un activo o cesta de referencia.Static analysisAutomated inspection of code without running it, often used to spot security flaws early.STATUS_SHARING_VIOLATIONUn error de Windows que se devuelve cuando un archivo no puede abrirse porque otro proceso mantiene un bloqueo o un modo de uso compartido en conflicto.StealerMalware que recopila datos sensibles, como contraseñas, sesiones del navegador o información de billeteras.StealthTechniques that help malware avoid detection by users, scanners, or security tools.STEPUn formato de intercambio común para compartir datos de productos 3D entre herramientas de ingeniería.STIR/SHAKENTelephony anti-spoofing standards designed to help verify caller identity and reduce number fraud.Stored cross-site scripting (XSS)A web flaw where malicious script is saved and later delivered to other users.Stored XSSAn attack where malicious input is saved by the app and later executed in another user’s browser.Stylus calibrationA setup step that aligns pen input with the screen so touches land in the correct location.SublimaciónEl cambio de sólido directamente a gas sin pasar primero por líquido.Submarine cableA fiber-optic communications line laid on the seabed to carry data between regions and continents.SubprocesadorUn tercero que procesa datos o presta servicios en nombre de otro proveedor de servicios.SubrogaciónEl proceso de solicitar el reembolso a la parte responsable de una pérdida.Suma de verificaciónUn valor basado en hash que se usa para verificar que un archivo descargado coincide con el contenido esperado del paquete.Superficie de ataqueEl conjunto de lugares donde un sistema puede ser objetivo, incluidas funciones de inicio de sesión, facturación y uso compartido de datos.Superficie de ataque externaLos sistemas, cuentas e integraciones orientados a Internet que pueden ser sondeados o aprovechados por atacantes.Superficie de inicio de sesiónLa página de inicio de sesión visible para el usuario y el flujo de autenticación relacionado que los atacantes pueden intentar imitar o alterar.Supervised Fine-TuningA training step where a model learns from labeled examples created by humans.Supervisión humanaSupervisión por una persona que puede revisar, corregir o detener decisiones asistidas por IA.SuplantaciónUna técnica en la que contenido malicioso imita un proyecto, nombre o marca legítimos para parecer confiable.Suplantación de contenidoUna táctica que presenta contenido falso o alterado bajo un dominio de confianza.Suplantación de espacio de nombresUna táctica que usa un nombre de proyecto o cuenta similar para imitar a un editor de confianza.Suplantación de marcaEl acto de copiar la identidad visual, el nombre o el estilo de una empresa de confianza para engañar a los objetivos.Suplantación GNSSEl uso de señales falsas de satélite para engañar a un receptor sobre la posición, la velocidad o la hora.Supply chain wormMalware that spreads by abusing software distribution and publishing paths rather than only one machine.Supply-chain due diligenceThe process of checking, documenting, and addressing risk across suppliers and partners.Support PackageA bundled set of SAP updates that can include security corrections and bug fixes.Surveillance PricingA pricing practice in which businesses may use consumer data and automated systems to influence the price a shopper sees.SymlinkUn enlace simbólico en un sistema de archivos; su manejo incorrecto puede permitir que un usuario influya en la ruta de archivo o en los permisos equivocados.Synthetic voiceMachine-generated speech designed to mimic or recreate a human voice.SYSTEMEl contexto de cuenta local con mayores privilegios en Windows, aproximadamente comparable a root.System-level AIAI features built into the operating system, which can change privacy, update, and permission boundaries.Tag-based policyA control method that uses labels or tags to trigger access, retention, or workflow rules.Tamper protectionA control that blocks unauthorized changes to security settings and makes disabling defenses harder.Tamper resistanceSecurity measures that make unauthorized changes to data easier to detect and harder to hide.Tarea programadaUn trabajo automatizado en Windows que puede usarse para persistencia o para ejecutar malware en un momento programado.Tarjeta de débito falsificadaUna tarjeta de pago falsa creada a partir de datos de una tarjeta robados para realizar retiradas o compras fraudulentas.Tasa de fallos de cambioLa proporción de implementaciones que provocan incidentes, requieren rehacer trabajo o deben revertirse.TeardownCareful disassembly used to inspect internal parts and diagnose hardware faults.Tecnología Operativa (OT)Sistemas que controlan o supervisan directamente equipos y procesos físicos.TelematicsThe use of connectivity and sensors to monitor, transmit, and manage vehicle-related data remotely.TelemetríaRegistros y señales de seguridad de endpoints, redes y herramientas en la nube que se usan para reconstruir la actividad.Telemetría de acceso remotoDatos que muestran cómo usuarios o atacantes se conectaron a sistemas a través de VPN, RDP o herramientas similares.Telemetría de endpointDatos de seguridad recopilados de dispositivos, como registros, alertas y actividad de procesos.Telemetría de