Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
m Correcciones menores
Línea 34:
===Autenticación===
Es el proceso para acreditar o verificar que un usuario o mecanismo es quien afirma ser, cuando intenta acceder a un equipo o servicio en línea.
 
===Backdoor (Puerta trasera)===
Son o líneas de código implantadas en programas de sistemas operativos o en aplicaciones, de importancia o no, o vulnerabilidades conocidas de antemano en una cierta tecnología, que no son corregidas intencionalmente. Un backdoor tiene el propósito de poder romper la seguridad de un equipo o una red.
 
===Blowfish===
Línea 73 ⟶ 76:
===Descarga inadvertida===
Es uno de los mecanismos de propagación del malware, consistente en lograr la descarga de un malware sin intervención del usuario.
 
===Eavesdropping===
Término usado para identificar a la práctica de interceptar, registrar y almacenar comunicaciones ajenas, para procesarlas, escucharlas o leerlas. La práctica masiva del eavesdropping es realizada por agencias de inteligencia de múltiples gobiernos. Es un ataque gubernamental al derecho de privacidad de las personas. Las principales formas de combatir este ataque es lograr que todas las comunicaciones viajen encriptadas con criptografía robusta, que las personas usen entornos de hardware y software libres de backdoors, y que los usuarios utilicen passwords que resistan ataques.
 
===ElGamal===
Línea 129 ⟶ 135:
===Protocolo Criptográfico===
Es una secuencia de pasos donde se utiliza uno o más algoritmos criptográficos, para asegurar los requisitos de seguridad y llevar a cabo el intercambio de datos cumpliendo, por ejemplo, con la confidencialidad, integridad, o no repudiación.
 
===Proxy Server (representanteServidor Proxy)===
Es una aplicación que funciona como un representante de un cliente con otro servidor, de manera que los servidores externos sólo negocian con el servidor proxy, y no con la computadora del cliente. Esto introduce una capa de seguridad y de ocultamiento de la identidad del cliente.
 
===Redes punto a punto (P2P)===
Línea 135 ⟶ 144:
===Retrovirus===
Es un tipo de virus que detectan los antivirus e intentan ocultarse de ellos.
 
===Reverse Proxy (representante inverso)===
Es una aplicación instalada en el servidor web, que funciona como una capa de seguridad para detener algunos ataques, en particular DoS.
 
===RFID===
Línea 174 ⟶ 186:
===Troyanos===
Un "Troyano" o "Caballo de Troya" es un malware que se instala en un sistema bajo la apariencia de un programa valioso para el usuario que lo descargó. El programa puede hacer lo encomendado -o no-, pero adicionalmente realiza una infección en el entorno donde se ejecutó. Los troyanos toman su nombre del hecho mitológico en el que los espartanos dan a la ciudad de Troya como regalo un gran "caballo de madera". el cual contenía en su interior guerreros espartanos preparados para atacar.
 
===Tunneling protocol===
Es un protocolo de redes utilizado en VPNs, para facilitar la encriptación de los paquetes de la red.
 
===Vector de ataque===
Línea 181 ⟶ 196:
Son '''"Archivos vitales del sistema bajo acoso"''', y toman su nombre de una analogía con los virus biológicos, ya que se insertan en archivos válidos, y se replican cuando el archivo se ejecuta o se abra. Sus instrucciones son claras: busca otro de tu tipo y cópiame en su contenido. Algunos virus no sólo se replican, sino que pueden dañar la información o el funcionamiento de un equipo.
 
1. Acrónimo en inglés para===VPN (Virtual Private Network (-Red Virtual Privada-)===
===Vulnerability (Vulnerabilidad)===
Es una arquitectura de red P2P, que facilita una cierta confidencialidad y la transmisión de paquetes encriptados.
 
===Vulnerabilidad (Vulnerability)===
Una debilidad o falla de un sistema.
 
 
 
 
 
 
===Firma Digital===
Línea 217 ⟶ 240:
===Host===
Nombre que se le da a cualquier dispositivo conectado a una red, capaz de crear una comunicación con otros hosts.
 
===FTP client===
1. Aplicación que utiliza el File Transfer Protocol para comunicarse con un FTP server.
2. Es utilizado para compartir archivos, datos, fotografías, videos, etc. Usando una red de internet o intranet.
3. El FTP client permite conectar con el FTP server y solicita el archivo especifico, el cual es después entregado por el FTP server y recibido por el FT client.
 
===FTP Server===
1. Aplicación que funciona con el File Transfer Protocol para servir archivos a un FTP client.
2. Es utilizado para compartir archivos, datos, fotografías, videos, etc. Usando una red de internet o intranet.
3. Tal como el FTP client es utilizado para solicitar los archivos a través de la red el FTP server se encarga de almacenar y entregar dichos archivos al FTP client que lo solicite.
 
===Eavesdropping===
Termino en Ingles usado para identificar a la práctica de escuchar, presenciar o leer comunicaciones ajenas ya sea por medios electrónicos o físicos llámese email, teléfono, mensajería instantánea, etc.
El eavesdrop es comúnmente visto como una práctica falta de ética.
 
===VPN (red virtual privada)===
1. Acrónimo en inglés para Virtual Private Network (Red Virtual Privada)
2. Tecnología de redes que permite usar conexiones PtoP y cifrado de datos para aplicar las propiedades de una red privada a una red virtual, aprovechando las ventajas de conectividad de una red pública como internet.
3. Permite hacer uso de diferentes prácticas con equipos registrados en la red virtual como: conexiones remotas, tunneling y confidencialidad de identidad y datos.
 
===Tunneling protocol===
1. Generalmente utilizada mediante una VPN.
2. Protocolo de redes que permite utilizar características que la red pública existente a la que se está conectado no tiene habilitadas.
3. Su uso principal es utilizar la encriptación de datos para ocultar la naturaleza de los paquetes que viajan por la red.
 
===Proxy Server (representante)===
Un servidor proxy es una aplicación que funciona como su nombre lo dice como un representante de un cliente con otro servidor, su principal aplicación es mantener la identidad del cliente anónima ya que toda la comunicación es filtrada por el Proxy (representante) antes de efectuar el intercambio de recursos entre cliente y servidor.
 
===Reverse Proxy (representante inverso)===
A diferencia del representante común, el representante inverso está alojado en el servidor web en lugar de en el cliente, sin embargo es utilizado con objetivos diferentes como: Servir de capa de seguridad adicional filtrando potenciales ataques DoS y DDos, almacenamiento temporal de archivos y distribución de tráfico de datos con otros servidores para optimizar rendimiento.
 
===Backdoor(Puerta trasera)===
Un programa implantado en un equipo electrónico con fines maliciosos, con la intención de tomar control de este o recupera información contenida en él.
 
===Password Sniffing===