Terminos Hack [ Solo Lectura ]

Started by Anthrax, September 10, 2005, 11:43:07 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anthrax

Creo que seria bueno dejar los terminos aqui...

------------------------------------------------------------------

<  Terminos Hack  >

Add-on - Añadido.

Agent - Agente:
En detección de intrusiones, una entidad independiente que realiza labores de monitorización y análisis de bajo nivel y envía sus resultados a un coordinador o un transmisor-receptor. También conocido como sensor. Véase también ("sensor").

AI - Véase ("Artificial Intelligence").

Anomaly - Anomalía:
No usual o estadísticamente raro.

Anomaly detection - Detección de anomalías:
Detección basada en la actividad de sistema que coincide con la definida como anormal.

Application log - Registro de aplicación:
En sistemas Windows, es uno de los tres tipos de registros de eventos. Este registro contiene los eventos generados por las aplicaciones.

Application Program Interface - Interfaz de programación de aplicaciones (API):
Conjunto de rutinas, protocolos, y herramientas para la construcción de aplicaciones software.

Artificial Intelligence - Inteligencia artificial (AI):
Ciencia que busca la comprensión de entidades inteligentes.

Assesment system - Véase ("Vulnerability Scanner").

Assessment - Evaluación, estimación.

Attribute - Atributo.

Audit - Auditoría:
Proceso de examinar y revisar un informe cronológico de los eventos de sistema para determinar su significado y valor.

Authentication - Autenticación, autentificación:
Proceso de confirmar la identidad de una entidad de sistema (un usuario, un proceso, etc.).

Authorization - Autorización:
Acción de otorgar el acceso a usuarios, objetos o procesos.

Back door - Puerta trasera:
Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Suelen instalarse justo después de comprometer un sistema. Véase también ("vulnerabilidad").

Backbone - Eje principal, red troncal, estructura principal.

Bandwith - Amplitud de banda, ancho de banda:
1. Diferencia en hertzios (Hz) entre la frecuencia más alta y la más baja de un canal de transmisión. 2. Datos que puede ser enviados en un periodo de tiempo determinado a través de un circuito de comunicación. Se mide en bits por segundo (bps).

Batch - Lote:
En informática, programa asignado a un sistema para ser ejecutado de forma desatendida. Los trabajos por lotes suelen ejecutarse en un plano secundario, mientras que los interactivos se ejecutan en primer plano.

Binary Log Format - Formato de registro binario:
Formato de registro utilizado por herramientas basadas en las librerías "libpcap", como por ejemplo "tcpdump". Se aplica para registrar el tráfico de red. Algunas de las ventajas del formato binario sobre el formato ASCII son que ocupa menos, y la información que contiene puede ser accedida en menor tiempo.

Bit - Bit:
Abreviación de "binary digit". Unidad elemental de información en un sistema informático. Tiene un único valor en formato binario: "0" ó "1". Véase también "byte".

Black-hat Community - Comunidad del Sombrero negro:
Aquellos que acceden, o intentan acceder a recursos de información a través de Internet sin tener autorización para hacerlo.

Bridge - Puente:
Dispositivo que permite la interconexión de dos redes con igual o distintos interfaces o pila de protocolos. Realiza funciones de encaminamiento de paquetes a nivel de enlace. Un puente multi-puerto es prácticamente un conmutador. Véase también ("conmutador")

Buffer - Búfer, memoria tampón, memoria intermedia:
Área de memoria de un sistema reservada para almacenar información de forma temporal. Generalmente se utiliza para compensar las diferencias de velocidad surgidas entre varias señales o procesos.

Buffer Overflow - Desbordamiento de búfer, desbordamiento de la pila:
Técnica que consiste en almacenar más datos en un búfer de los que puede contener. Los datos que no caben pueden invadir zonas adyacentes a la del búfer, corrompiéndolas o sobrescribiéndolas. Este método es ampliamente utilizado para realizar ataques que abren interfaces de comando remotas.

Bug - Error, fallo, gazapo:
En informática, fallo (o agujero) de seguridad. El origen de este término se remonta a la década de los 40, cuando el ordenador MARK I tuvo algunos problemas de funcionamiento debidos a una polilla.

Byte - Byte, octeto:
Unidad de información compuesta por ocho bits. Modificando los diferentes bits de un byte se pueden obtener hasta 256 combinaciones diferentes.

