vulnerability
Las vulnerabilidades pueden ser de cuatro tipos:
- Modelo de amenazas. Se originan en la dificultad de prever futuras amenazas.
- Diseño o especificación. Provienen de errores o descuidos en el diseño del protocolo que lo hacen intrínsecamente vulnerable.
- Implementación. Se introducen por errores en la implementación de un protocolo.
- Operación y configuración. Se originan en el uso inadecuado de opciones en las implementaciones o en políticas de implementación débiles.
- access vectorvector de acceso
- areas of potential compromisezonas de peligro potencial
- attackeratacante
- backdoorpuerta trasera, - falsa
- Common Vulnerabilities and ExposuresCVE
- Common Vulnerability Scoring SystemCVSS
- computer insecurityinseguridad informática
- critical mechanismmecanismo crítico
- cross site request forgeryCSRF
- cross-zone scriptingmandatos en zona de cruce
- dangling vulnerabilityvulnerabilidad pendiente
- data flow controlcontrol de flujo de datos
- Denial of ServiceDoS
- eavesdroppingescucha disimulada, espionaje telemático, interceptación
- eradicationerradicación
- exploitardid, artificio, explotar, [exploit]
- exploitable vulnerabilityvulnerabilidad explotable
- flawdefecto
- full disclosurepublicación total, divulgación -
- hardenendurecer
- holeagujero
- information flow controlcontrol de flujo de información
- injection flawsdefectos de inyección, errores de -
- likelihood of occurrenceprobabilidad de ocurrencia
- malwaresoftware malicioso, código -, [malware]
- MeltdownMeltdown
- National Vulnerability DatabaseNVD
- Operationally Critical Threat, Asset, and Vulnerability EvaluationOCTAVE
- Operations SecurityOPSEC
- phishingpescar, engañar
- ping sweepbarrido de puertos
- potential damagedaño potencial
- potential vulnerabilityvulnerabilidad potencial
- residual vulnerabilityvulnerabilidad residual
- responsible disclosurepublicación responsable
- reverse engineeringingeniería inversa, retroingeniería
- securityseguridad, protección
- security controlscontroles de seguridad
- security loopholelaguna de seguridad
- Security Operations CenterSOC
- social engineeringingeniería social, picaresca
- SpectreSpectre
- spoofingengaño, imitación, suplantación, enmascaramiento
- tamperingalteración, manipulación
- vulnerability analysisanálisis de vulnerabilidad
- vulnerability assessmentevaluación de vulnerabilidad
- vulnerability scanneranalizador de vulnerabilidades
- vulnerability scanningescaneo de vulnerabilidades