DoS

Acrónimo en inglés de DenialofService (Negación de Servicio). Es un asalto computarizado llevado a cabo por un intruso, que no afecta a la información de equipo y cuya finalidad es sobrecargar o congelar un servicio de red, como un servidor Web o de archivos. Por ejemplo, un ataque puede causar que el servidor esté tan ocupado tratando de responder, que ignorara cualquier petición legítima de conexión.

Términos relacionados

114 encontrados
ADSL

Acrónimo en inglés de Asymmetric Digital Subscriber Line (Línea de Suscripción Asimétrica Digital). Se refiere a una tecnología para mejorar el ancho de banda de los hilos del cableado telefónico convencional que ofrece una mayor velocidad de transmisión gracias a una serie de métodos de compresión.

ANSI

Acrónimo en inglés de American National Standards Institute (Instituto Nacional de Estándares Americanos). Es una organización estadounidense formada para certificar los estándares desarrollados en las diversas industrias para que no sean influenciados por los intereses de una compañía o grupo. Este instituto en sí no desarrolla estándares, pero revisa e implementa aquellos desarrollados por otras organizaciones. Por ejemplo, ANSI acredita estándares para telefonía desarrollados por ATIS bajos los auspicios del Comité T1 y los estándares para celulares desarrollados por EIA/TIA.

ARPA

Acrónimo inglés de Advanced Research Projects Agency (Agencia de Proyectos de Investigación Avanzada), Organismo del Departamento de Defensa de Estados Unidos creado en 1958 como consecuencia tecnológica de la llamada Guerra Fría en contra de la Unión Soviética y de la cual surgieron una década después los fundamentos de ARPANET, red origen de lo que es hoy en día Internet. La agencia cambió su denominación en 1972 conociéndose en lo sucesivo como DARPA (Defense Advanced Research Projects Agency, Agencia de Proyectos de Investigación Avanzada de la Defensa).

ARPANET

Acrónimo inglés de Advanced Research Projects Agency Network (Red de la Agencia de Proyectos de Investigación Avanzada). Red pionera de larga distancia financiada por ARPA (antigua DARPA). Fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos estadounidenses. El primer nodo se creó en la Universidad de California y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP en 1983.

ASCII

Acrónimo en inglés de American Standard Code for Information Interchange (Estándar Americano de Codificación para el Intercambio de Información). Código utilizado por casi todos las computadoras y sistemas para representar las letras, los números y los caracteres especiales. Este código asigna un valor alfanumérico a 128 números, utilizando 7 bits para cada uno de ellos. El código ASCII ampliado utiliza 8 bits, y puede representar 256 caracteres distintos.

AUP

Del inglés Aceptable Use Policy (Política de Uso Aceptable). Normas que establecen el uso que se puede hacer de un servidor de información o de una red en un ámbito dado. Por ejemplo, algunas redes sólo pueden utilizarse para propósitos no comerciales, algunos servidores no permiten el acceso a determinados grupos de noticias y algunas empresas no permiten a sus usuarios que accedan al Web.

Actualización

Es el término que se utiliza para identificar todos los diferentes tipos de paquetes que pueden hacer que un sistema esté al día (actualizado), incluyendo hotfixes, acumulados, Service Packs, y otros paquetes que incluyan características. Las actualizaciones se caracterizan por la severidad del tema que tratan. Algunas actualizaciones son críticas mientras que otras son recomendadas.

Acumulado

Del término inglés rollup. Es un conjunto acumulativo de hotfixes empaquetados juntos para una fácil implementación. Un acumulado tiene como objetivo un área o un componente específico del producto.

Alterar

Del término en inglés Tamper. Acción de modificar la lógica, datos ó control de información para causar que un sistema realice funciones o servicios no autorizados.

Antidebugger

Conjunto de técnicas que los virus emplean para evitar ser investigados.

Antiphishing

Consiste en una interfaz de usuario implementada como una barra de herramientas (un pequeño programa que está activo mientras el usuario está utilizando un navegador de Web) y servidores centrales, capaces de responder rápidamente a un gran número de requerimientos cada vez que el usuario navega en Internet. Los servidores centrales son administrados por los proveedores del software y almacenan la información sobre URLs y sitios Web. Una barra antiphishing podría advertir a un usuario si está accediendo a un sitio malicioso(fraudulento).

Antispyware

Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.

Antivirus

Programa diseñado específicamente para detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Análisis heurístico

Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos.

Apache

Es un servidor de páginas Web desarrollado por Apache Sotfware Fundation, organización formada por miles de voluntarios que colaboran para la creación de software de libre distribución. API
Del inglés ApplicationProgrammingInterface(Interfaz de Programación de Aplicaciones). Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas.

Archivo binario

Contiene códigos y caracteres los cuales sólo pueden ser utilizados para un tipo específico de software.

Archivo por lotes

Del término en inglés Batch. Archivo con extensión .bat. Estos archivos contienen sentencias de ms-dos; al ejecutar el archivo, se ejecutan esas sentencias de forma secuencial.

Ataque de superposición de fragmentos

Del inglés Fragment Overlap Atack. Ataque que se aprovecha de la capacidad de TCP de dividir (fragmentar) un paquete de información componiendo las partes de un encabezado y el fragmento de información, de tal forma que en la parte de información se colocan nuevos datos para que sean procesados por otro puerto diferente al que la recibió originalmente.

Auditoriainformática

Actividad que consiste en la emisión de una opinión profesional sobre si un sistema sometido a análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple las condiciones que le han sido prescritas. La auditoria se fundamenta y justifica a través de procedimientos específicos basados en la opinión profesional del auditor. El alcance, la amplitud y la profundidad de la auditoria informática está especificado en su propia metodología.

Autenticación

Es el proceso de verificar que alguien o algo es quien o lo que dice ser. En redes de equipos públicos y privados (incluyendo Internet), la autenticación se lleva a cabo comúnmente a través de contraseñas de inicio de sesión.

Base de datos

Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su uso posterior.

Binario

Método para la codificación de números en forma de series de bits. El sistema numérico binario, conocido también como base 2, utiliza combinaciones de sólo dos dígitos: 1 y 0.

BlackHat

Hacker experto que utiliza sus habilidades con el propósito para lograr sus intereses de forma ilegal. A menudo son motivados por intereses monetarios o podrían perseguir alguna causa política. Algunas veces, sin embargo, solo realizan estas acciones por curiosidad o diversión.

Bluetooth

Dispositivo electrónico utilizado para la transmisión de datos de manera inalámbrica vía radiofrecuencia de corto alcance (unos 10 metros). Entre otras muchas aplicaciones, permite la comunicación entre videocámaras, móviles y ordenadores dotados con este protocolo para el intercambio de datos digitalizados (vídeo, audio, texto, etc.).

Buffer

Es una región de la memoria reservada para servir como receptáculo intermediario en el cual la información es temporalmente retenida antes de su transferencia entre dos ubicaciones o dispositivos.

Bug

Término aplicado a los errores descubiertos al ejecutar un programa informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo un insecto (bug) había dañado un circuito de la computadora. Hoy en día, muchos programas son creados y puestos a disposición del público en las conocidas versiones beta, para que los propios usuarios detecten los errores o bugs.

Buscador o Motor de Búsqueda

Del término en inglés Search Engine.Los buscadores son aquellos que están diseñados para facilitar encontrar otros sitios o páginas Web. Existen dos tipos de buscadores, los spiders (o arañas) como Google y Webcrawler, y los directorios, como Yahoo.

Ciclo de ruteo

Se le llama así cuando dos ruteadores mal configurados intercambian el mismo paquete entre sí repetidamente.

Cifrado

Proceso utilizado para transformar un texto a una forma ininteligible de manera que los datos originales no puedan ser recuperados (cifrado de una vía) o sólo puedan ser recuperados usando un proceso inverso de descifrado (cifrado de dos vías).

Cifrado hibrido

Aplicación de la criptografía que combina dos o más algoritmos de cifrado, por lo general una combinación de criptografía simétrica y asimétrica.

Cloacker

Programa que borra los logs o registros (huellas) en un sistema. También llamados zappers.

Colisión

En redes locales, resultado de la presencia de dos equipos que están tratando de utilizar al mismo tiempo un medio de transmisión ó una identificador dentro de la red.