identidadRegistros y señales de inicios de sesión, eventos de MFA y cambios de cuenta que se usan para detectar accesos sospechosos.telemetría forenseRegistros y trazas del sistema utilizados para reconstruir lo que ocurrió durante un incidente.TEMPESTUna disciplina de seguridad centrada en limitar la fuga de información a través de emisiones no intencionales.Tenant IsolationSecurity controls that keep one customer’s data and actions separate from another’s in shared systems.Test automationThe use of scripts and tools to run checks automatically, helping teams validate code more quickly and consistently.Texto cifradoDatos cifrados que son ilegibles sin la clave de descifrado correcta.Texto planoContenido de un mensaje legible que no está protegido por cifrado.TGTTicket de concesión de tickets; el primer ticket de Kerberos que permite a un usuario solicitar otros tickets de servicio.Theft detectionSecurity logic that looks for signs a phone may have been snatched or misused, then restricts access.Theft Detection LockA theft-response feature that can automatically lock a device when motion patterns look like a theft event.Threat intelligence feedA monitoring source that collects and republishes security leads, which still need independent verification.Threat modelA map of likely attack paths, sensitive assets, and trust boundaries used to understand where risk concentrates.Threat modelingA method for identifying likely attack paths and designing controls early.TICTecnologías de la información y las comunicaciones; los sistemas y redes utilizados para almacenar, procesar y mover datos.Tiempo de entrega de los cambiosEl tiempo entre iniciar un cambio y entregarlo en producción.Tiempo de permanenciaEl período durante el cual un intruso permanece dentro de un sistema antes de ser detectado.Tiempo para restaurar el servicioEl tiempo necesario para recuperar el servicio normal después de un incidente o una interrupción.Time CapsuleHardware de Apple que combinaba conectividad inalámbrica y almacenamiento para copias de seguridad de Time Machine.Time MachineEl sistema de copias de seguridad integrado de Apple para macOS, utilizado para crear copias locales o en red.Titular de los datosLa parte que posee los datos pertinentes conforme a la Ley de Datos y que, en el contexto del capítulo III, puede solicitar una compensación razonable cuando el intercambio sea legalmente obligatorio.TOBAProbablemente significa Terms of Business Agreement en un contexto de corredor de seguros, pero esta expansión debe considerarse no confirmada.TOCTOUUna condición de carrera en la que las comprobaciones de seguridad y el uso real ocurren en momentos distintos.TokenA digital credential used to authorize access to an application or API.Token de accesoUna credencial que permite a una aplicación o usuario llamar a servicios protegidos.Token de APIUna credencial utilizada por servicios de software para autenticar el acceso automatizado entre sistemas.Token de sesiónUna credencial temporal que mantiene a un usuario autenticado y puede ser abusada si es robada.Token replayReusing a captured authentication token to impersonate a legitimate session.TokenizerA component that splits text into units a model can process and helps reconstruct outputs.Tokenizer artifactA file or metadata object that shapes token handling, prompt formatting, or model loading.TONThe Open Network, una plataforma de cadena de bloques y redes utilizada aquí como base para comunicaciones encubiertas de malware.Tool boundaryThe control point where an agent’s output is checked before it reaches an external action.TorUna red de anonimato comúnmente utilizada para portales de rescate ocultos y comunicaciones encubiertas.TPAAdministrador externo, una firma ajena que gestiona la administración de reclamaciones para otra organización.TPMTrusted Platform Module, hardware that helps bind encryption keys to a device’s trusted state.TraceabilityThe ability to reconstruct how a system produced an output through logs and version history.Tracker artifactA reference string used by a feed or platform to organize or identify a post.TranscoderSoftware that converts media from one format or codec to another for compatibility or storage efficiency.TranscodificaciónConversión de medios de una codificación o formato a otro para su reproducción o almacenamiento.Transcriptómica espacialUn método para medir la actividad génica preservando la ubicación del tejido.Transferencia de conocimientosLa entrega de conocimientos operativos entre personas o equipos, especialmente importante durante reorganizaciones.Transformación digitalEl uso de la tecnología para cambiar cómo opera una organización, presta servicios y crea valor.TransistorUn componente semiconductor que reemplazó a las válvulas de vacío en la mayoría de la electrónica de consumo.TransmisiónLas partes que transmiten la potencia de los pedales a la rueda trasera.Transmisión de reducción fijaUna configuración sencilla de accionamiento eléctrico que usa una sola relación de engranajes en lugar de cambiar entre varias marchas.TriageLa acción de revisar y priorizar los informes de seguridad entrantes según su validez e impacto.Triaje de incidentesEl proceso rápido de revisar registros y alertas para determinar si un ciberincidente