Cache - Almacén, ante-memoria, depósito:
Mecanismo especial de almacenamiento de alta velocidad. Puede ser una zona reservada de la memoria principal, o un dispositivo independiente de almacenamiento de alta velocidad.

Checksum - Suma de control, suma de verificación, suma de comprobación:
Algoritmo matemático que genera un número único a partir de un conjunto de datos, utilizada para comprobar la integridad de los mismos.

Composition - Composición:
1. En detección de intrusiones, proceso de combinar información procedente de distintas fuentes en un flujo de datos coherente. 2. En seguridad informática, combinar un conjunto de componentes en un sistema para obtener los atributos de seguridad del sistema, según las propiedades de los componentes.

Compromised - Comprometido, violentado:
Estado de un equipo/sistema cuando un intruso ha entrado.

Correlation - Correlación:
En detección de intrusiones, relación que se establece entre diferentes fuentes de información.

Crack (v.) - Invadir, penetrar.

Data Mining - Minería de datos:
Arte y ciencia de descubrir y explotar relaciones nuevas, útiles, y provechosas en grandes cantidades de información.

Datagram - Datagrama:
Mensaje que se envía en una red de comunicaciones de ordenadores por intercambio de paquetes.

DDoS - Véase ("Distributed Denial of Service").

De-Militarized Zone - Zona desmilitarizada, red perimétrica (DMZ):
Máquina o pequeña subred situada entre una red interna de confianza (como una red local privada) y una red externa no confiable (como Internet). Normalmente en esta zona se sitúan los dispositivos accesibles desde Internet, como servidores Web, FTP, SMTP o DNS, evitando la necesidad de acceso desde el exterior a la red privada. Este término es de origen militar, y se utiliza para definir un área situada entre dos enemigos.

Deceptive application - Aplicación engañosa:
Aplicación cuya apariencia y comportamiento emulan a una aplicación real. Normalmente se utiliza para monitorizar acciones realizadas por atacantes o intrusos.

Decoy server - Servidor señuelo, o servidor trampa. Véase ("honeypot").

Denial of Service - Denegación de servicio (DoS):
Estrategia de ataque que consiste en saturar de información a la víctima con información inútil para detener los servicios que ofrece. Véase también ("Denegación de servicio distribuida").

Distributed Denial of Service - Denegación de servicio distribuida (DDoS):
Estrategia de ataque que coordina la acción de múltiples sistemas para saturar a la víctima con información inútil para detener los servicios que ofrece. Los sistemas utilizados para el ataque suelen haber sido previamente comprometidos, pasando a ser controlados por el atacante mediante un cliente DDoS. Véase también ("Denegación de servicio").

DMZ - Véase ("De-Militarized Zone").

DoS - Véase ("Denial of Service").

Encryption - Cifrado:
Proceso mediante el cual se toma un mensaje en claro, se le aplica una función matemática, y se obtiene un mensaje codificado.

Ethernet - Ethernet:
Sistema de red de área local de alta velocidad.

Exploit - Ardid, artificio:
Implementación de un fallo de seguridad, utilizado bien para comprobar y demostrar la existencia del fallo, o bien para comprometer el sistema de forma ilícita.

False negative - Falso negativo:
En detección de intrusiones, error producido cuando el sistema diagnostica como ataque una actividad normal. También conocido como error de tipo I.

False positive - Falso positivo:
En detección de intrusiones, error producido cuando el sistema diagnostica como actividad normal un ataque. También conocido como error de tipo II.

File Transfer Protocol - Protocolo de Transferencia de Ficheros (FTP):
Protocolo que permite a un usuario de un sistema acceder a otro sistema de una red, e intercambiar información con el mismo.

Fingerprint - Huella dactilar, huella digital.

Firewall - Cortafuegos:
Herramienta de seguridad que proporciona un límite entre redes de distinta confianza o nivel de seguridad mediante el uso de políticas de control de acceso de nivel de red.

Flag - Indicador.

Free Software - Software libre:
Código que otorga libertad a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. Véase también ("código abierto").

FTP - Véase ("File Transfer Protocol").

Gateway - Pasarela, puerta de enlace.

Hash Function - Función resumen:
Función de cifrado que permite detectar cambios en objetos.

HID - Véase ("Host based Intrusion Detection").

Honeynet - Red trampa, red de miel:
Es un tipo de sistema trampa. Red de sistemas reales diseñada para ser comprometida.

Honeypot - Sistema trampa, tarro de miel:
Recurso de sistema de información cuyo valor reside en el uso no autorizado o ilícito de dicho recurso.

Honeywall - (por determinar):
Equipo dentro de la red trampa que actúa como pasarela/puente, y donde se instalan las utilidades de control y captura de datos (iptables, ebtables, snort, sebek...)

Host - Anfitrión, máquina anfitriona, puesto.

Host based - Basado en máquina:
Que monitoriza información de fuentes internas a una máquina.

HTTP - Véase ("Hypertext Transfer Protocol").

Hub - Concentrador:
Dispositivo que permite la interconexión de las estaciones de trabajo entre sí. No realiza funciones de encaminamiento; lo que recibe por un puerto lo reenvía a través del resto. Véase también ("repetidor").

Hypertext Transfer Protocol - Protocolo de Transferencia de Hipertexto (HTTP):
Protocolo usado para la transferencia de documentos WWW. Véase también ("WWW").

Identification and authentication - Identificación y autenticación (I&A):
Mecanismo de seguridad que asigna una identidad única a cada usuario (identificación) y la comprueba (autenticación).

IDS - Véase ("Intrusion Detection System").

IETF - Véase ("Internet Engineering Task Force").

In-line mode - Modo en línea:
Método de interceptación del tráfico de red que consiste en hacer pasar todo el tráfico a través de un monitor o rastreador, generalmente configurado como puente para minimizar el impacto sobre el rendimiento de la red y dificultar su detección.

Integration - Integración:
En ingeniería de sistemas, combinación de componentes en una entidad coherente.

Integrity checker - Comprobador de integridad:
Herramienta de seguridad que utiliza funciones resumen basadas en algoritmos de cifrado para detectar alteraciones en objetos de sistema.


PARA LEER LAS REGLAS DEL FORO APRIETA AQUI

Anthrax

Interface - Interfaz (fem.).

Internal penetrators - Intrusos desde el interior.

Internet - Internet.

Internet Engineering Task Force - Grupo de Trabajo de Ingeniería de Internet (IETF):
Una de las principales organizaciones encargadas de la formulación de estándares en Internet.

Internet Protocol Security - Seguridad de Protocolo Internet (IPSec):
Conjunto de protocolos desarrollados por IETF para soportar el intercambio seguro de paquetes en el nivel IP. IPsec se utiliza ampliamente para implementar Redes Virtuales Privadas (VPNs).

Internet Protocol version 6 - Protocolo Internet versión 6:
Revisión del Protocolo Internet que viene a sustituir a la tradicional versión 4. Cuenta con nuevas características, como mejoras en las direcciones, simplificación de la cabecera, nuevo soporte de extensiones y opciones, etiquetado de tráfico, y capacidades de autenticación y privacidad.

Interoperability - Interoperabilidad:
Capacidad de un sistema para trabajar con otros sin que sean necesarios grandes esfuerzos por parte del usuario.

Intrusion - Intrusión:
Violación intencionada de las políticas de seguridad de un sistema.

Intrusion detection - Detección de intrusiones:
Proceso de monitorizar los eventos de un sistema o red en busca de signos que indiquen problemas de seguridad.

Intrusion Detection System - Sistema de detección de intrusiones (IDS):
Sistema que monitoriza redes de ordenadores y sistemas en busca de violaciones de políticas de seguridad. Está compuesto por tres elementos fundamentales: fuentes de información, motor de análisis y mecanismos de respuesta.

Intrusion Prevention System - Sistema de prevención de intrusiones (IPS):
Sistema que combina las capacidades de bloqueo de un cortafuegos y las de análisis de un IDS. Está diseñado para detener ataques antes de que tengan éxito.

Intrusive monitoring - Monitorización intrusa:
En análisis de vulnerabilidades, obtener información mediante la realización de comprobaciones que afectan al estado del sistema, llegando en algunos casos a provocar su caída.

IPS - Véase ("Intrusion Prevention System").

IPsec - Véase ("Internet Protocol Security").

IPv6 - Véase ("Internet Protocol version 6").

Isolation - Aislamiento.

Libpcap - Libpcap:
Interfaz independiente del sistema, para la captura de paquetes de nivel de usuario, escrito en el "Lawrence Berkeley National Laboratory".

Log - Registro, historial.

Logger - Gestor de registro de actividades:
Componente de sistema encargado de las labores de registro de actividad.

Mainframe - Gran ordenador, servidor corporativo, ordenador central, macrocomputadora.

Man-in-the-middle attack - Ataque por interceptación:
Estrategia de ataque en la que el atacante intercepta una comunicación entre dos partes, substituyendo el tráfico entre ambas a voluntad y controlando la comunicación.

Masquerade - Enmascaramiento, falseamiento de identidad.

Masquerader - Enmascarado:
Atacante que accede a un sistema utilizando identificadores de usuario y contraseñas de usuarios legítimos.

Masquerading - Enmascaramiento, mimetización.

Message digest - Resumen de mensaje. Véase ("función resumen").

Misuse - Uso indebido:
Actividad o comportamiento conocida como mala o inapropiada.

Misuse Detection - Detección de usos indebidos:
Detección basada en la actividad de sistema que coincide con la definida como mala.

Monitor - Monitor, monitorizar:
Cualquier mecanismo o método utilizado por un sistema de detección de intrusiones para obtener información.

Monitoring policy - Política de monitorización:
Conjunto de reglas que definen la forma en que se debe capturar e interpretar la información.

Multi-host based - Basado en multi-máquina:
Que monitoriza información de fuentes internas a múltiples máquinas. Véase también ("basado en máquina").

Multihost - Multi-máquina.

Network based - Basado en red:
Que monitoriza información de fuentes de red, generalmente captura de paquetes.

Network hop - Salto de red:
Estrategia de ataque en la que el atacante intenta ocultar su identidad realizando sus actividades desde otros sistemas comprometidos.

Network management - Gestión de redes:
Controlar diversos aspectos de una red para optimizar su eficiencia. Las cinco categorías de gestión de red son: seguridad, fallo, auditoría, configuración y gestión de rendimiento.

Network Node Intrusion Detector - Detector de Intrusiones de Nodo de Red:
Detector de intrusiones basado en red que se instala en una máquina. Esta medida ayuda a solventar problemas como los asociados a entornos conmutados, o cifrado en las comunicaciones.

Network Tap - Dispositivo de escucha de red:
Dispositivo, de aspecto externo similar a un concentrador o un conmutador, que permite a un rastreador interceptar el tráfico de red entre dos segmentos sin ser detectado. Además, apenas afecta al rendimiento de la red.

NID - Véase ("Network Intrusion Detection").

NNID - Véase ("Network Node Intrusion Detection").

Noncredentialed analysis - Análisis sin acreditaciones:
En análisis de vulnerabilidades, enfoque de monitorización pasiva en los que las contraseñas u otro tipo de credenciales no son necesarias. Normalmente implica el lanzamiento de ataques contra el sistema, provocando algún tipo de reacción.

Nonintrusive monitoring - Monitorización no intrusa:
En análisis de vulnerabilidades, obtener información mediante la ejecución de una lista de comprobaciones de los atributos del sistema.

Open Source - Código abierto:
Software que cumple los criterios descritos por la iniciativa "Open Source". Este término no implica el acceso al código fuente. Véase también ("software libre").

Open Systems Interconnection - Interconexión de Sistemas Abiertos (OSI):
Estructura de protocolos en siete niveles propuesta por ISO (International Standardisation Organisation) e ITU-T (International Telecommunication Union Telecommunication Standardization Sector).

OS fingerprinting - Identificación de Sistema Operativo:
Conjunto de técnicas utilizadas para determinar la identidad del sistema operativo de un sistema remoto. Generalmente se logra mediante el envío de determinados datos de red y el posterior análisis de las respuestas recibidas.

OSI - Véase ("Open Systems Interconnection").

Packet - Paquete:
Estructura de datos con una cabecera que puede estar o no lógicamente completa. Más a menudo, se refiere a un empaquetamiento físico de datos que lógico. Se utiliza para enviar datos a través de una red conmutada de paquetes.

Passive response - Respuesta pasiva:
Respuesta en la que el sistema simplemente registra e informa de la intrusión o ataque, delegando en el usuario las acciones subsecuentes.

Password - Clave, contraseña.

Password cracker - Rompedor de contraseñas:
Herramienta de seguridad diseñada para descubrir las contraseñas de los usuarios. En la mayoría de los casos se utilizan diferentes aproximaciones para obtenerlas.

Patch - Parche:
En seguridad informática, código que corrige un fallo (agujero) de seguridad.

Plugin - Accesorio, añadido, módulo.

Polymorphic shell - Interfaz de comandos polimórfica:
Interfaz de comandos cuyo código cambia con cada ejecución. Esto se hace para evadir los detectores de intrusión basados en reglas. En la mayoría de los casos se utilizan durante ataques de desbordamiento de búfer.

Polymorphic virus - Virus polimórfico:
Virus informático que cambia de aspecto con cada ejecución. Esta característica tiene el objeto de evitar los detectores de virus.

Portscan - Sondeo de puertos, escaneo de puertos:
Barrido de puertos generalmente para determinar qué servicios ofrece un sistema. Es uno de los métodos más comunes entre los atacantes para obtener información de sus objetivos. Véase también ("escaneo sigiloso de puertos").

Privilege - Privilegio:
Nivel de confianza perteneciente a un objeto de sistema.

Promiscuous mode - Modo promiscuo:
Respecto a una interfaz de red, el modo de operación que genera una interrupción por cada actividad de red detectada. Esto permite a la interfaz recoger todo el tráfico de red de su segmento y entregárselo al detector de intrusiones.

Protocol stack - Pila de protocolos:
Conjunto de protocolos que se implementan en un determinado sistema.

Race condition - Condición de carrera:
Comportamiento anómalo provocado por una dependencia excesiva del tiempo relativo transcurrido entre diferentes eventos.

Real-time analysis - Análisis en tiempo real:
Análisis realizado de forma continua, con resultados obtenidos en un tiempo en que permita alterar el estado actual sistema.

Record - Informe, historial.

Repeater - Repetidor:
Dispositivo que regenera la señal que pasa a través de la red, permitiendo extender la distancia de transmisión de dicha señal. Un repetidor multi-puerto se conoce como un concentrador. Véase también ("concentrador").

Router - Encaminador, enrutador:
Dispositivo que reenvía paquetes de datos entre redes. Permite conectar al menos dos redes. Los puntos de conexión con el "encaminador" son las puertas de enlace de cada red.

Rule based - Basado en reglas:
En detección de intrusiones, que utiliza patrones de actividad (generalmente ataques conocidos) para reconocer una intrusión.

Rulebase - Base de reglas:
Conjunto de reglas utilizadas para analizar los registros de datos.

Scalability - Escalabilidad:
Forma en que la solución a un determinado problema se comporta cuando el tamaño del problema crece.

Scan - Escanear. Véase ("Portscan").

Script - Guión:
Lista de comandos que puede ser ejecutada sin interacción por parte del usuario. Un lenguaje de "script" es un lenguaje de programación sencillo que puede ser utilizado para escribir guiones.

Script Kiddie - Script Kiddie:
Alguien que no tiene especiales conocimientos técnicos, que busca aleatoriamente debilidades en Internet para poder acceder a un sistema. No comprende realmente qué debilidad está explotando porque la debilidad fue descubierta por otro. Un "script kiddie" no busca una información o compañía en concreto, sino que más bien utiliza el conocimiento de la vulnerabilidad para encontrar una víctima en Internet que posea dicho fallo de seguridad.

Secure Shell - Interfaz de comandos segura (SSH):
También conocida como "Secure Socket Shell", es una interfaz de comandos basada en UNIX y un protocolo para acceder de forma segura a una máquina remota. Es ampliamente utilizada por administradores de red para realizar tareas de gestión y control. SSH es un conjunto de tres utilidades: slogin, ssh y scp; versiones seguras de las anteriores utilidades de UNIX: rlogin, rsh y rcp.

Secure Socket Layer - Capa de Conexión Segura (SSL):
Protocolo creado por Netscape para permitir la transmisión cifrada y segura de información a través de la red.

Security - Seguridad:
1. Según un enfoque práctico, la seguridad implica que un sistema se comporte de la manera esperada. Esta definición depende de los niveles de confianza 2. Según un enfoque formal, consiste en el cumplimiento de la "tríada de conceptos": confidencialidad, integridad y disponibilidad.

Security log - Registro de seguridad:
En sistemas Windows, es uno de los tres tipos de registros de eventos. Este registro contiene los eventos considerados como relevantes en materia de seguridad.

Security policy - Política de seguridad:
1. Conjunto de estatutos que describen la filosofía de una organización respecto a la protección de su información y sistemas informáticos. 2. Conjunto de reglas que ponen en práctica los requisitos de seguridad del sistema.

Segment - Segmento:
Unidad lógica de datos, en particular un segmento de TCP es la unidad de datos transferida entre dos módulos de TCP.

Sensor - Sensor:
En detección de intrusiones, una entidad que realiza labores de monitorización y obtención de datos de las fuentes de información. También conocido como agente. En muchos IDS, el sensor y el analizador forman parte del mismo componente. Véase también ("agente").

Server Message Block - Bloque de mensajes de servidor (SMB):
También conocido como "Session Message Block", NetBIOS y LanManager. Es un protocolo utilizado por sistemas Windows para compartir ficheros, impresoras, puertos serie y otras entidades de comunicación entre ordenadores.

Session creep - Deslizamiento sigiloso de sesión:
Técnica utilizada por un usuario que consiste en modificar gradualmente su comportamiento para entrenar al detector de anomalías. De esta forma, se consigue que el detector diagnostique como actividad normal un posible ataque.

Shadow Password - Contraseña oculta.

[


PARA LEER LAS REGLAS DEL FORO APRIETA AQUI

Anthrax

#2
Shell - Interfaz de comandos.

Signature - Firma, patrón:
En detección de intrusiones, patrones que indican los usos indebidos de un sistema.

Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de Correo:
Protocolo de comunicaciones para la transmisión de correo electrónico entre ordenadores.

SMB - Véase ("Server Message Block").

SMTP - Véase ("Simple Mail Transfer Protocol").

Sniffer - Rastreador:
Dispositivo capaz de capturar todos los paquetes de datos que viajan por el segmento de red al que está conectado. Cuenta con una interfaz de red en modo promiscuo.

Sniffing cable - Cable de rastreo, cable de sólo recepción:
Cable de red modificado para imposibilitar el envío de datos, permitiendo exclusivamente su recepción.

Spanning port - Puerto de extensión, puerto abarcador:
Puerto especial con el que cuentan algunos conmutadores avanzados. Está programado para poder recibir una copia del tráfico destinado a uno o varios puertos del conmutador.

Spoofing - Falseamiento, enmascaramiento:
Modificación de la identidad de origen real durante una comunicación. El método más común consiste en alterar directamente la dirección origen de cada paquete de la comunicación.

SSH - Véase ("Secure Shell").

SSL - Véase ("Secure Socket Layer").

Stack - Pila:
Área de datos o búfer utilizada para almacenar peticiones que deben ser atendidas. Tiene una estructura FILO (primero en entrar, último en salir) o LIFO (último en entrar, primero en salir).

Stack smashing - Desbordamiento de la pila:
Caso especial del desbordamiento de búfer, en el que el objetivo es la pila del sistema. Véase también ("pila", "desbordamiento de búfer").

Statistic Anomaly Filter - Filtro de anomalías estadísticas:
Filtro que permite la detección de actividades y comportamientos poco usuales o comunes.

Stealth port scan - Escaneo sigiloso de puertos:
Barrido de puertos mediante diversas técnicas con el fin de evadir los métodos de detección comunes. Algunas de estas técnicas implican un escaneo intencionadamente lento, o el envío de paquetes especiales aprovechando particularidades del protocolo. Véase también ("escaneo de puertos").

Steganography - Esteganografía:
Arte de transmitir información de modo que la presencia de la misma pase inadvertida. Se suele hacer camuflando los datos en el interior un texto, imagen, o fichero multimedia. Proviene de las palabras griegas steganós (cubierto) y graptos (escrito).

Stream - Corriente, flujo.

Subnet - Subred.

Switch - Conmutador:
Elemento utilizado para interconectar máquinas a una red. Tiene funciones de encaminamiento básico de tráfico de red, y permite subdividir las redes en segmentos, de forma similar a un puente. Véase también ("puente").

Switched enviroment - Entorno conmutado:
Entorno de red en el que predomina el uso de conmutadores.

System log - Registro de sistema:
1. En sistemas Windows, es uno de los tres tipos de registros de eventos. Este registro contiene los eventos generados por los componentes de sistema. 2. en sistemas UNIX, ficheros de eventos de sistema y aplicaciones, que suelen consistir en ficheros de texto consistentes en una línea por cada evento.

Tap mode - Modo de escucha.

Target based - Basado en objetivo:
Que monitoriza información de determinados objetos, generalmente utilizando métodos de cifrado como funciones resumen para permitir la detección de cambios.

TCP/IP - Véase ("Transmission Control Protocol / Internet Protocol").

Tcpdump - Tcpdump:
Herramienta de monitorización y adquisición de datos que realiza labores de filtrado, recopilación, y visualización de paquetes.

Testing by exploit - Probar mediante explotación:
Método de comprobación de seguridad que consiste en lanzar ataques conocidos contra el objetivo y estudiar los resultados. Véase también ("análisis de vulnerabilidades").

Thread - Hebra, hilo (de mensajes, o de ejecución), flujo de control o flujo de ejecución.

Threat - Amenaza:
Situación o evento con que puede provocar daños en un sistema.

Token based - Basado en testigo:
Sistemas que emplean elementos especiales como tarjetas inteligentes, llaves, o discos para la autenticación de usuario.

Trail - Rastro, registro.

Transmission Control Protocol / Internet Protocol - Protocolo de Control de Transmisión / Protocolo Internet (TCP/IP):
Conjunto de protocolos básico sobre los que se fundamenta Internet. Se sitúan en torno al nivel tres y cuatro del modelo OSI.

Trojan Horse - Caballo de Troya, troyano:
Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una "puerta trasera" en el sistema en que se ejecuta. Véase también ("puerta trasera").

Trust - Confianza:
Esperanza firme de que un sistema se comporte como corresponde.

Trusted processes - Procesos de confianza:
Procesos que sirven para cumplir un objetivo de seguridad.

Trusted systems - Sistemas de confianza:
Sistemas que emplean las suficientes medidas para cumplir los requisitos necesarios para su uso en el proceso de información sensible o clasificada.

Type I error - Error de Tipo I:
En detección de intrusiones, error producido cuando el sistema diagnostica como ataque una actividad normal. También conocido como falso positivo. Véase también ("falso positivo").

Type II error - Error de Tipo II:
En detección de intrusiones, error producido cuando el sistema diagnostica como actividad normal un ataque. También conocido como falso negativo. Véase también ("falso negativo").

User-agent - Agente de usuario.

Virtual Private Network - Red Privada Virtual (VPN):
Red generalmente construida sobre infraestructura pública, que utiliza métodos de cifrado y otros mecanismos de seguridad para proteger el acceso y la privacidad de sus comunicaciones.

VPN - Véase ("Virtual Private Network").

Vulnerabilities - Vulnerabilidades:
Debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad.

Vulnerability analysis - Análisis de vulnerabilidades:
Análisis del estado de la seguridad de un sistema o sus componentes mediante el envío de pruebas y recogida de resultados en intervalos.

Vulnerability scanner - Escáner o analizador de vulnerabilidades:
Herramienta diseñada para llevar a cabo análisis de vulnerabilidades.

Web - Malla, telaraña:
Servidor de información WWW. Se utiliza también para definir el universo WWW en su totalidad. Véase también ("WWW").

Wireless - Inalámbrico.

World Wide Web - Malla mundial, telaraña mundial:
Sistema de información distribuido, basado en hipertexto. La información puede ser de diferente naturaleza, como por ejemplo texto, gráfico, audio, o vídeo. Véase también ("web").

Worm - Gusano:
Programa informático que se auto-duplica y auto-propaga. A diferencia que los virus, suelen estar diseñados para redes.

Wrapper - Envoltura, forro, empacador:
Software que complementa las características de otro software para mejorar determinados aspectos como compatibilidad, o seguridad.

WWW - Véase ("World Wide Web")

------------------------------------------------------
Escrito hace añares por vigodit


PARA LEER LAS REGLAS DEL FORO APRIETA AQUI