Usted está aquí: Inicio > psi > Seguridad > Glosario

Glosario

Términos y definiciones utilizados en los documentos de Seguridad de la Información.

 Acceso no autorizado
Es un incidente  que abarca desde el ingreso hasta la operación no autorizado a los sistemas. Estos pueden ser exitosos o no. En esta categoría se incluyen:
- Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos..
- Robo de información.
- Borrado de información.
- Alteración de la información.
- Intentos recurrentes (o no) de acceso no autorizado.
- Abuso y/o mal uso de los servicios informáticos internos o externos que requieren autenticación.
 Actualización de seguridad
Es una acción correctiva aplicada a un software para corregir una debilidad descripta en una vulnerabilidad. Esta acción previene o mitiga la acción de los exploits.
 Alerta de Seguridad
Una alerta de seguridad es la difusión de que una nueva vulnerabilidad a sido descubierta.
 Bonk attack
http://www.physnet.uni-hamburg.de/physnet/security/vulnerability/bonk.html
 Botnet
Botnet es un software robot, o bot, que se ejecutan de manera autónoma. Generalmente un bot  es un gusano que corre en un equipo infectado con la capacidad de infectar a otros. El desarrollador  del botnet puede controlar todos los equipos infectados de forma remota y normalmente lo hace a través del IRC.
Más información en http://es.wikipedia.org/wiki/Botnet.
 Código malicioso
Código malicioso (o Malware) es un software que tiene como objetivo infiltrarse en o dañar una computadora sin el conocimiento de su dueño y con finalidades muy diversas.
Son parte de esta categoría:

- Virus informático.
- Troyano.
- Gusano informático. 
 
Más información en http://es.wikipedia.org/wiki/Malware
 Cross-site request forgery
Es un ataque a un sitio web por el cual un usuario transmite comandos no autorizados al sitio web. Este ataque explota la confianza del sitio web en el usuario.
Más información en: http://en.wikipedia.org/wiki/Cross-site_request_forgery
 Cross-Site Scripting
Es un tipo de vulnerabilidad asociada principalmente con aplicaciones web, que permite a los atacantes injectar un script, que se ejecuta del lado del cliente, en páginas vistas por un usuario.
 
Más información en: http://en.wikipedia.org/wiki/Cross-Site_Scripting
 Denegación de servicio
Denegación de servicio es un ataque a un sistema  o red de computadoras que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Esta categoría incluye los eventos que ocasionan pérdida de un servicio en particular. Los síntomas para detectar un incidente de este tipo son:
- Tiempos de respuesta muy altos sin razones aparentes.
- Servicio(s) interno(s) inaccesibles sin razones aparentes
- Servicio(s) Externo(s) inaccesibles sin razones aparentes 
Maś Información en http://es.wikipedia.org/wiki/Denegación_de_servicio.
 Desbordamiento de buffer
Un desbordamiento de buffer es un error que se produce cuando se copian datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria.
Más información en http://es.wikipedia.org/wiki/Desbordamiento_de_buffer
 directory traversal
Es un ataque que consiste en explotar una vulnerabilidad que ocurre cuando no existe suficiente seguridad en la validación de los adtos ingresados por un  usuario, permitiéndole al atacante acceder al directorio superior sin ningún control.
 
Más información en: http://en.wikipedia.org/wiki/Path_traversal
 DNS spoofing
Suplantación de identidad por nombre de dominio.Maás información en http://es.wikipedia.org/wiki/Spoofing
 Escaneo
Es un evento que buscan obtener información de la infraestructura tecnológica de la UNC. Comprende:
- Sniffer.
- Detección de Vulnerabilidades.
- Escaneo de puertos.
- intentos de acceso a servicios por parte de usuarios inexistentes.
 Escáner de puertos
El término escáner de puertos  se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red.
Más información en http://es.wikipedia.org/wiki/Escáner_de_puertos
 Evento
Es  toda ocurrencia observable en un entorno informático.
 Evento averso
Es un evento con consecuencias negativas.
 Eventos adversos
Es un evento con consecuencias negativas
 Evidencia
Registros relacionados con un evento.
 Exploit
Es un software que se aprovecha de una vulnerabilidad de un programa para obtener una respuesta no esperada por los programadores.
 Gusano
Un gusano  es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
 
Más Información en http://es.wikipedia.org/wiki/Gusano_informático
 Incidente de Seguridad
Un incidente de seguridades es alguna de las siguientes ocurrencias:
- Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad, integridad, disponibilidad,  legalidad o
confiabilidad de la información
- Una violación o inminente amenaza de violación de una política de seguridad de la información, política aceptable de uso o mejores prácticas de seguridad.Puede ser causado mediante la explotación de alguna vulnerabilidad o un intento o amenaza de romper los mecanismos de seguridad existentes.
 
Ver http://www.arcert.gov.ar/ncursos/material/Gestion_de_Incidentes_parte1_vf.pdf
 JNLP
JNLP es el acrónimo de Java Networking Launching Protocol que es una especificación usada por Java Web Start. Más información en http://es.wikipedia.org/wiki/JNLP
 Junk mail
buscar
 Phishing
Acción fraudulenta de la rama de la ingeniería social destinada a  conseguir información confidencial (como por ejemplo nombres de usuario, claves,  tarjetas de crédito, etc.) usando el  correo electrónico o una página web, con el propósito de que los usuarios de sistemas informáticos (en especial de banca electrónica)  lo contesten, o entren a páginas con ingreso por contraseña. Ver http://es.wikipedia.org/wiki/Malware
 Procedimiento
Acciones que se realizan, con una serie común de pasos claramente definidos, que permiten realizar correctamente una tarea o alcanzar un objetivo. Se distinguen dos clases de procedimientos: obligatorios y recomendados. Estos últimos
representan buenas prácticas que son aconsejables, pero no requeridas. Si en un procedimiento no se utiliza la palabra recomendado se asume que es obligatorio.
 Punto de acceso inalámbrico
Un punto de acceso inalámbrico es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red.
Más información en:
en.wikipedia.org/wiki/Access_point
 Responsable de Seguridad Informática
Designado por...
 
Sus funciones son...
 Responsable del Área de Informática
Designado por Resolución....
 session hijacking
Es un ataque que explota una sesión válida para obtener acceso no autorizado a un servicio o a una información.
Más información en: http://en.wikipedia.org/wiki/Session_Hijacking
 Sniffer
Es un programa de captura el tráfico de la red ya sea que esté dirigido a él o no.
 
 
Más información en http://es.wikipedia.org/wiki/Sniffer
Acciones de Documento

@ 2000, Academia Nacional de Derecho y Ciencias Sociales de Cordoba

Todos los derechos reservados.

Sitio inscripto en la Direccion Nacional del Derecho de Autor Expediente 557560