El post que buscas se encuentra eliminado, pero este también te puede interesar

Recopilación - Glosario de Seguridad Informatica PARTE I

Toda esta información, es recopilada de distintos sitios de internet, mi labor aqui fue organizarla, espero sea de mucha ayuda para todos.

>>>>> Letra A <<<<<

Acceso remoto
Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.
Accesos autorizados
Permiso de acceso a diversos recursos limitado a usuarios, procesos ó aplicaciones que disponen de una autorización especifica
Active-X
Componentesadi cionales que se pueden incorporar a las páginas web, para dotar aéstas de mayores funcionalidade s (animaciones, vídeo, navegacióntridimensional,...etc). Están escritos en un lenguaje de programación(Visual Basic).
Actualizar/Actualización de Antivirus
Incorporaciónen el programa Antivirus de la última versión archivo de identificaciónde virus.Dependie ndo de la configuración del Antivirus, laactualización se hace automaticament e a través de Internet o de formamanual
Adjunto
Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.
Administrador
Esla persona o programa encargado de gestionar, realizar el control,conceder permisos, etc. de todo un sistema informático o red deordenadores.
Administrador de servicios
Aplicaciónescrita en JAVA con el que cuenta Windows XP/2000/NT, encargado deadministrar (configurar y controlar) los servicios del sistema.
ADSL
(AsymetricDigit al Subscriber Line) Tipo de conexión a Internet y de una clase demódem que se caracterizan por su elevada velocidad.
Adware
Ver Software Publicitario
AES
Estándarde cifrado avanzado. También conocido como 'Rijndael', algoritmo deencriptación simétrica de 128 bit desarrollado por los belgas JoanDaemen y Vincent Rijmen.
Agujero
(Eninglés hole) Falla o defecto de programación en la forma como debeoperar una compu...dora que permite un acceso no autorizado a sistemasinformáticos ajenos.
Algoritmo criptográfico
Ver Algoritmo de cifrado.
Algoritmo de cifrado
Conjuntofinito de operaciones matemáticas, reglas o pasos, que permiten obtenerun texto cifrado a partir de un texto en claro y de ciertos parámetrosiniciales, por ejemplo, la clave criptográfica y el vector deinicialización.
Algoritmo de descifrado
Conjuntofinito de operaciones matemáticas, reglas o pasos, que permitenrecupe rar el texto claro a partir del texto cifrado y de ciertosparámetros iniciales, por ejemplo, la clave criptográfica y el vectorde inicialización.
Alias
Debidoa que no existe un estándar para denominar un virus, los distintosfabri cantes de antivirus definen a un mismo virus informático condiferentes nombres alternativos, conocidos como Alias.
Alojamiento de máquinas cliente
(En inglés Housing) Servicio que consiste en contratar un servidor para que la empresa pueda alojar los sitios web que necesite.
Alojamiento de servicios Web
(En inglés Hosting)Se refiere al servicio de alojamiento ofrecido por algunos proveedores,que brindan a sus clientes un espacio en su servidor para alojar unsitio web, y que este pueda ser visto en cualquier lugar del mundo conacceso a Internet.
Amenaza
Eventosque pueden desencadenar un incidente en la organización, produciendodaños materiales o pérdidas inmateriales en sus activos. Las amenazasse pueden materializar y transformarse en agresiones. Pueden afectar ala integridad, confidencialid ad o disponibilidad .
Amenaza Activa
Amenaza de un cambio no autorizado y deliberado del estado del sistema.
Amenaza Pasiva
Amenazarelativ a a la confidencialid ad de la información sin cambiar el estadodel sistema. Consiste en el acceso no autorizado a la informaciónprotegida
Análisis de impacto
Estudio y evaluación de las pérdidas y daños sufridos despues de un ataque.
Análisis de riesgo
Estudiode los activos, sus vulnerabilidad y las probabilidades dematerializac ión de amenazas, con el propósito de determinar laexposición al riesgo de cada activo ante cada amenaza.
Analisis Heuristico
Es un sistema de detección genérica de códigos maliciosos, consistenteen buscar patrones de conducta, determinadas instrucciones concretas ycomunes a los diferentes códigos maliciosos, construidos condeterminado s lenguajes utilizados habitualmente en el diseño de virus.
Ancho de banda
Máximacantidad de datos que pueden pasar por un camino de comunicación en unmomento dado, normalmente medido en segundos. Cuanto mayor sea el anchode banda, más datos podrán circular por ella al segundo. En el caso dela conexión a Internet, sin duda la mejor forma de medirla es porkbyte/s (kilobytes por segundo), pues estamos tratando siempre conarchivos formados por caracteres (1 byte) y recordemos que un caracterestá formado por 8 bits. Para pasar de la unidad de Kbytes/s (Kilobytespor segundo) a Kbit/s (Kilobits por segundo) resulta al dividir por 8la unidad Kbyte/s.
Anfitrión
(En inglés Host)Ordenador conectado a Internet. En una red local, ordenador que realizatodas las funciones de mantenimiento centralizadas, y pone adisposición de otros usuarios los programas y proporciona otrosservicios . En Internet, se llama así a un ordenador conectado a la red,que tiene su propio número IP y nombre de dominio, y que sirveinformación a través de la Internet.
Anti-debug/Anti-debugger
Ver Antirastreo.
Antirastreo
(En inglés Anti-debug/Anti-debugger) Se trata del conjunto de técnicas que los diseñadores de virus emplean para evitar ser investigados.
Antivirus
Aplicación informática cuya finalidad es la detección, detención y eliminación de virus y demas códigos maliciosos.
API
(AplicationProg ram Interface) Interfaz para programas de aplicación ó conjunto derutinas y protocolos de sistema que definen el modo en que un serviciose pone en contacto con una aplicación para la entrada/salida de datos,gestión de ficheros, etc.
Aplicación
Programao conjunto de programas cuyo objeto es la resolución de un problemamedian te el recurso a un sistema de tratamiento de la información.
Aplicación Pasarela
Sistema que utiliza do para restringir el acceso a servicios o funciones específicasdentro de los servicios, a través de un cortafuegos perimetral.
Applet
Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario.
Archivo
Ficheroinformático compuesto por una secuencia finita de bytes, almacenada enun sistema de archivos ubicada en la memoria de un ordenador, seagrupan en directorios y se identifican mediante el nombre y losatributos y sirven para almacenar datos de interes.
Archivo de identificación de virus
Esel fichero que permite a los antivirus incluir todas lascaracterísticas que identifican a los distintos virus y hacen posiblesu detección. Para que sean realmente efectivos, dada la gran cantidadde virus que se crean continuamente, estos archivos deben actualizarsepe riódicamente, y la manera más práctica es mediante lasactualizaci ones automáticas que soportan la mayoría de programasantiv irus.También se denomina patrón de firmas.
Archivo Hosts
Esun archivo de texto que se utiliza para resolver nombres de dominio endirecciones IP de forma local, es decir, una libreta de direcciones.Fu e concebido en tiempos en que sólo había unos pocos dominios que seenviaban en una lista (archivo hosts) todos ellos con sus respectivasIps y para resolver nombres de dominio en redes locales (LAN).
Armouring
Ver Blindaje.
ARP
(AddressResolut ion Protocol) Protocolo de resolución de direcciones. Es unprotocolo de nivel de red responsable de encontrar la direcciónhardware que corresponde a una determinada dirección IP. Para ello seenvía un paquete a la dirección de multidifusión de la red conteniendola dirección IP por la que se pregunta, y se espera a que esa máquina(u otra) responda con la dirección Ethernet que le corresponde. Cadamáquina mantiene una caché con las direcciones traducidas para reducirel retardo y la carga. ARP permite a la dirección de Internet serindependien te de la dirección Ethernet, pero esto solo funciona sitodas las máquinas lo soportan.
ARP Spoofing
Ver Suplantación ARP.
ASCII
(AmericanStanda rd Code for Information Interchange) Estándar Americano para elintercambio de información electrónica. Normativa por la cual seestandariza la codificación de caracteres alfanuméricos. Códigoutilizado por los ordenadores para representar los caracteres máshabituales, como las letras, los números, los signos de puntuación olos caracteres de control. El conjunto universal cuenta con 128caracteres representadas por un dígito binario de 7 posiciones.
ASP

a)(Application Service Provider) Proveedor de servicios aplicados.Orga nizaciones terciarias que distribuyen aplicaciones software y/oservicios basados en software a través de Internet. Los ASPs permiten alas empresas ahorrar dinero, tiempo y recursos a través de lasubcontratac ión de sus necesidades de tecnologías de la información.Empresas, en muchos casos proveedores de servicios detelecomunica ciones, que distribuyen aplicaciones de software y/oservicios basados en software a través de Internet a otras compañías,alojándolo en sus servidores e instalaciones.
b)(Active Server Page) Tecnología creada por Microsoft, para crearpáginas Web que permiten ser personalizadas a medida de lascaracterísticas y necesidades del usuario visitante.

Assassin

Troyano de puerta trasera (backdoor)

Ataque
Intentode comprometer alguna de las capacidades de un sistema de información.Dependiendo del objetivo del ataque, pueden afectar a laconfidencial idad, integridad o disponibilidad del sistema.
Ataque a contraseñas
Esun intento de obtener o descifrar una contraseña de un usuariolegítimo. Las medidas de seguridad contra estos ataques son muylimitadas consistiendo en una política de contraseñas.
Ataque de Diccionario
Métodoempleado para romper la seguridad de los sistemas basados encontraseñas (password) en la que el atacante intenta dar con la claveadecuada probando todas (o casi todas) las palabras posibles orecogidas en un diccionario idiomático. Generalmente se empleanprogram as especiales que se encargan de ello. Ataque de Fuerza Bruta
Métodoempleado para romper la seguridad vía contraseña probando todas lascombinacion es posibles de palabras (distinto del ataque de diccionarioque prueba palabras aisladas). Un ataque de fuerza bruta teóricamenteno puede ser resistido por ningún sistema, siempre y cuando se dispongadel tiempo suficiente y del equipo adecuado. Así, las claves losuficienteme nte largas (y mejor aún si combinan caracteresalfa numéricos) ponen una limitación física, pero no lógica, al éxito deeste tipo de ataque. Ataques Activos
Ataques
que producen cambios no autorizados y deliberados en el estado del sistema.
Ataques de confidencialidad
Este es un ataque por el cual una entidad no autorizada consigue acceso a unrecurso. La entidad no autorizada podría ser una persona, un programa oun ordenador. Ejemplos de este ataque son pinchar una línea parahacerse con datos que circulen por la red y la copia ilícita deficheros o programas (intercepción de datos), o bien la lectura de lascabeceras de paquetes para desvelar la identidad de uno o más de losusuarios implicados en la comunicación observada ilegalmente(intercepción de identidad).
Ataques de denegación de servicio
Captadoresde un sistema remoto por bombardeo, con tráfico de muchos otroscompu...d ores. Los ataques de denegación de servicio a menudo sontransmitido s usando los sistemas vulnerables de usuarios de Internet,empleando software de control remoto. Un atacante se aprovechará de unavulnerabili dad de un ordenador y hará el DDoS 'master' usando softwarede Control Remoto. Después, el intruso usará el sistema general paraidentifica r y controlar zombies que pueden llevar a cabo el ataque. (ASC Anti-Spyware Coalition ).
Ataques de integridad
Estees un ataque por el cual una entidad no autorizada no sólo consigueaccede r a un recurso, sino que es capaz de manipularlo. Ejemplos deeste ataque son el cambio de valores en un archivo de datos, alterar unprograma para que funcione de forma diferente y modificar el contenidode mensajes que están siendo transferidos por la red.
Ataques pasivos
Ataques que se limitan a acceder de forma no autorizada a información protegida.
Atributos
Características que se asignan a los ficheros y directorios para que puedan ser sólo lectura, modificado, oculto ó de sistema.
Auditoría
Procesosistemático, independiente y documentado para evaluar de maneraobjetiva las prestaciones de un sistema con el fin de determinar e quese cumplen los requisitos previamente especificados por la norma,política o regla contra la que se audita.
Autenticación
a) Procedimiento de comprobación de la identidad de un usuario.

b) Servicio de seguridad que se puede referir al origen de los datos oa una entidad homóloga. Garantiza que el origen de datos, o entidadhomóloga, son quienes afirman ser (ISO 7498-2).
Autenticación fuerte
Autenticación mediante credenciales obtenidas por técnicas criptográficas simétricas o asimétricas.
Autenticación simple
Autenticación mediante contraseñas
Autocifrar
Capacidadque tienen algunos virus para ocultarse, cifrándose al infectar unarchivo, dificultando que el sistema Antivirus que pueda encontrar sufirma característica. Algunos virus se autocifran de forma diferente encada nueva infección.
Autoridad de certificación
Autoridad confiable para uno o más usuarios, que crea y asigna certificados quegarantizan su identidad autenticando su firma electrónica.

<<<<< Letra B >>>>>

Ver Núcleo de red.
Backdoor
Ver Puerta trasera.
Background
Ver Segundo plano.
Backup
Ver Copia de seguridad.
Banner
Ver Gráfico publicitario.
Base de Datos
Grupo de datos estructurado para facilitar su consulta y posterior tratamiento.
BHO
(BrowserHelper Object) Es un plugin que se ejecuta automáticamente junto con elnavegador de Internet, y extiende sus funciones. Generalmente sondepositados por otro software y son tipicamente instalados por lasbarras de herramientas. Algunos se emplean con fines maliciosos, paracapturar información y monitorizar las páginas web visitadas.
BIOS
(BasicInput / Output System) Identifica al software o conjunto de programasque arrancan el ordenador (antes de encontrarse un disco de sistema)cuando se pulsa el botón de encendido. La BIOS, este programa, seencuentra siempre en la memoria principal, pero no en la RAM (RandomAccess Memory) pues al apagar el ordenador se borraría, sino en la ROM(Read Only Memory - Memoria de Sólo Lectura), cuyo almacenamiento espermanente.
Bit
(Binarydigit) Es la unidad más pequeña de la información digital con la quetrabajan los sistemas informáticos, puede tener dos estados "0" o "1".La unión de 8 bits da lugar a un byte.
Blindaje
(En ingés Armouring)Técnica de autoprotección utilizada por algunos virus para impedir quelos programas de depuración puedan abrir los ficheros infectados yanalizar su contenido.
Bomba ANSI
Secuenciasde simples comandos, bajo la modalidad de texto, que al ser cargadospor el driver ANSI, modifican las respuestas de las pulsaciones deteclado, alterando lo mostrado en la pantalla, actúan sobre sistemasoperat ivos DOS ó en versiones antiguas de Novell.
Bomba de e-mail
(En inglés Mailbomb)Envío masivo de mensajes de correo electrónico excesivamente largos ala cuenta de correo de un usuario con el propósito de saturar lacapacidad de almacenaje y evitar que los mensajes verdaderos seanrecibidos o provocar la caída del sistema al no poder manejar talcantidad de datos.
Bomba de Tiempo
(En inglés Time Bomb)Programa malicioso que se activa en una determinada fecha. Esta técnicala utilizan muchos virus como mecanismo de activación.
Bomba Lógica
(En inglés Logic Bomb)Programa malicioso que se ejecuta cuando existen condicionesesp ecificas para su activación. Esta técnica la utilizan muchos viruscomo mecanismo de activación.
Boot / Master Boot
Ver Sector de arranque.
Botnet
Ver Software de control remoto.
Bps
Esuna abreviación de bits per second, bits por segundo, una medida de lavelocidad a la cual son transmitidos los datos. Bps se utilizanormalm ente para describir la velocidad de los modems o la velocidad deuna conexión digital.
Broma
(En inglés Joke)Aplicaciones inofensivas que simulan ser virus informáticos. Su finprimordial es gastar una broma a quien las recibe y las ejecuta.Usualm ente, este tipo de programas son pequeñas animaciones queintentan hacer creer al usuario que su disco está siendo borrado o, enalgunos casos, realizan acciones como abrir y cerrar la unidad deCD-Rom. Algunos antivirus detectan este tipo de programas, lo cualproduce cierta confusión al usuario inexperto que no sabe si lodetectado es dañino o no. Para ser catalogado como un Joke, el programano debe causar daño alguno ni realizar acciones maliciosas.
Bucle
Se trata del conjunto de comandos u órdenes que un programa realiza, en un número concreto y reiterado de ocasiones.
Búfer
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.
Bulo
(En inglés Hoax)Mensaje de correo electrónico creado para su reenvío masivo que intentahacer creer al remitente algo que es falso . El bulo más común es paraalertar de virus inexistentes. Pueden ser varias las motivaciones paracrear dicho mensaje, algunas de ellas son para recopilar gran cantidadde direcciones de correo, difundir información falsa en perjuicio deterceras personas u organismos o incitar al receptor del mensaje acausar daños en su propio ordenador.
Bus
Canal de comunicación entre los diferentes componentes de un ordenador (señales de datos, de direcciones de control , etc).
Byte
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento . Un Byte, equivale a 8 Bits.

<<<<< Letra C >>>>>


Caballo de Troya
Ver Troyano.
Cabecera
(En ingés Header)Parte inicial de un paquete que precede a los datos propiamente dichosy que contiene las direcciones del remitente y del destinatario,control de errores y otros campos. Una cabecera es también la porciónde un mensaje de correo electrónico que precede al mensaje propiamentedic ho y contiene, entre otras cosas, el remitente del mensaje, la fechay la hora.
Caché
Esun tipo de memoria R.A.M. perteneciente a la familia de las memoriasVolati les(se borra la informacion si se apaga el compu...dor), queguarda una copia de la informacion que es usada con mayor frecuenciapor el C.P.U. o microprocesado r.
Cadena
Esuna consecución de caracteres de texto, dígitos numéricos, signos depuntuación o espacios en blanco consecutivos. Alguna de las técnicasempleadas por los antivirus para la detección de virus es buscardetermin adas cadenas de texto (o código) que éstos incluyenhabitu almente.
Capturador de pulsaciones de teclado
(En inglés Keylogger)Programa que intercepta todas las pulsaciones realizadas en el teclado(e incluso a veces también el mouse), y las guarda en un archivo paraobtener datos sensibles como contraseñas, etc. Posteriormente puede serenviado a un tercero sin conocimiento ni consentimiento del usuario.
Carpeta
Ver Directorio.
Cavidad
(En inglés Cavity)Técnica utilizada por algunos virus y gusanos para dificultar sulocalización. Algunos ficheros de programas, por diversasrazone s,presentan espacio libre, esta técnica aprovecha estas cavidadeslibre s de los ficheros para poder instalarse, consiguiendo no variar eltamaño de cada uno de los ficheros infectados o afectados.
Cavity
Ver Cavidad.
Certificación
Emisión de un informe formal, emitido por una institución capacitada para ello, validando el resultado de una evaluación.
Certificado digital
Documentodigit al mediante un sistema seguro de claves administrado por unatercera parte de confianza, la autoridad de certificación, que permitea las partes tener confianza en las transacciones en Internet,garantizando la identidad de su poseedor en Internet.Permi te realizarun conjunto de acciones de forma segura y con validez legal: firmardocument os, entrar en lugares restringidos, identificarse frente laadministración, etc.
Chat
Setrata de conversaciones escritas en Internet. Mediante una conexión ala red y un programa especial, es posible conversar (mediante textoescrito) con un conjunto ilimitado de personas, al mismo tiempo
Cifrado
Algoritmo que permite codificar los datos mediante claves , para que resulte uncodigo equivalente pero ininteligible de forma que sólo quienesconozca n la clave podrán acceder al contenido real de los datos.
Cifrado asimétrico
Algoritmode cifrado que necesita dos claves distintas. Cada usuario genera unpar de claves usadas para el cifrado y el descifrado de mensajes, unade ellas la pone a disposición pública ,clave pública y otra es laclave privada. Al enviar un mensaje se usa la clave publica deldestinatari o, para que sólo el pueda descifrar el mensaje,y alrecibirlo se usa su clave privada.
Cifrado simétrico
Algoritmode cifrado que requiere que ambas partes compartan una clave secreta,necesitan de un medio de distribución de claves seguro entreemisor/receptor.
Cilindro
Untipo de almacenamiento en disco, formado por un conjunto de sectores alos que se pueden acceder todas las cabeceras de lectura/escritura, sinque éstas se desplacen.
Clave criptográfica
Secuencia de números y/o letras mediante el cual se puede validar, autenticar, cifrar ó descifrar un mensaje.
Clave del Registro
ElRegistro de Windows (Registry) es un elemento en el que se guardan lasespecificac iones de configuración del ordenador, mediante valores oclaves. Estas claves cambiarán de valor, y/o se crearán, cuando seinstalen nuevos programas o se altere la configuración del sistema. Losvirus pueden modificar estas claves para producir efectos dañinos.
Clave privada
Secuenciade números y/o letras que sirve para descifrar mensajes y sólo esconocida por el propio usuario, se usa en los algoritmos de cifradoasimétrico.
Clave pública
Secuenciade números y/o letras que se pone a disposición pública para cifrarmensajes, mediante algoritmo de cifrado asimétrico.
Clave secreta
Secuenciade números y/o letras que comparten entre emisor/receptor para podercifrar/descifrar mensajes, mediante el algoritmo de cifrado simétrico.
Claves asimétricas
Secuenciade números y/o letras distintas para el cifrado y posterior descifradode los datos. En caso de correo electrónico, el remitente usaría laclave pública del destinatario para cifrar el mensaje, y eldestinatario descifraría el mensaje con su propia clave privada. Asípues, la clave privada no debe ser accesible para nadie que no sea elpropio dueño de la misma, mientras que la clave pública, puede serentregada a cualquier persona. En un sistema de cifrado bienimplementa do, la clave privada no debe derivar nunca de la clavepública.
Claves simétricas
Secuenciade números y/o letras que se usa para cifrar una serie de datos, estasecuencia será la misma que la que se usará para descifrar estos datos.En el caso del correo electrónico, el remitente cifraría el mensaje conuna clave secreta, y para que el destinatario pueda descifrarlo,necesitaría haber obtenido previamente esta misma clave de un modo«seguro», o sea de modo que la clave no haya podido ser interceptadadu rante la entrega. Si no tenemos la completa seguridad de que elintercambio de la clave ha sido seguro, la validez de este sistema esnula.
Cliente
Unordenador o un programa que accede a los servicios ofrecidos por otroordenador o programa llamado servidor, al que está conectado en red.
Cluster
Ver Unidad de asignación.
Código
Contenidode los ficheros de un virus -código del virus, escrito en undeterminado lenguaje de programación-. También hace referencia a lossistemas de representación de información.En sentido estricto, puededefinirse como conjunto de normas sistemáticas que regulanunitari amente una materia determinada, o combinación de signos quetiene un determinado valor dentro de un sistema establecido.
Código de explotación
(En inglés Exploit)Un tipo del software que se aprovecha de un agujero o de unavulnerabili dad en el sistema de un usuario para tener el accesodesautor izado al sistema.http://www.antispywarecoalition.org/documents/glossary.htm
ASC Anti-Spyware Coalition
).
Código malicioso
(En inglés Malware)Software capaz de realizar un proceso no autorizado sobre un sistemacon un deliberado propósito de ser perjudicial. Virus, gusanos,troyanos son algunos ejemplos de código malintencionad o.
Cola de procesos
(En inglés Queue) Conjunto de paquetes en espera de ser procesados.
Comprimido / Comprimir / Compresión
Reducirel tamaño de un archivo para ahorrar espacio o para transmitirlo amayor velocidad. Uno de los programas de compresión más populares deWindows es WinZip
Computer Bug
Ver Error de software
Condición de activación
(En inglés Trigger)Son las condiciones determinadas por una fecha de activación del virus,una visita a una página web que contenga algún tipo de softwaremalici oso e infecte su sistema, bajo las cuales un virus se activa ocomienza a realizar sus acciones en el ordenador infectado.
Condición de desincronización
(En inglés Race Condition)Es una condición causada por el tiempo de los eventos dentro o entrelos componentes de un software. Típicamente, las condiciones dedesincroniza ción están asociadas con errores de sincronización queproporciona n una ventana de oportunidad durante la cual uno de losprocesos puede interferir con otro, posiblemente introduciendo unavulnerabili dad de seguridad.
Confidencialid ad
a)Condición que asegura que la información no puede estar disponible oser descubierta por o para personas, entidades o procesos. Laconfidencial idad a menudo se relaciona con la intimidad cuando serefiere a personas físicas.
b) Propiedad de la información que impideque ésta esté disponible o sea revelada a individuos, entidades oprocesios no autorizados. Según la norma ISO 7498-2 la confidencialid ades un servicio de seguridad.
Constructor de virus
Esun programa malicioso que permite crear nuevos virus sin necesidad detener conocimientos de programación, mediante una interfaz a través dela cual se eligen las características del malware creado: tipo,efectos, archivos que infectará, encriptación, polimorfismo, etc.
Contraseña
(En inglés Password)Información confidencial, generalmente una cadena de caracteres queidentifican a un usuario para su acceso a un sistema o a recursos deuso restringido. Se recomienda, como medida para reducir suvulnerabilid ad, el hacer uso de contraseñas largas, de doce o máscaracteres, que incluyan al menos tres de los siguientes cuatro tipos:letras mayúsculas, minúsculas, números y simbolos; para seguir unapolítica de seguridad.
Control de acceso
Prevencióndel uso no autorizado de un recurso, incluida la prevención del uso deun recurso de una manera no autorizada. El control se realiza limitandoel acceso a recursos físicos o de información mediante una tabla deacceso, que describe las acciones y recursos permisibles a cada usuario.
Control remoto
Accesoy control del ordenador de un usuario (con su consentimiento, o sinél), desde otro ordenador que se encuentra en otro lugar. Supone unaamenaza, si no es realizado con buenas intenciones.
Controlador
(En inglés Driver)Programa cuyo fin es el manejo del funcionamiento de los elementos,componentes instalados en el sistema ó periféricos (mouse, monitor,discos, etc) que se encuentran conectados en una compu...dora. Seactivan cuando éstos son utilizados. También se conoce como driver.
Cookie
Ver Huella
Copia de seguridad
(En inglés Backup) Replicas de datos que nos permiten recuperar la información original en caso de ser necesario.
Correo basura
(En inglés Spam)Correo eléctronico no deseado que se envía aleatoriamente en procesospor lotes. Es una extremadamente eficiente y barata forma decomercializa r cualquier producto. La mayoría de usuarios estánexpuestos a este correo basura que se confirma en encuestas quemuestran que más del 50% de todos los e-mails son correos basura. No esuna amenaza directa, pero la cantidad de e-mails generados y el tiempoque lleva a las empresas y particulares relacionarlo y eliminarlo,representa un elemento molesto para los usuarios de Internet.
Correo electrónico
(En inglés e-mail)Se basa en un sistema que permite enviar y recibir mensajes escritos através de Internet a cualquier parte del mundo de forma instantánea, auno ó más usuarios. Dentro de cada mensaje es posible incorporartamb ién ficheros de todo tipo, desde imágenes, sonidos y hasta programa(incluso algunos pueden llevar 'virus informáticos').
Cortafuegos
(En inglés Firewall)Sistema de seguridad que se compone bien de programas (software) ó deequipos (hardware) y de programas (software) en puntos clave de una redpara permitir sólo tráfico autorizado. A menudo utilizado pararestringir el acceso a una red interna desde internet. La regla básicade un cortafuegos es asegurar que todas las comunicaciones entre la rede Internet se realicen conforme a las políticas de seguridad de laorganización o corporación. Estos sistemas también poseencaracterísticas de privacidad y autentificación. Las dos técnicasusadas en la construcción de un cortafuegos son: el empleo deaplicaciones o el filtrado de paquetes.
Cracker
Ver Pirata informático con fines delictivos.
CRC (número o código CRC)
Códigode redundancia cíclica, un código de comprobación que se suele añadir alos datos transmitidos en muchas comunicaciones, y que permitendetect ar si se ha producido algún error en la transmisión
Credencial
Informaciónque incluye la identificación y prueba de identificación que se utilizapara obtener acceso a los recursos locales y de red. Ejemplos decredenciales son el nombre de usuario y contraseñas, tarjetasinteli gentes y certificados
Criptografía
a) Diseño de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido.
b) Disciplina que estudia los principios, métodos y medios detransformar los datos con objeto de ocultar la información contenida enlos mismos, detectar su modificación no autorizada y prevenir su uso nopermitido.
Criptograma
Resultado del cifrado de un mensaje, texto cifrado y listo para su transmisión (término en desuso).
Criptología
Ciencia para el estudio de la creación y utilización de sistemas de encriptación.
Criptosistema
Conjuntode transformacion es que convierten un texto en claro en un textocifrado y viceversa, seleccionándose un, o unos, algoritmo particularmedi ante una clave, para que sólo un receptor autorizado puedadescifrar lo. Las transformacion es están normalmente definidas por unalgoritmo matemático.
CSV
(CommaSeparated Values) Formato de archivo en el que los valores (como puedenser los de una hoja de cálculo de Excel) se almacenan separados porcomas. Este tipo de archivo no permite macros, por lo que no puedecontener virus de macro.
Cuarentena
(En inglés Quarantine)Dicho término originalmente, fue utilizado para determinar elaislamiento de un virus biológico o un ente infectado por él. Tiempomas tarde, con la aparición de virus informáticos, algunos productosantiv irus comenzaron a usar dicho término para indicar que un archivoinfecta do había sido aislado del resto del sistema. Esto es útil cuandonuestro antivirus ha detectado con su heurística un posible virus aunno incluido en su base de datos. Por lo tanto, enviar un archivo enCuarentena consiste en proteger nuestro equipo dejando aislado a uno ovarios archivos infectados con el propósito de poder desinfectarlos enpróximas actualizacione s de nuestro producto antivirus si fueseposible. Si las nuevas actualizacione s no nos han permitido repararloya sea porque el archivo es un virus en si o porque el archivo originalha sido dañado, podremos optar por eliminar el archivo, restaurarlo asu ubicación original o bien continuar dejándolo aislado. También sepuede llamar así al area, generalmente una carpeta, donde se mueve unfichero infectado (o suspuestamente infectado) por un virus para que nopueda causar daños.
CVP
(ContentVectori ng Protocol) Protocolo desarrollado en 1996 por CHECK Point quepermite integrar una protección antivirus en un servidor firewall.


Espero que les sea de gran ayuda tanto a los principiantes o simplemente para no tener dudas sobre palabras que comunmente se utilizan en informatica
un saludo enorme


Parte II

http://taringa.net/posts/info/2054049/Recopilaci%C3%B3n---Glosario-de-Seguridad-Informatica-PARTE-II.html

son varios post porq sino me excedo del limite

0 comentarios - Recopilación - Glosario de Seguridad Informatica PARTE I