Ciberseguridad
Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
S |
|---|
ScamLos scams (en inglés timos) son estafas por correo electrónico en las que los hackers intentan obtener dinero engañando a los internautas. | |
SCISensitive Compartmented Information (SCI) es información sobre ciertas fuentes y métodos de inteligencia, y puede incluir información relativa a sistemas de recopilación de información confidencial. | |
Servidor C2 o C&CMando y control (Command and control). Servidor utilizado por los ciberatacantes para controlar los dispositivos infectados y comunicarse con ellos. | |
SextingEnvío de contenido sexual usando dispositivos móviles con cámara. | |
SHA1Hash Algorithm (SHA) SHA-1 trabaja con bloques de 512 bits y genera un resumen hash de 160 bits. Se utiliza en protocolos como TLS/SSL, PGP SSH y en IPsec. | |
SHA2De SHA-2, también hay versiones truncadas de cada estándar, conocidas como SHA-224 , SHA-384 , SHA-512/224 y SHA-512/256 Las funciones hash SHA-2 están implementadas en una gran variedad de aplicaciones y protocolos de seguridad, como por ejemplo: TLS y SSL, PGP, SSH, S/MIME, PPCoin y IPsec. | |
SIEM(Security Information and Event Management) o sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red. | |
Sniffinges un tipo de ciberataque utilizado para poder escuchar todo lo que sucede dentro de una red, sobre todo en redes internas | |
SOC"Security Operations Center" o "Centro de Operaciones de Seguridad" Se refieren a los equipos o instalaciones encargados de gestionar la ciberseguridad de una organización. Dotado de un IDS y un SIEM | |