Compuerta lógica

Elemento básico de un circuito digital, comúnmente tienen solo dos entradas y una salida. Sus operaciones son realizadas en valores binarios (1 y 0).

Confianza

La confianza determina que acciones o recursos pueden ser accedidos remotamente.

Credenciales

Información que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a los recursos locales y de red. Ejemplos de credenciales son el nombre de usuario y contraseñas, tarjetas inteligentes y certificados.

Criptografía asimétrica

Método criptográfico que usa un par de llaves para el envío de mensajes. Las dos llaves pertenecen a la persona que ha enviado el mensaje. Una llave es pública y se puede entregar a cualquier persona. La otra llave es privada y el propietario debe guardarla de modo que solo él tenga acceso a ella. El remitente usa la llave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la llave privada del destinatario podrá descifrar este mensaje.

Criptografía simétrica

Rama de la criptografía que involucra a algoritmos que usan la misma llave en las dos etapas del algoritmo (cifrado y descifrado, creación de firmas, y verificación de firmas). También es llamada Criptografía de Llave Secreta porque las dos entidades comparten la misma llave.

Cumplimiento

Principio de privacidad que proporciona mecanismos para asegurar el cumplimiento de las Prácticas Honestas de Información, normas a las que pueden recurrir los individuos afectados por incumplimiento y que establece las consecuencias para las organizaciones incumplidas. Los métodos para el cumplimiento incluyen una revisión llevada a cabo por terceros independientes, como BBBOnLine.

DLL

Acrónimo en inglés de DynamicLinkLibrary (Biblioteca de Enlace Dinámico). Colección de pequeños programas que pueden ser llamados por programas más grandes durante su ejecución. Por lo general son programas que permiten la conexión del programa más grande con dispositivos específicos, por ejemplo impresoras.

DNS

Acrónimo de DomainNameSystem(Sistema de Nombres de Dominio).Es la forma en la que los nombres de dominio de Internet son localizados y traducidos en direcciones IP y viceversa. Por ejemplo, cuando se accede a www.seguridad.unam, el servicio de DNS se encarga de traducir éste nombre a la dirección IP correspondiente, siendo este proceso transparente para el usuario.

DRM

Acrónico de Digital RightsManagement (Administración de Derechos Digitales). Es una tecnología que proporciona protección permanente a la información digital utilizando encriptación, certificados y autenticación. Los destinatarios o usuarios autorizados deben obtener un permiso para poder utilizar los materiales protegidos - archivos, música, películas - de acuerdo con los derechos y las reglas de negocio definidas por el propietario del contenido.

DSA

Acrónimo en inglés de Digital SignatureAlgorithm(Algoritmo de Firma Digital). Algoritmo de criptografía asimétrica que produce una firma digital en forma de dos números grandes. La firma es calculada usando reglas y parámetros tales como la identidad del que firma.

DSS

Acrónimo en inglés de Digital Signature Standard (Estándar de Firma Digital). Estándares del gobierno de Estados Unidos que definen al DSA, que involucra criptografía asimétrica.

Dirección de Loopback

Pseudos dirección IP que siempre refiere al host (servidor) local y que nunca sale a tráfico de red (127.0.0.1).

DirecciónIP

Dirección de una computadora para ser usada por el protocolo de Internet y otros protocolos. Existen actualmente dos versiones IPv4 que están escritas en series de 4 números de 8 bits separados por puntos. IPv6 son series de 8 números hexadecimales.

DoS

Acrónimo en inglés de DenialofService (Negación de Servicio). Es un asalto computarizado llevado a cabo por un intruso, que no afecta a la información de equipo y cuya finalidad es sobrecargar o congelar un servicio de red, como un servidor Web o de archivos. Por ejemplo, un ataque puede causar que el servidor esté tan ocupado tratando de responder, que ignorara cualquier petición legítima de conexión.

Dumpster Diving

Obtener información sensible de una organización buscando en medios de almacenamiento desechados.

EAP

Acrónimo en inglés de Extensible AuthenticationProtocol (Protocolo de Autenticación Extensible).Infraestructura que puede proveer de varios métodos de autenticación a PPP, como por ejemplo contraseñas en claro, repuesta a desafío (challenge-response), secuencias de diálogo arbitrario.

