Matenimiento del pc

Solo disponible en BuenasTareas
  • Páginas : 21 (5060 palabras )
  • Descarga(s) : 4
  • Publicado : 11 de junio de 2010
Leer documento completo
Vista previa del texto
¿Seguridad informática?
 

Glosario de términos en castellano

versión 1.3 (julio de 2003)

Agente: En detección de intrusiones, una entidad independiente que realiza labores de monitorización y análisis de bajo nivel y envía sus resultados a un coordinador o un transmisor-receptor. También conocido como sensor. Véase también ("sensor").
Almacén, ante-memoria, depósito: Mecanismo especialde almacenamiento de alta velocidad. Puede ser una zona reservada de la memoria principal, o un dispositivo independiente de almacenamiento de alta velocidad.
Amenaza: Situación o evento con que puede provocar daños en un sistema.
Amplitud de banda, ancho de banda: 1. Diferencia en hertzios (Hz) entre la frecuencia más alta y la más baja de un canal de transmisión. 2. Datos que puede serenviados en un periodo de tiempo determinado a través de un circuito de comunicación. Se mide en bits por segundo (bps).
Análisis basado en intervalo: Análisis desarrollado de forma discontinua. Se aplica en casos de recopilación no continua de datos, y en casos de recopilación continua pero análisis discontinuo. También se denomina análisis en modo por lotes, o estático.
Análisis con acreditaciones:En análisis de vulnerabilidades, enfoque de monitorización pasiva en los que son necesarias contraseñas u otro tipo de credenciales. Normalmente implica el acceso a los datos de un objeto de sistema.
Análisis de vulnerabilidades: Análisis del estado de la seguridad de un sistema o sus componentes mediante el envío de pruebas y recogida de resultados en intervalos.
Análisis dinámico, o en tiemporeal: Análisis desarrollado en tiempo real, o de forma continua.
Análisis en modo por lotes: Véase "análisis basado en intervalo".
Análisis en tiempo real: Análisis realizado de forma continua, con resultados obtenidos en un tiempo en que permita alterar el estado actual sistema.
Análisis estático: Análisis de información desarrollado de forma discontinua. También conocido como análisis basadoen intervalo o en modo por lotes.
Análisis sin acreditaciones: En análisis de vulnerabilidades, enfoque de monitorización pasiva en los que las contraseñas u otro tipo de credenciales no son necesarias. Normalmente implica el lanzamiento de ataques contra el sistema, provocando algún tipo de reacción.
Anomalía: No usual o estadísticamente raro.
Anonimato, anonimia: Carácter o condición deanónimo (desconocimiento del nombre o identidad).
Aplicación engañosa: Aplicación cuya apariencia y comportamiento emulan a una aplicación real. Normalmente se utiliza para monitorizar acciones realizadas por atacantes o intrusos.
Ardid, artificio: Implementación de un fallo de seguridad, utilizado bien para comprobar y demostrar la existencia del fallo, o bien para comprometer el sistema de formailícita.
Ataque por interceptación: Estrategia de ataque en la que el atacante intercepta una comunicación entre dos partes, substituyendo el tráfico entre ambas a voluntad y controlando la comunicación.
Auditoría: Proceso de examinar y revisar un informe cronológico de los eventos de sistema para determinar su significado y valor.
Auditoría mediante proceso electrónico de datos: Evolución de lostradicionales procesos y prácticas de auditoría, utilizando sistemas de proceso de datos.
Autenticación, autentificación: Proceso de confirmar la identidad de una entidad de sistema (un usuario, un proceso, etc.).
Auto contenido: Historiales de eventos de sistema que no necesitan de otros historiales para su interpretación.
Autorización: Acción de otorgar el acceso a usuarios, objetos oprocesos.
Basado en aplicación: Se utiliza para describir monitores que recogen datos a partir de aplicaciones. Las fuentes de datos pueden ser registros de eventos u otro tipo de información perteneciente a aplicaciones.
Basado en máquina: Que monitoriza información de fuentes internas a una máquina.
Basado en multi-máquina: Que monitoriza información de fuentes internas a múltiples máquinas....
tracking img