Seguridad en Unix y Redes
Libro en Formato HTML y PDF de seguridad informática realizado por Antonio Villalon Huerta

Los contenidos pueden estar desactualizados con respecto al original

Este documento se encuentra disponible también en formato PDF

Glosario de términos anglosajones


next up previous contents
Siguiente: Conclusiones Subir: Apéndices Anterior: Recursos de interés en   Índice General

Glosario de términos anglosajones

- A -
Access Control List: Lista de Control de Acceso (ACL).
Accountability: Capacidad de ser registrado.
Aging Password: Envejecimiento de contraseñas.
Anomaly Detection: Detección de anomalías.
Audit Trail: Registro de auditoría.
Authentication by assertion: Autenticación por declaración.
Availability: Disponibilidad.
- B -
Back Door: Puerta trasera.
Backup: Copia de seguridad.
Backup level: Nivel de copia de seguridad.
Backup plan: Plan de contingencia.
Buffer Overflow: Desbordamiento de pila, desbordamiento de buffer.
Buggy Software: Software incorrecto.
Bug: Agujero.
- C -
Confidentiality: Confidencialidad.
Confinement Channel: Canal cubierto u oculto.
Contingency plan: Plan de contingencia.
Covert Channel: Canal cubierto u oculto.
Covert storage channel: Canal oculto de almacenamiento.
Covert timing channel: Canal oculto de temporización.
Cryptoperiod: Tiempo de expiración de clave, vigencia de clave.
- D -
De-Militarized Zone: Zona desmilitarizada, red perimétrica (DMZ).
Denial of Service: Negación de servicio (DoS).
Dependability: Confiabilidad.
Discretionary Access Control: Control de accesos discrecional (DAC).
Dual control: Conocimiento parcial.
- E -
Eavesdropping: Fisgoneo, interceptación.
Entrapment: Trampeado.
- F -
Fault: Fallo.
Firewall: Cortafuegos.
- G -
Group Identifier: Identificador de grupo (GID).
- H -
Hash Function: Función resumen.
Honeypot: Tarro de miel, sistema de decepción.
Host authentication: Autenticación por máquina.
Host-based IDS: Sistema de detección de intrusos basado en máquina.
- I -
Impersonation: Falseamiento, enmascaramiento.
Integrity: Integridad.
Intrusion Detection System: Sistema de detección de intrusos (IDS).
Isolation: Aislamiento.
- J -
Jailing: Encarcelamiento.
- L -
Leakage: Filtración.
Log File Monitor: Monitor de registros (LFM).
Logic Bomb: Bomba lógica.
- M -
Malware: Software malicioso.
Mandatory Access Control: Control de accesos obligatorio (MAC).
Masquerade: Mascarada, enmascaramiento.
Mimicking: Falseamiento, enmascaramiento.
Misuse Detection: Detección de usos indebidos.
Multilevel security: Seguridad multinivel (MLS).
- N -
Need to know: Necesidad de saber.
Network-based IDS: Sistema de detección de intrusos basado en red.
Notarization: Certificación.
- O -
One Time Password: Clave de un solo uso, clave de uso único (OTP).
- P -
Passive Wiretapping: Fisgoneo, interceptación.
Password: Clave, contraseña.
Patch: Parche.
Pattern Matching: Comparación y emparejamiento de patrones.
Personal Identification Number: Número de identificación personal (PIN).
Plausible Deniability: Negación creible.
Privacy: Privacidad.
- R -
Rabbit Programs: Programas conejo.
Race Conditions: Condiciones de carrera.
Reliability: Confiabilidad.
Replay attack: Ataque por reenvío o reproducción.
Round down: Redondeo hacia abajo.
- S -
Safety: Seguridad (entendida como tolerancia a fallos).
Scavenging: Basureo.
Security policy: Política de seguridad.
Security: Seguridad.
Shadow Password: Oscurecimiento de contraseñas.
Snooping: Fisgoneo.
Social Engineering: Ingeniería Social.
Source Routing: Encaminamiento en origen.
Source Suppressed: Fuente eliminada.
Spoofing: Falseamiento, enmascaramiento.
Stack Smashing: Desbordamiento de pila.
Sticky bit: Bit de permanencia.
System Integrity Verifier: Verificador de integridad del sistema (SIV).
- T -
Tampering: Adulteración.
Threat: Amenaza.
Tiger Team: Grupo o equipo Tigre.
Token authentication: Autenticación por testigo.
Trap Door: Puerta Trasera.
Trashing: Basureo.
Trojan Horse: Caballo de Troya.
Trojan Mule: Mula de Troya.
Trusted Communication Path: Ruta de comunicación fiable (TCP).
Trusted Computing Base: Base segura o fiable de cómputo (TCB).
Trusted Unix: Unix fiable.
Trustworthiness: Fiabilidad.
- U -
Uninterruptible Power Supplies (UPS): Servicio de Alimentación Ininterrumpido (SAI).
User Identifier: Identificador de usuario (UID).
- V -
Virtual Private Network: Red Privada Virtual (VPN).
- W -
Wiretapping: Interceptación.
Worm: Gusano.
- Z -
Zeroization: Puesta a cero.

next up previous contents
Siguiente: Conclusiones Subir: Apéndices Anterior: Recursos de interés en   Índice General
2002-07-15