sospechado es real y hasta dónde se ha फैलado.Trojanized payloadA legitimate-looking package that has been altered to include hidden malicious behavior.TronLinkA wallet brand for the TRON ecosystem that attackers can try to impersonate to gain trust.TroyanizadoUn programa legítimo que ha sido modificado para incluir funcionalidad maliciosa.troyano bancarioMalware diseñado para robar credenciales financieras, datos de pago o acceso de sesión vinculado a la actividad bancaria.Troyano de acceso remoto (RAT)Malware que otorga a un atacante control remoto de un dispositivo infectado y puede facilitar un acceso persistente tras la intrusión.Trust modelThe set of assumptions about who can access data and under what conditions.Trust signalA visible cue such as a user count or rating that may influence whether a user installs software.Trust surfaceThe parts of an app where users decide whether to believe a message, identity, or prompt.Trusted accessA gated access model that limits powerful features to verified users or organizations.Trusted publishingA method that uses short-lived identity-based authentication instead of long-lived release tokens.Tubo de vacíoUn dispositivo electrónico que controla el flujo de electrones en el vacío para amplificar o generar señales.Two-factor authenticationA login control that adds a second verification step beyond a password.UAC bypassA method for slipping past Windows User Account Control prompts or protections.UASUn sistema de aeronave no tripulada, incluida la aeronave, los enlaces de control y el equipo de apoyo.Ubicación aproximadaUn modo de ubicación de menor precisión que revela menos detalle que las coordenadas exactas.Umbral de activaciónLa condición de choque que un sistema debe detectar antes de que se dispare un airbag.Underwriting Workflow Augmentation (UWA)A form of automation meant to support and streamline insurance underwriting tasks.Unidad de gestión de memoriaHardware que ayuda a traducir y controlar el acceso a la memoria.Unlocked phoneA handset that is not restricted to one carrier and can accept third-party mobile plans.Upload allowlistingA control that permits only approved file types, reducing the chance of dangerous uploads.Upload PipelineThe server-side path that receives, validates, stores, and serves user-uploaded files or images.Usage-based pricingA billing model where cost rises with consumption instead of only with user count.Use-after-freeA memory bug where code accesses data after it has already been released.Use-After-Free (UAF)Un error de memoria en el que se accede de nuevo a memoria liberada, a veces provocando fallos o ejecución de código.Uso dualTecnología que puede respaldar tanto el trabajo defensivo como el uso abusivo y dañino.ValidaciónProbar una compilación para confirmar que su comportamiento medido coincide con las expectativas.Validación de certificadosEl proceso de comprobar si un certificado digital es auténtico y de confianza.Validación de entradasEl proceso de comprobar si los datos son seguros, esperados y están correctamente formateados antes de su uso.Validated dataData that has been checked for relevance, quality, and fit for the intended task.Validation-firstA security approach that tries to reproduce a suspected issue before treating it as confirmed.Valor similar a hashUna cadena de longitud fija que puede ser un identificador, pero no es por sí sola una prueba de compromiso.VarianteUna versión modificada de malware que añade, elimina o cambia capacidades.Vehículo conectadoUn automóvil que utiliza software, sensores y enlaces de red para transmitir y recibir datos.Vendor skinA manufacturer’s custom interface layer built on top of Android.Ventana de contextoLa cantidad de información que un modelo puede considerar a la vez.Ventana de parcheoEl tiempo entre la divulgación de una falla y la instalación de una actualización correctiva.VerificaciónLa práctica de comprobar afirmaciones generadas por IA frente a fuentes primarias fiables.Verificación de identidadComprobaciones usadas para confirmar que un trabajador es quien dice ser.Verificación de parchesEl proceso de confirmar que la versión corregida está realmente desplegada y activa.Verificación de suma de comprobaciónUn control que ayuda a detectar cambios inesperados en módulos comparando hashes criptográficos.verificación en dos pasosUn método de protección de inicio de sesión que requiere un segundo factor además de una contraseña.Verificación fuera de bandaConfirmación de solicitudes sensibles a través de un canal confiable separado, como un número de teléfono conocido.Verificador de inicio de sesión en cachéUn artefacto local de Windows que permite el inicio de sesión sin conexión a un dominio en un dispositivo específico.Verification of Payee (VOP)Una comprobación que compara el nombre del destinatario con los datos de la cuenta antes de que se procese una transferencia.Verified BootA startup integrity check that helps confirm the operating system has not been altered before it loads.Verified reviewFeedback linked to a real purchase, used to improve trust in the rating.Version cutoffThe exact build number after which a vendor considers a flaw fixed.Version driftThe gap that grows when deployed systems lag behind current secure versions or approved