martes, 1 de mayo de 2012

Algunas Definiciones

Aunque el objetivo de este blog es la construccion de conocimiento desde el entendimiento individual, considero que es importante conocer el significado de algunos terminos tecnicos que se relacionan directamente con la seguridad informatica. A continuacion les comparto algunos de estos.

Firewall: Conocido también conocido como muro de fuego. Parte de un sistema o una red que bloquea el acceso no autorizado desde o hacia la información y al mismo tiempo permite el paso de la información considerada como permitida.

Firewall personales: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. 

Zona DMZ, MZ: Una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa ‐‐ los equipos (hosts) en la DMZ no pueden conectar con la red interna.

RAS: Servidor de Acceso Remoto. En otras palabras, un servidor remoto es un equipo que permite a otros conectarse a éste (puede ser a través de una línea telefónica por módem, por ejemplo).

Software antimalware: Software que permite combatir el ingreso de malware o código malicioso a la computadora. En pocas palabras software antivirus.

VPN: (Virtual Private Network) Red privada virtual. Red de comunicaciones de área ancha provista por una portadora común que suministra aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes como en una red pública. Permite configurar una red privada dentro de una red pública.

Software IPS / IDS: Sistema de De Detección de Intrusiones. Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Cifrar / Encriptar: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito.

Honey Pots: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Ataques Fuerza Bruta: Es el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par.

Denegación de servicios: Se caracteriza por un intento, por parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un determinado servicio.

Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Ethical Hacking: Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona perteneciente a una organización, el cual intenta introducirse a una red informática o un sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.

Hacker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal.

Cracker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo, en este caso para fines personales que en su mayoria se encuentran por fuera de la ley.




No hay comentarios:

Publicar un comentario