Escaneo de puertos

Del término en inglés PortScaning.Serie de mensajes enviados por una entidad que intenta irrumpir en un equipo para saber cuales son los servicios de red (asociados con un puerto conocido) que el equipo provee. Así, al enviar un mensaje un puerto a la vez y en base a la respuesta que obtenga puede intentar con las vulnerabilidades conocidas para los servicios.

Ethernet

Tecnología de red de mayor uso, esta conecta por cables coaxiales o de par trenzado de categoría especial. En ella los dispositivos que son conectados compiten por acceso a la red utilizando protocolos CSMA/CD.

FFS

Acrónimo en inglés de Fast File System (Sistema de Archivos Rápido). Revisión del sistema de archivos de Unix, provee mayor rapidez en operaciones con el caché del disco duro. Utiliza inodos y bloques de datos.

Firewall Personal

Son firewalls instalados y ejecutados en equipos individuales.

Flame

Mensajes de correo insultantes, en los que se ataca más a la persona a la que se intenta responder que a los argumentos que esta ha expuesto. Por lo general son de carácter personal (aunque no son raros los dirigidos a grupos étnicos), a pesar de lo cual son enviados a grupos de noticias o listas de correo.

Flamewar

Intercambio de flames entre dos o mas personas, generalmente en una lista

Forkbomb

Ataque de negación de servicio que utiliza las llamadas a creación de nuevo proceso (fork()) para ocupar todos los procesos disponibles en el equipo.

Fullduplex

Tipo de canal de comunicación que lleva información en ambos sentidos al mismo tiempo.

HTML

Acrónimo en inglés deHypertextMarkupLanguage (Lenguaje de Marcado de Hipertexto). Conjunto de símbolos ó códigos insertados en un archivo con la intención de que se muestren en una página Web.

Host

Cualquier computadora que tenga acceso total de dos direcciones a otras computadoras y a la Internet. Hostname
Denominación otorgada por el administrador a una computadora. El hostname es parte de la dirección electrónica de esa computadora, y debe ser único para cada máquina conectada a Internet. Comúnmente conocido como Nombre de equipo.

Hub

Dispositivo de red que opera repitiendo la información que recibe en un puerto a todos los demás puertos, así la información enviada por un host es retransmitida a todos los demás hosts en el hub.

ISO

Acrónimo en inglés deInternationalOrganizationforStandardization (Organización Internacional de Normalización). Organización voluntaria con miembros votantes que son organismos designados de naciones participantes.

Inundación de SYN

Del término en inglés SYNFlood, Es un ataque de negación de servició (DoS) en el cual el servidor recibe más señales de SYN de las que puede manejar.

Jumpbag

Contenedor con todos los elementos necesarios para responder a un incidente y ayudar a mitigar los efectos de reacciones tardías

Lenguaje de programación

Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas.

Lista blanca

Lista de direcciones de correo electrónico, direcciones IP y dominios desde los cuales se envían mensajes que son aceptados por la empresa o usuarios. Todos los mensajes procedentes de estas direcciones se entregan al destinatario sin pasar por los filtrados de spam.

Llave de sesión

En el contexto de criptografía simétrica se le llama así a una llave temporal o que es usada por un periodo relativamente corto de tiempo. Tal como el tiempo en el que dura la comunicación entre dos equipos.

Llave dividida

Una llave criptográfica que es dividida en dos o más partes que individualmente no confieren ningún conocimiento de la totalidad de la llave que resulta de combinar las partes.

Llave privada

Una de las dos llaves en la encriptación de clave pública. El usuario mantiene la llave privada secreta y la utiliza para cifrar firmas digitales y para descifrar los mensajes recibidos.

Llave pública

Una de las dos llaves en el cifrado de llave pública. El usuario da a conocer esta llave al público y cualquiera puede utilizarla para cifrar mensajes que serán enviados al usuario y descifrar la firma digital del usuario. Compare con llave privada.

