20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

C<br />

Cracker: Persona que rompe <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> un sistema, int<strong>en</strong>tando acce<strong>de</strong>r sin<br />

autorización. Estas personas ti<strong>en</strong><strong>en</strong> a m<strong>en</strong>udo ma<strong>la</strong>s int<strong>en</strong>ciones, y suel<strong>en</strong> disponer<br />

<strong>de</strong> muchos medios para introducirse <strong>en</strong> un sistema.<br />

Caballo <strong>de</strong> Troya: programa informático que lleva <strong>en</strong> su interior <strong>la</strong> lógica necesaria<br />

para que el creador <strong>de</strong>l programa pueda acce<strong>de</strong>r al interior <strong>de</strong>l sistema que lo<br />

procesa.<br />

CBAC: Control <strong>de</strong> Acceso Basado <strong>en</strong> Contexto / Contex Based Access Control.<br />

Lleva un registro <strong>de</strong> <strong>la</strong>s conexiones que se están supervisando, a<strong>de</strong>más construye<br />

una tab<strong>la</strong> <strong>de</strong> estado simi<strong>la</strong>r a <strong>la</strong> que crea los Cisco PIX; a<strong>de</strong>más supervisa TCP, UDP<br />

y conexiones ICMP. CBAC usa <strong>la</strong> tab<strong>la</strong> <strong>de</strong> estado para crear listas <strong>de</strong> accesos<br />

dinámicas con el fin <strong>de</strong> permitir <strong>de</strong>volver el tráfico a través <strong>de</strong>l perímetro <strong>de</strong> red.<br />

Criptografía: En el contexto <strong>de</strong> re<strong>de</strong>s informáticas, es <strong>la</strong> ci<strong>en</strong>cia que estudia los<br />

métodos y procedimi<strong>en</strong>tos, mediante algoritmos matemáticos, para modificar los<br />

datos <strong>de</strong> tal manera que so<strong>la</strong>m<strong>en</strong>te <strong>la</strong>s personas que t<strong>en</strong>gan <strong>la</strong> l<strong>la</strong>ve a<strong>de</strong>cuada<br />

puedan a) t<strong>en</strong>er acceso a <strong>la</strong> versión original <strong>de</strong> los mismos (confi<strong>de</strong>ncialidad) y b)<br />

asegurar que estos datos no han sido modificados <strong>en</strong>tre el remit<strong>en</strong>te y el <strong>de</strong>stino.<br />

Cuotas <strong>de</strong> disco: Se utilizan para supervisar y limitar el uso <strong>de</strong> espacio <strong>en</strong> disco <strong>en</strong><br />

volúm<strong>en</strong>es NTFS.<br />

D<br />

Dirección IP: Número <strong>en</strong>tero <strong>de</strong> 32 bits asignado a un host <strong>en</strong> una red, <strong>de</strong>finida por<br />

el Protocolo Internet <strong>en</strong> STD 5, RFC 791. Se repres<strong>en</strong>ta usualm<strong>en</strong>te mediante<br />

notación <strong>de</strong>cimal separada por puntos.<br />

DNS (Domain Name System / Sistema <strong>de</strong> Nombres <strong>de</strong> Dominios): Base <strong>de</strong> datos<br />

distribuida <strong>en</strong> línea, usada para <strong>la</strong> conversión <strong>de</strong> nombres canónicos a sus<br />

respectivas direcciones IP.<br />

179

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!