Diferencia entre revisiones de «Seguridad informática/Terminología»
Contenido eliminado Contenido añadido
m Correcciones menores |
|||
Línea 34:
===Autenticación===
Es el proceso para acreditar o verificar que un usuario o mecanismo es quien afirma ser, cuando intenta acceder a un equipo o servicio en línea.
===Backdoor (Puerta trasera)===▼
Son o líneas de código implantadas en programas de sistemas operativos o en aplicaciones, de importancia o no, o vulnerabilidades conocidas de antemano en una cierta tecnología, que no son corregidas intencionalmente. Un backdoor tiene el propósito de poder romper la seguridad de un equipo o una red.
===Blowfish===
Línea 73 ⟶ 76:
===Descarga inadvertida===
Es uno de los mecanismos de propagación del malware, consistente en lograr la descarga de un malware sin intervención del usuario.
===Eavesdropping===▼
Término usado para identificar a la práctica de interceptar, registrar y almacenar comunicaciones ajenas, para procesarlas, escucharlas o leerlas. La práctica masiva del eavesdropping es realizada por agencias de inteligencia de múltiples gobiernos. Es un ataque gubernamental al derecho de privacidad de las personas. Las principales formas de combatir este ataque es lograr que todas las comunicaciones viajen encriptadas con criptografía robusta, que las personas usen entornos de hardware y software libres de backdoors, y que los usuarios utilicen passwords que resistan ataques.
===ElGamal===
Línea 129 ⟶ 135:
===Protocolo Criptográfico===
Es una secuencia de pasos donde se utiliza uno o más algoritmos criptográficos, para asegurar los requisitos de seguridad y llevar a cabo el intercambio de datos cumpliendo, por ejemplo, con la confidencialidad, integridad, o no repudiación.
Es una aplicación que funciona como un representante de un cliente con otro servidor, de manera que los servidores externos sólo negocian con el servidor proxy, y no con la computadora del cliente. Esto introduce una capa de seguridad y de ocultamiento de la identidad del cliente.
===Redes punto a punto (P2P)===
Línea 135 ⟶ 144:
===Retrovirus===
Es un tipo de virus que detectan los antivirus e intentan ocultarse de ellos.
Es una aplicación instalada en el servidor web, que funciona como una capa de seguridad para detener algunos ataques, en particular DoS.
===RFID===
Línea 174 ⟶ 186:
===Troyanos===
Un "Troyano" o "Caballo de Troya" es un malware que se instala en un sistema bajo la apariencia de un programa valioso para el usuario que lo descargó. El programa puede hacer lo encomendado -o no-, pero adicionalmente realiza una infección en el entorno donde se ejecutó. Los troyanos toman su nombre del hecho mitológico en el que los espartanos dan a la ciudad de Troya como regalo un gran "caballo de madera". el cual contenía en su interior guerreros espartanos preparados para atacar.
===Tunneling protocol===▼
Es un protocolo de redes utilizado en VPNs, para facilitar la encriptación de los paquetes de la red.
===Vector de ataque===
Línea 181 ⟶ 196:
Son '''"Archivos vitales del sistema bajo acoso"''', y toman su nombre de una analogía con los virus biológicos, ya que se insertan en archivos válidos, y se replican cuando el archivo se ejecuta o se abra. Sus instrucciones son claras: busca otro de tu tipo y cópiame en su contenido. Algunos virus no sólo se replican, sino que pueden dañar la información o el funcionamiento de un equipo.
Es una arquitectura de red P2P, que facilita una cierta confidencialidad y la transmisión de paquetes encriptados.
===Vulnerabilidad (Vulnerability)===
Una debilidad o falla de un sistema.
===Firma Digital===
Línea 217 ⟶ 240:
===Host===
Nombre que se le da a cualquier dispositivo conectado a una red, capaz de crear una comunicación con otros hosts.
▲===Eavesdropping===
▲1. Acrónimo en inglés para Virtual Private Network (Red Virtual Privada)
▲===Tunneling protocol===
▲===Proxy Server (representante)===
▲===Reverse Proxy (representante inverso)===
▲===Backdoor(Puerta trasera)===
===Password Sniffing===
|