Manejo de Incidentes

Del inglés IncidentHandling. Es un plan de acción para manejar intrusiones, robos electrónicos, negaciones de servicio, desastres naturales y otros eventos relacionados a la seguridad. Se conforma de una serie de seis pasos: Preparación, Identificación, Contención, Erradicación, Recuperacióny Aprendizaje.

Mascara de subred

Del término en inglés SubsetMask. Número usado para determinar el número de bits usados por las direcciones de la subred y las porciones de los hosts. Es un valor de 32 bits que usa uno de sus bits para las porciones de red y subred y cero bits para la porción del host.

Modo promiscuo

Se le dice así cuando un equipo lee todos los paquetes de una red sin importar a quien van dirigidos. Esto se usa por administradores para diagnosticar problemas en la red, pero también por elementos dañinos que tratan de espiar el tráfico en la red.

Multi-homed

Se le dice así cuando un host esta conectado directamente a dos o más ISPs.

NAT

Acrónimo en inglés de NetworkAddressTranslation (Traducción de Direcciones de Red). Traducción de la dirección IP usada dentro de una red a una diferente dirección en otra red. Una red es designada la Red Interna y otra Red Externa. Navegador de Internet Del término en inglésBrowser. Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servicios de información Internet; los más avanzados cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestión del correo electrónico, etc.

NIST

Acrónimo en inglés de NationalInstituteofStandardsandTechnology (Instituto Nacional de Estándares y Tecnología). Unidad del departamento de comercio de Estados Unidos, que mantiene y promueve el seguimiento de estándares, así como su desarrollo.

OSI

Acrónimo en inglés de OpenSystemsInterconection (Interconexión de Sistemas Abiertos). Descripción estándar o modelo de referencia de como se deben llevar a cabo las transmisiones de mensajes entre dos puntos en una red de telecomunicaciones. Refiere siete capas de funciones que toman lugar a cada extremo de la comunicación. A su vez estas capas se dividen en dos, las Cuatro Capas Superiores y las Tres Capas Inferiores. Las primeras actúan cuando un mensaje pasa hacia o desde un usuario, en el caso de las segundas es cuando pasan a través de una computadora o ruteador. Las siete capas son:

  • Séptima capa ó Capa de Aplicación: En ella se identifica a los participantes en una comunicación, calidad de servicio, son consideradas privacidad y autenticación de usuarios, se determinan las restricciones de sintaxis.
  • Sexta capa ó Capa de Presentación: Por lo general es parte de un sistema operativo cambia el formato de presentación de los datos de ingreso o salida en otro formato. Algunas veces es llamada la capa de sintaxis
  • Quinta capa ó Capa de Sesión: Prepara, coordina, y termina las conversaciones, intercambios y diálogos entre las aplicaciones en cada punto. Maneja la coordinación de la conexión y la sesión.
  • Cuarta capa ó Capa de Transporte: Maneja el control de extremo a extremo, i.e. verifica si todos los paquetes fueron transmitidos, y el manejo de errores. Asegura la completa transferencia de la información.
  • Tercer capa ó Capa de Red: Maneja el ruteo de la información, así como el direccionamiento de la información.
  • Segunda capa ó Capa de Enlace de Datos: Provee de sincronización a nivel de componente físico.
  • Primer capa ó Capa Física: Maneja el envío de bits a nivel físico a través de los medios eléctricos y mecánicos. Controla al hardware para enviar y recibir datos en el transporte de información.
PGP

Acrónimo en inglés de PrettyGoodPrivacy. Marca de Network Associates, Inc., que describe al programa de computadora y protocolos relacionados que usa criptografía para proveer seguridad en correo electrónico y otras aplicaciones de Internet.

PKI

Acrónimo en inglés PublicKeyInfrastructure(Infraestructura de Llave Pública). Mecanismo que permite a usuarios de una red insegura intercambiar información de manera segura a través del uso de dos llaves (Llave Pública y Llave Privada) que son obtenidas desde y distribuidas por una Entidad Certificadora. Así esta infraestructura provee soporte a servicios de certificados que pueden identificar a una entidad, por medio de una entidad que almacena y cuando es necesario revoca estos certificados.

PPP

Acrónimo en inglés de Point-to-PointProtocol (Protocolo Punto a Punto). Protocolo para la comunicación entre dos computadoras usando interfases seriales, i.e. una computadora personal conectada a un servidor por medio de la línea telefónica. Empaqueta los paquetes TCP/IP y los envía al servidor para su salida a Internet.

