Seguridad

Solo disponible en BuenasTareas
  • Páginas : 22 (5363 palabras )
  • Descarga(s) : 9
  • Publicado : 22 de junio de 2010
Leer documento completo
Vista previa del texto
GLOSARIO DE TÉRMINOS.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos por su dirección.
Amenaza: evento que puede desencadenar un incidente en la organización, produciendo daños o
pérdidas materiales o inmateriales en sus activos.
Antivirus: son programas cuya función es detectar yeliminar virus informáticos y otros programas
maliciosos (a veces denominados malware).
Autenticación: técnica que permite confirmar la identidad de una tarjeta o sistema de
computadora.
BGP o Border Gateway Protocol: es un protocolo mediante el cual se intercambian prefijos los
ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a
través delprotocolo BGP. Este protocolo requiere un router que tenga configurado cada uno de los
vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo
más utilizado para redes con intención de configurar un EGP (external gateway protocol).
Un BHO (Browser Helper Object, objeto de ayuda a la navegación) es un programa pequeño que se ejecuta automáticamente cada vezque se abre el explorador Internet Explorer. Estos programas, módulos .DLL, están diseñados como plugins para proporcionar mayor funcionalidad. Por ejemplo, el plugin de Adobe Acrobat que permite a los usuarios de IE leer documentos PDF dentro del explorador es un BHO. Como los BHO poseen acceso sin restricciones a Internet Explorer, algunas formas de Malware son creadas como BHO
Biometría: esla técnica que estudia las características físicas de una persona, tales como huellas
dactilares, geometría de la mano, estructura del ojo o patrón de la voz.
CA Certificate Authority (Autoridad de Certificación): entidad que verifica la identidad del
usuario a través de una serie de requisitos y, como resultado, emite un certificado digital. Las
Autoridades de Certificación ofrecen diferentesclases de garantías, de acuerdo con el esfuerzo
que se realiza para verificar la identidad de un individuo.
Certificación: el proceso a través del cual una entidad de confianza confirma la autenticidad de la
identidad de un usuario.
CGI Interfaz de entrada común (en inglés Common Gateway Interface) es una importante tecnología de la World Wide Web que permite a un cliente (navegador web)solicitar datos de un programa ejecutado en un servidor web. CGI especifica un estándar para transferir datos entre el cliente y el programa. Es un mecanismo de comunicación entre el servidor web y una aplicación externa cuyo resultado final de la ejecución son objetos MIME. Las aplicaciones que se ejecutan en el servidor reciben el nombre de CGIs.
Las aplicaciones CGI fueron una de las primerasprácticas de crear contenido dinámico para las páginas web. En una aplicación CGI, el servidor web pasa las solicitudes del cliente a un programa externo. Este programa puede estar escrito en cualquier lenguaje que soporte el servidor, aunque por razones de portabilidad se suelen usar lenguajes de script. La salida de dicho programa es enviada al cliente en lugar del archivo estático tradicional.
CGIha hecho posible la implementación de funciones nuevas y variadas en las páginas web, de tal manera que esta interfaz rápidamente se volvió un estándar, siendo implementada en todo tipo de servidores web

Clave: parámetro utilizado junto con algoritmos criptográficos que determina: (i) La conversión de
información en forma de texto simple (no encriptada), en información en forma de texto cifrado(encriptada), (ii) la conversión de la información en forma de texto cifrado en información en forma
de texto simple, (iii) una firma electrónica, o (iv) un código de autenticación de mensaje.
Clave Privada: aquella clave de un par de clave pública de la que solamente tiene conocimiento
un usuario individual.
Clave Pública: aquella clave de un par de clave pública que está al alcance el...
tracking img