firmware states.Version sprawlThe buildup of multiple software versions across an estate, which increases operational and security complexity.Vertical intelligenceAI designed for one specific domain or workflow instead of broad general use.VEXVulnerability Exploitability eXchange, a format used to state whether a vulnerability affects a specific product.Vida digital póstumaSistemas de IA que usan las huellas de una persona para crear un chatbot, avatar o presencia interactiva similar tras su muerte.Vinculación de identidadLa práctica de enlazar un servicio a un único inicio de sesión central, como una cuenta de Google.Violación de uso compartidoEl error que se devuelve cuando una nueva apertura entra en conflicto con la configuración de uso compartido de un identificador de archivo existente.Virtual currencyIn-app value used for digital rewards, cosmetics, or shop redemptions.VishingPhishing por voz que utiliza llamadas telefónicas para engañar a las personas y que revelen información confidencial.ViveToolA third-party tool used by testers to interact with Windows feature control mechanisms.VMware ESXiUna plataforma de virtualización que puede ser objetivo en incidentes de ransomware que afectan a servidores y máquinas virtuales.VoIPVoz sobre Protocolo de Internet, una tecnología que transmite llamadas a través de redes de Internet.Volcado de datosUna afirmación de que se copiaron archivos o registros y podrían filtrarse, venderse o publicarse abiertamente.Voz con conmutación de circuitosEl modelo telefónico más antiguo que reservaba una ruta dedicada para cada llamada.VPNUn túnel de acceso remoto que puede convertirse en un objetivo si se usan credenciales débiles o controles deficientes.VPN credential abuseMisuse of stolen or guessed remote-access passwords to enter a network.Vulnerabilidad de divulgación de informaciónUna falla que puede revelar datos a alguien que no debería recibirlos.Vulnerability managementThe process of finding, ranking, and fixing software weaknesses before they are abused.Vulnerability triageThe manual process of checking whether a reported issue is real, exploitable, and security-relevant.WAFWeb Application Firewall; a control that filters and inspects HTTP traffic to protect web applications from common attacks.Wallet credentialsSecrets used to access or control a crypto wallet, such as passwords or recovery material.WatermarkA visible or embedded marker that signals ownership, sensitivity, or permitted use.WDACWindows Defender Application Control; a Microsoft control for allowing only approved code and reducing the chance that untrusted drivers run.Web rootThe directory served directly by a web server; keeping uploads outside it helps prevent direct execution.Web shellUn script malicioso colocado en un servidor para proporcionar control remoto.WebAuthnA web authentication standard that supports phishing-resistant sign-in methods.WebhookUn extremo HTTP que recibe solicitudes externas y desencadena un flujo de trabajo o acción automatizados.WebSocketUn canal de comunicación web persistente y bidireccional utilizado por aplicaciones y, en ocasiones, abusado para la transferencia sigilosa de datos.Wellbeing IntelligenceA management approach that uses data and AI to track and interpret employee wellbeing signals.WhistleblowingProtected reporting of concerns or breaches in a work-related context through approved channels.WHMLa interfaz de administración del servidor a nivel de root en la pila de cPanel.Wildcard CertificateA certificate that covers a domain and its first-level subdomains under one private key.Windows Insider ProgramMicrosoft’s preview program for testing pre-release Windows features and builds.WinREWindows Recovery Environment, the repair and recovery mode used when normal boot fails.WMIWindows Management Instrumentation, a legitimate system feature that attackers may abuse for remote actions and discovery.Workers AIServicio de inferencia sin servidor de Cloudflare para ejecutar modelos de IA en su red perimetral.Workflow Automation PlatformSoftware que conecta aplicaciones y servicios mediante pasos visuales, a menudo con permisos sensibles y acceso a datos.Workflow bottleneckThe stage in a process that slows everything else down because it cannot keep pace with upstream work.Workflow controlSecurity rules that govern how actions move through a business process.Workforce gapThe shortfall between available cybersecurity talent and the number of roles organizations need to fill.WSUSWindows Server Update Services, Microsoft’s enterprise system for approving and distributing updates.XDRExtended Detection and Response; a security approach that correlates signals across multiple layers.XProtectMecanismo integrado de Apple en macOS para detectar y eliminar malware.YankingRemoving a published package version from a registry so it is no longer available for normal use.z/OSSistema operativo mainframe de IBM para cargas empresariales de alta seguridad y gran volumen.Zero-copyUna técnica de rendimiento que reduce la duplicación de datos, pero puede complicar la propiedad de la memoria y las comprobaciones de seguridad.Zonas y conductosUn modelo de segmentación OT que agrupa activos y controla el tráfico entre ellos para limitar la propagación y contener incidentes.