PPTP

Acrónimo en inglés dePoint-to-PointTunnelingProtocol (Protocolo de Túnel Punto a Punto). Protocolo que permite a organizaciones extender su red a través de túneles o canales privados en la Internet.

Paquete

Pieza de un mensaje transmitido, contiene la dirección de destino además de la información. En redes IP por lo general son llamados datagramas.

Password en almacenamiento

Del inglés EscrowPassword.Están escritos en claro, físicamente y almacenados en una locación segura, por ejemplo, una caja fuerte, para que sean utilizados por personal privilegiado cuando el personal regular no se encuentra.

Permisos

Reglas asociados con un objeto en un sistema determinadas por el dueño del mismo que determinan el grado de interactividad o uso que pueden tener otras entidades del sistema.

Phishing

Su nombre completo es Phishing Scam Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y así poder Suplantar su Identidad. Generalmente los intrusos buscan información financiera como números de tarjeta, claves usuario, etc.

Preámbulo

Señal utilizada en los sistemas de comunicación para sincronizar los tiempos de transmisión entre dos o más equipos y así asegurar que todos capten el inicio de la información. Así esta señal es un aviso de que un equipo transmitirá información.

Principios de puerto seguro

Del inglés SafeHarborPrinciples. Son los siete principios acordados entre los Estados Unidos y la Unión Europea para la transferencia de PII (Información Personal Identificable) desde la Unión Europea hacía Estados Unidos. Estos son Aviso, Elección, Acceso, Retransferencia, Seguridad, Integridad de Datos y Cumplimiento.

Puerto efímero

Del inglés EphemeralPort. También llamado Puerto Temporal, por lo general son usados del lado del cliente, y son creados cuando una aplicación cliente necesita conectarse a un servidor y son destruidos cuando el proceso que los creo termina. Son de un número aleatorio mayor al 1023.

RSA

Acrónimo en inglés de Rivest-Shamir-Adleman. Algoritmo de criptografía asimétrica desarrollado en 1977 que se basa en un programa de cómputo con el que cualquier persona puede obtener un par de números matemáticamente relacionados, a los que se denomina llaves. Una llave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.

Router (Ruteador)

Dispositivos que conectan lógicamente una red, redirigiendo la información basandose en las direcciones IP.

SP (ServicePack)

Es un conjunto acumulado de todos los hotfixes creados y las correcciones para errores encontrados internamente desde la publicación del producto. Los Service Packs pueden contener también un número limitado de peticiones del cliente para cambios de diseño o características. Éstos son ampliamente distribuidos y por tanto probados arduamente.

SSH

Acrónimo en inglés de SecureShell. Programa para establecer conexiones cifrados entre equipos, ejecutar comandos en un equipo remoto o transferir archivos de un equipo a otro.

SSL

Acrónimo en inglés de SecureSocketsLayer. Protocolo desarrollado por Netscape para transmitir documentos privados por Internet, su funcionamiento es por medio de una llave pública que es usada para cifrar la información que viaja por medio de la conexión SSL.

Seguridad

Es la necesidad de asegurar a quienes están involucrados en una organización (empleados, clientes y visitantes) que están protegidos contra cualquier daño. Es disminuir riesgos de modo que una organización o persona sea capaz de actuar ante situaciones que pongan en peligro su integridad personal o emocional.

Sesión

Conexión virtual entre dos hosts (servidores) en la cual se transmiten y se envían datos.

Shell

Término de Unix para denotar a una terminal de usuario interactiva. Es la capa de programación que entiende y ejecuta los comandos que el usuario proporciona. En algunos sistemas también es llamada intérprete de comandos.

Smurf

Ataque de negación de servicio que se realiza suplantando la dirección IP del blanco y mandándola a la dirección de broadcast de una red remota, lo que resulta en una gran cantidad de pings de respuesta enviados al blanco.

Software

Programas de computadora (que son almacenados y ejecutados por el hardware) e información asociada que puede ser dinámicamente modificada durante su ejecución.

Spammer

Persona que roba o compra direcciones de correo electrónico sustraídas y remite correos electrónicos no solicitados.

Suplantación

Del término en inglés Spoof. Intento por una entidad no autorizada de obtener acceso a un sistema haciéndose pasar por un usuario autorizado.

Switch

Dispositivo de red el cual mantiene registro de las direcciones MAC de los dispositivos que están conectados a el para que los datos sean enviados solamente por los puertos correspondientes al dispositivo al que deben llegar.

TCP

Acrónimo en inglés de Transfer Control Protocol (Protocolo de Control de Transferencia). Conjunto de protocolos que son usados junto con el protocolo de Internet para enviar datos en forma de unidades de mensaje entre computadoras. Mientras que IP se encarga del envió de los datos, TCP se encarga de vigilar cada unidad de datos (paquetes) en los que un mensaje se divide. Así IP se encarga de los paquetes y TCP establece la conexión y el intercambio de datos entre los dos equipos. TCP garantiza la entrega de los paquetes y que sean entregados en el mismo orden en que fueron enviados.

Tarjeta inteligente

Del término en inglésSmartCard. Dispositivo con un procesador integrado que se utiliza para brindar autenticación basada en certificados.

Topología

Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.

Triple DES

Cifrado por bloques, basado en DES, que transforma bloques de información de 64 bits aplicándoles el algoritmo DES tres veces consecutivas, usando dos o tres diferentes llaves, para una longitud de llave efectiva de 112 a 168 bits.

UPX

Acrónimo en inglés de UltimatePackerfor eXecutables.Es una herramienta de compresión de archivos que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.

URI

Acrónimo en inglés de UniformResourceIdentifier (Identificador Universal de Recursos). Término genérico utilizado para todos los tipos de nombres que se refieren a objetos en la WWW.

VBScript

Acrónimo en inglés de Visual BasicScript. Lenguaje de programación desarrollado por Microsoft para WWW. Similar al Java script de Netscape es un subconjunto del sistema de programación Visual Basic. Microsoft Internet Explorer y posteriores, junto con otros exploradores de Web, pueden leer programas VBScript incrustados en páginas HTML. Los programas de VBScript se pueden ejecutar en el servidor Web o en el equipo donde está instalado el explorador de Web. Algunos gusanos han sido desarrollados en VBScript como el virus Melissa.

Valoración de riesgos

Del inglés RiskAssesment.Es la forma en la que son determinados los riesgos a los que un sistema puede verse sujeto y el daño que causarían en este.

Virus polimórfico

Un virus que tiene la capacidad de cambiar las características de su código cuando se replica, con lo que evita su detección por parte de detectores de virus que usan métodos de análisis de cadenas simples.

WAN

Acrónimo en inglés de WideAreaNetwork(Red de Área Amplia). Conjunto de equipos conectados entre sí pero separados por grandes distancias en los que la comunicación se realiza por enlaces telefónicos o satelitales.

WAP

Acrónimo en inglés de WirelessAplicationProtocol(Protocolo de Aplicación Inalámbrico). Una especificación para un set de protocolos de comunicación para estandarizar la forma en la que los dispositivos inalámbricos, tales como teléfonos celulares y transmisores de radio, pueden ser usados para acceder a Internet, incluyendo correo electrónico, la Red de Alcance Mundial, grupos de noticias y Chat apoyado en Internet.

Warchalking

Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.

Wardialing

Se refiere a la acción de marcar automáticamente gran cantidad de números telefónicos en espera de encontrar un modem o un banco de modems utilizados por una red corporativa para marcado de acceso remoto. Una vez que es encontrado un modem, el intruso podría intentar diferentes contraseñas para introducirse a la red y comprometer la seguridad.

Wiretapping

Monitorear y adquirir datos que circulan entre dos puntos en un sistema de comunicación.

Zip

Archivo que se ha comprimido y al que, normalmente, se le ha dado la extensión de nombre de archivo .zip. Los archivos comprimidos pueden contener virus, debe asegurarse de que el programa antivirus analice los archivos comprimidos en busca de virus.

[ Inicio ]

Consulta del día

Encapsulamiento

Inserción de una estructura de datos en otra para que la primera quede oculta.

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT