 QUE ES RIESGO: El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas por separado, no representan un peligro. Pero si se juntan, seconvierten en un riesgo,

 Que es amenaza: La amenaza representa el tipo de acción que tiende a ser dañina

 Que es Vulnerabilidad: la vulnerabilidad (conocida aveces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular

 Que es Autenticación: La autenticación consiste en la confirmación dela identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser

 Que es Autorización: El proceso de autorización se usa paradecidir si la persona, programa o dispositivo X tiene permiso para acceder al dato, funcionalidad o servicio

 Que es Identificación: identificación uno dice quien es

 Que es LDAP: LDAP("Lightweight Directory Acces Protocol", Protocolo Ligero de Acceso a Directorios) es un protocolo de tipo cliente-servidor para acceder a un servicio de directorio.

 Que es Kerberos: Kerberos es unprotocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red evitando así tener que enviar contraseñas a través de la red.

 Quees ACL: ACL (Access Control List) o Lista de Control de Acceso es una lista de permisos de seguridad que se aplican sobre los elementos, en este caso, carpetas, documentos, objetos,.. Es una forma dedeterminar por medio de grupos y usuarios los permisos de seguridad.
 Que es Single Sign On (SSO): Single sign-on (SSO) es un procedimiento de autenticación que habilita al usuario para acceder avarios sistemas con una sola instancia de identificación.
 Tecnologías y métodos de Autenticación: Métodos de autenticación
Cada regla define una lista de métodos de autenticación. Cada método de... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2011, 08). Vocabulario Seguridad Informatica. BuenasTareas.com. Recuperado 08, 2011, de http://www.buenastareas.com/ensayos/Vocabulario-Seguridad-Informatica/2603528.html

MLA

"Vocabulario Seguridad Informatica" BuenasTareas.com. 08 2011. 2011. 08 2011 <http://www.buenastareas.com/ensayos/Vocabulario-Seguridad-Informatica/2603528.html>.

MLA 7

"Vocabulario Seguridad Informatica." BuenasTareas.com. BuenasTareas.com, 08 2011. Web. 08 2011. <http://www.buenastareas.com/ensayos/Vocabulario-Seguridad-Informatica/2603528.html>.

CHICAGO

"Vocabulario Seguridad Informatica." BuenasTareas.com. 08, 2011. consultado el 08, 2011. http://www.buenastareas.com/ensayos/Vocabulario-Seguridad-Informatica/2603528.html.