Técnico En Informatica

Páginas: 32 (7997 palabras) Publicado: 29 de septiembre de 2012
GLOSARIO DE TÉRMINOS DE SEGURIDAD

A
AAA Abreviatura de Autenticación, Autorización y Accounting, sistema en redes IP para a qué recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario en la red. • Autenticación es el proceso de identificación de un individuo, normalmente mediante un nombre de usuario y contraseña. Se basa en la idea de que cada individuo tendrá unainformación única que le identifique o que le distinga de otros. • Autorización es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con éxito. La cantidad de datos y servicios a los que el usuario podrá acceder dependen del nivel de autorización que tenga establecido. • Accounting es el proceso de rastrear la actividad delusuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede así como los datos transferidos durante la sesión. Los datos registrados durante este proceso se utilizan con fines estadísticos, de planeamiento de capacidad, tarificación, auditoría,.. A menudo los servicios AAA requieren un servidor dedicado. RADIUS es unejemplo de un servicio AAA. Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él. Los denominados controles Active-X son componentes adicionales que se pueden incorporar a las páginas web, para dotarlas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional, etc...). Están escritos en un lenguaje de programación comoVisual Basic, C o C++, que no es el propio de las páginas web (HTML) y podrían estar infectados con virus. Incorporación en el programa Antivirus de la última versión archivo de identificación de virus. Dependiendo de la configuración del Antivirus, la actualización se hace de forma manual o automáticamente a través de Internet Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que secomunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "Ad Hoc" son comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc". Archivo o fichero vinculado a un correo electrónico.

Acceso Remoto Active-X

Actualización de Antivirus

Ad Hoc

Adjunto Administrador AES - Advanced Encryption Standard

Agujero

Algoritmo criptográfico

Alias

Amenaza

Análisis de impacto Análisis de riesgo Análisis Heurístico

Analizador de Comportamiento (Behavior Blocker )

Puede ser un texto, un gráfico, un sonido o un programa Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informáticoo red de ordenadores. También conocido como "Rijndael", algoritmo de encriptación simétrica de 128 bit desarrollado por los belgas Joan Daemen y Vincent Rijmen. En Octubre de 2000 era seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) norteamericano como estándar de cifrado reemplazando al hasta entonces estándar DES. (En inglés “hole”) Una vulnerabilidad en el diseño delsoftware y/o hardware que permite engañar a las medidas de seguridad, posibilitando un acceso no autorizado a sistemas informáticos ajenos. Conjunto finito de operaciones matemáticas, reglas o pasos, que permiten obtener un texto cifrado a partir de un texto en claro y de ciertos parámetros iniciales, como la clave criptográfica y el vector de inicialización. Se pueden clasificar en algoritmossimétricos o asimétricos (también conocidos como de clave pública). Nombre diferente por el cual se conoce un virus. Al no existir un estándar para denominarlos, los distintos fabricantes de antivirus definen a un mismo virus informático con diferentes nombres alternativos, conocidos como Alias Persona, cosa, evento o idea que supone algún peligro para un activo (en terminos de confidencialidad,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnico En Informatica
  • Tecnico Informatico
  • Tecnico en Informatica
  • tecnico en informatica
  • Tecnico En Informatica
  • Tecnico en informatica
  • tecnica en informatica
  • Técnico En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS