Académique Documents
Professionnel Documents
Culture Documents
monitorizacin y anlisis de bajo nivel y enva sus resultados a un coordinador o un transmisorreceptor. Tambin conocido como sensor. Vase tambin ("sensor").
Almacn, ante-memoria, depsito: Mecanismo especial de almacenamiento de alta velocidad.
Puede ser una zona reservada de la memoria principal, o un dispositivo independiente de
almacenamiento de alta velocidad.
Amenaza: Situacin o evento con que puede provocar daos en un sistema.
Amplitud de banda, ancho de banda: 1. Diferencia en hertzios (Hz) entre la frecuencia ms
alta y la ms baja de un canal de transmisin. 2. Datos que puede ser enviados en un periodo de
tiempo determinado a travs de un circuito de comunicacin. Se mide en bits por segundo (bps).
Anlisis basado en intervalo: Anlisis desarrollado de forma discontinua. Se aplica en casos de
recopilacin no continua de datos, y en casos de recopilacin continua pero anlisis discontinuo.
Tambin se denomina anlisis en modo por lotes, o esttico.
Anlisis con acreditaciones: En anlisis de vulnerabilidades, enfoque de monitorizacin pasiva
en los que son necesarias contraseas u otro tipo de credenciales. Normalmente implica el
acceso a los datos de un objeto de sistema.
Anlisis de vulnerabilidades: Anlisis del estado de la seguridad de un sistema o sus
componentes mediante el envo de pruebas y recogida de resultados en intervalos.
Anlisis dinmico, o en tiempo real: Anlisis desarrollado en tiempo real, o de forma continua.
Anlisis en modo por lotes: Vase "anlisis basado en intervalo".
Anlisis en tiempo real: Anlisis realizado de forma continua, con resultados obtenidos en un
tiempo en que permita alterar el estado actual sistema.
Anlisis esttico: Anlisis de informacin desarrollado de forma discontinua. Tambin
conocido como anlisis basado en intervalo o en modo por lotes.
Anlisis sin acreditaciones: En anlisis de vulnerabilidades, enfoque de monitorizacin pasiva
en los que las contraseas u otro tipo de credenciales no son necesarias. Normalmente implica el
lanzamiento de ataques contra el sistema, provocando algn tipo de reaccin.
Anomala: No usual o estadsticamente raro.
Anonimato, anonimia: Carcter o condicin de annimo (desconocimiento del nombre o
identidad).
Aplicacin engaosa: Aplicacin cuya apariencia y comportamiento emulan a una aplicacin
real. Normalmente se utiliza para monitorizar acciones realizadas por atacantes o intrusos.
Ardid, artificio: Implementacin de un fallo de seguridad, utilizado bien para comprobar y
demostrar la existencia del fallo, o bien para comprometer el sistema de forma ilcita.
Ataque por interceptacin: Estrategia de ataque en la que el atacante intercepta una
comunicacin entre dos partes, substituyendo el trfico entre ambas a voluntad y controlando la
comunicacin.
Control de acceso discrecional (DAC): Poltica de acceso a los datos en la que el propietario
del objeto, de forma voluntaria (discrecional), concede o deniega el acceso a ste a otros sujetos.
Vase tambin ("Control de accesos obligatorio").
Control de accesos obligatorio (MAC): Poltica de acceso a los datos en la que el sistema
comparte de forma obligatoria tanto los objetos como los sujetos. A partir de dicha forma de
compartir los elementos, se establecen unas reglas de acceso. Vase tambin ("Control de
acceso discrecional").
Correlacin: En deteccin de intrusiones, relacin que se establece entre diferentes fuentes de
informacin.
Cortafuegos: Herramienta de seguridad que proporciona un lmite entre redes de distinta
confianza o nivel de seguridad mediante el uso de polticas de control de acceso de nivel de red.
Criterio de Evaluacin de Sistemas Informticos Fiables (TCSEC): Conocido comnmente
como Libro Naranja, describe las propiedades que deben cumplir los sistemas para contener
informacin sensible o clasificada. Este criterio fue desarrollado por el Centro de Seguridad
Informtica Nacional (NCSC).
Datagrama: Mensaje que se enva en una red de comunicaciones de ordenadores por
intercambio de paquetes.
Denegacin de servicio (DoS): Estrategia de ataque que consiste en saturar de informacin a la
vctima con informacin intil para detener los servicios que ofrece. Vase tambin
("Denegacin de servicio distribuida").
Denegacin de servicio distribuida (DDoS): Estrategia de ataque que coordina la accin de
mltiples sistemas para saturar a la vctima con informacin intil para detener los servicios que
ofrece. Los sistemas utilizados para el ataque suelen haber sido previamente comprometidos,
pasando a ser controlados por el atacante mediante un cliente DDoS. Vase tambin
("Denegacin de servicio").
Desbordamiento de bfer, desbordamiento de la pila: Tcnica que consiste en almacenar ms
datos en un bfer de los que puede contener. Los datos que no caben pueden invadir zonas
adyacentes a la del bfer, corrompindolas o sobrescribindolas. Este mtodo es ampliamente
utilizado para realizar ataques que abren interfaces de comando remotas.
Desbordamiento de la pila: Caso especial del desbordamiento de bfer, en el que el objetivo es
la pila del sistema. Vase tambin ("pila", "desbordamiento de bfer").
Deslizamiento sigiloso de sesin: Tcnica utilizada por un usuario que consiste en modificar
gradualmente su comportamiento para entrenar al detector de anomalas. De esta forma, se
consigue que el detector diagnostique como actividad normal un posible ataque.
Deteccin de anomalas: Deteccin basada en la actividad de sistema que coincide con la
definida como anormal.
Deteccin de intrusiones: Proceso de monitorizar los eventos de un sistema o red en busca de
signos que indiquen problemas de seguridad.
Deteccin de usos indebidos: Deteccin basada en la actividad de sistema que coincide con la
definida como mala.
Detector de Intrusiones de Nodo de Red: Detector de intrusiones basado en red que se instala
en una mquina. Esta medida ayuda a solventar problemas como los asociados a entornos
conmutados, o cifrado en las comunicaciones.
Determinista: Propiedad de los procesos que permite recorrer un proceso hacia delante o hacia
atrs, desde cualquier punto del proceso.
Disponibilidad: Requisito de seguridad que implica que la informacin y los servicios del
sistema continen en funcionamiento y que los usuarios autorizados puedan acceder a los
recursos cuando lo necesiten, dnde lo necesiten, y en la forma en que lo necesiten.
Dispositivo de escucha de red: Dispositivo, de aspecto externo similar a un concentrador o un
conmutador, que permite a un rastreador interceptar el trfico de red entre dos segmentos sin ser
detectado. Adems, apenas afecta al rendimiento de la red.
Encaminador, enrutador: Dispositivo que reenva paquetes de datos entre redes. Permite
conectar al menos dos redes. Los puntos de conexin con el "encaminador" son las puertas de
enlace de cada red.
Enmascarado: Atacante que accede a un sistema utilizando identificadores de usuario y
contraseas de usuarios legtimos.
Entorno conmutado: Entorno de red en el que predomina el uso de conmutadores.
Envoltura, forro, empacador: Software que complementa las caractersticas de otro software
para mejorar determinados aspectos como compatibilidad, o seguridad.
Error de Tipo I: En deteccin de intrusiones, error producido cuando el sistema diagnostica
como ataque una actividad normal. Tambin conocido como falso positivo. Vase tambin
("falso positivo").
Error de Tipo II: En deteccin de intrusiones, error producido cuando el sistema diagnostica
como actividad normal un ataque. Tambin conocido como falso negativo. Vase tambin
("falso negativo").
Escalabilidad: Forma en que la solucin a un determinado problema se comporta cuando el
tamao del problema crece.
Escaneo sigiloso de puertos: Barrido de puertos mediante diversas tcnicas con el fin de evadir
los mtodos de deteccin comunes. Algunas de estas tcnicas implican un escaneo
intencionadamente lento, o el envo de paquetes especiales aprovechando particularidades del
protocolo. Vase tambin ("escaneo de puertos").
Escner o analizador de vulnerabilidades: Herramienta diseada para llevar a cabo anlisis de
vulnerabilidades.
Esteganografa: Arte de transmitir informacin de modo que la presencia de la misma pase
inadvertida. Se suele hacer camuflando los datos en el interior un texto, imagen, o fichero
multimedia. Proviene de las palabras griegas stegans (cubierto) y graptos (escrito).
Ethernet: Sistema de red de rea local de alta velocidad.
Gusano: Programa informtico que se auto-duplica y auto-propaga. A diferencia que los virus,
suelen estar diseados para redes.
Horizonte de evento: Lmite de tiempo aplicable a una caracterstica de sistema determinada,
como por ejemplo la diferencia de tiempo entre dos entradas a un sistema.
Identificacin de Sistema Operativo: Conjunto de tcnicas utilizadas para determinar la
identidad del sistema operativo de un sistema remoto. Generalmente se logra mediante el envo
de determinados datos de red y el posterior anlisis de las respuestas recibidas.
Identificacin y autenticacin (I&A): Mecanismo de seguridad que asigna una identidad nica
a cada usuario (identificacin) y la comprueba (autenticacin).
Inodo, nodo i: Estructura de datos que contiene informacin sobre cada archivo en sistemas
UNIX. Cada archivo tiene un nodo-i asociado.
Integracin: En ingeniera de sistemas, combinacin de componentes en una entidad coherente.
Integridad: Requisito de seguridad que indica que la informacin deber ser protegida ante
alteraciones no autorizadas.
Inteligencia artificial (AI): Ciencia que busca la comprensin de entidades inteligentes.
Interconexin de Sistemas Abiertos (OSI): Estructura de protocolos en siete niveles propuesta
por ISO (International Standardisation Organisation) e ITU-T (International Telecommunication
Union Telecommunication Standardization Sector).
Interfaz Comn de Acceso (CGI): Especificacin para la transmisin datos entre programas
residentes en servidores Web y navegadores.
Interfaz de comandos polimrfica: Interfaz de comandos cuyo cdigo cambia con cada
ejecucin. Esto se hace para evadir los detectores de intrusin basados en reglas. En la mayora
de los casos se utilizan durante ataques de desbordamiento de bfer.
Interfaz de comandos segura (SSH): Tambin conocida como "Secure Socket Shell", es una
interfaz de comandos basada en UNIX y un protocolo para acceder de forma segura a una
mquina remota. Es ampliamente utilizada por administradores de red para realizar tareas de
gestin y control. SSH es un conjunto de tres utilidades: slogin, ssh y scp; versiones seguras de
las anteriores utilidades de UNIX: rlogin, rsh y rcp.
Interfaz de programacin de aplicaciones (API): Conjunto de rutinas, protocolos, y
herramientas para la construccin de aplicaciones software.
Interoperabilidad: Capacidad de un sistema para trabajar con otros sin que sean necesarios
grandes esfuerzos por parte del usuario.
Intrusin: Violacin intencionada de las polticas de seguridad de un sistema.
Intrusos desde el exterior: Usuarios no autorizados de un sistema.
Libpcap: Interfaz independiente del sistema, para la captura de paquetes de nivel de usuario,
escrito en el "Lawrence Berkeley National Laboratory".
Protocolo Internet versin 6: Revisin del Protocolo Internet que viene a sustituir a la
tradicional versin 4. Cuenta con nuevas caractersticas, como mejoras en las direcciones,
simplificacin de la cabecera, nuevo soporte de extensiones y opciones, etiquetado de trfico, y
capacidades de autenticacin y privacidad.
Protocolo Simple de Transferencia de Correo: Protocolo de comunicaciones para la
transmisin de correo electrnico entre ordenadores.
Puente: Dispositivo que permite la interconexin de dos redes con igual o distintos interfaces o
pila de protocolos. Realiza funciones de encaminamiento de paquetes a nivel de enlace. Un
puente multi-puerto es prcticamente un conmutador. Vase tambin ("conmutador")
Puerta trasera: Mecanismo que permite a un atacante entrar y controlar un sistema de forma
oculta. Suelen instalarse justo despus de comprometer un sistema. Vase tambin
("vulnerabilidad").
Puerto de extensin, puerto abarcador: Puerto especial con el que cuentan algunos
conmutadores avanzados. Est programado para poder recibir una copia del trfico destinado a
uno o varios puertos del conmutador.
Rastreador: Dispositivo capaz de capturar todos los paquetes de datos que viajan por el
segmento de red al que est conectado. Cuenta con una interfaz de red en modo promiscuo.
Rechazo, esquivamiento: Respuesta ante un ataque en la que el sistema termina y rechaza las
subsiguientes conexiones con direccin del atacante. Vase tambin ("respuesta activa").
Red Privada Virtual (VPN): Red generalmente construida sobre infraestructura pblica, que
utiliza mtodos de cifrado y otros mecanismos de seguridad para proteger el acceso y la
privacidad de sus comunicaciones.
Red trampa, red de miel: Es un tipo de sistema trampa. Es una red de sistemas reales diseada
para ser comprometida.
Reduccin de auditora: Mtodo utilizado para eliminar informacin redundante o no
necesaria de los registros de auditora.
Registro de aplicacin: En sistemas Windows, es uno de los tres tipos de registros de eventos.
Este registro contiene los eventos generados por las aplicaciones.
Registro de eventos: Mecanismo de auditora utilizado por sistemas Windows.
Registro de seguridad: En sistemas Windows, es uno de los tres tipos de registros de eventos.
Este registro contiene los eventos considerados como relevantes en materia de seguridad.
Registro de sistema: 1. En sistemas Windows, es uno de los tres tipos de registros de eventos.
Este registro contiene los eventos generados por los componentes de sistema. 2. en sistemas
UNIX, ficheros de eventos de sistema y aplicaciones, que suelen consistir en ficheros de texto
consistentes en una lnea por cada evento.
Registros de auditora de sistema operativo: Historiales de eventos de sistema generados por
el mecanismo especializado de un sistema operativo.
Repetidor: Dispositivo que regenera la seal que pasa a travs de la red, permitiendo extender
la distancia de transmisin de dicha seal. Un repetidor multi-puerto se conoce como un
concentrador. Vase tambin ("concentrador").
Respuesta activa: Respuesta en la que el sistema (automticamente, o junto con el usuario)
modifica el curso del ataque. Hay tres formas bsicas de respuestas activas: ejecutar acciones
contra el intruso, corregir el entorno, y recopilar ms informacin.
Respuesta pasiva: Respuesta en la que el sistema simplemente registra e informa de la
intrusin o ataque, delegando en el usuario las acciones subsecuentes.
Rompedor de contraseas: Herramienta de seguridad diseada para descubrir las contraseas
de los usuarios. En la mayora de los casos se utilizan diferentes aproximaciones para
obtenerlas.
Salto de red: Estrategia de ataque en la que el atacante intenta ocultar su identidad realizando
sus actividades desde otros sistemas comprometidos.
Segmento: Unidad lgica de datos, en particular un segmento de TCP es la unidad de datos
transferida entre dos mdulos de TCP.
Seguridad: 1. Segn un enfoque prctico, la seguridad implica que un sistema se comporte de
la manera esperada. Esta definicin depende de los niveles de confianza 2. Segn un enfoque
formal, consiste en el cumplimiento de la "trada de conceptos": confidencialidad, integridad y
disponibilidad.
Seguridad de Protocolo Internet (IPSec): Conjunto de protocolos desarrollados por IETF para
soportar el intercambio seguro de paquetes en el nivel IP. IPsec se utiliza ampliamente para
implementar Redes Virtuales Privadas (VPNs).
Sensor: En deteccin de intrusiones, una entidad que realiza labores de monitorizacin y
obtencin de datos de las fuentes de informacin. Tambin conocido como agente. En muchos
IDS, el sensor y el analizador forman parte del mismo componente. Vase tambin ("agente").
Serie Arco Iris: Conjunto de documento que definen la Iniciativa de Sistemas Confiables, un
programa del gobierno de EE.UU. para resolver problemas relacionados con la seguridad
informtica. Los nombres de los documentos se corresponden con los colores de sus cubiertas.
Vase tambin ("Libro Naranja" y "Libro Marrn").
Servidor de Gestin de Sistemas (SMS): Sistema desarrollado por Microsoft que permite
gestionar la configuracin de estaciones y servidores Windows.
Sistema de deteccin de intrusiones (IDS): Sistema que monitoriza redes de ordenadores y
sistemas en busca de violaciones de polticas de seguridad. Est compuesto por tres elementos
fundamentales: fuentes de informacin, motor de anlisis y mecanismos de respuesta.
Sistema de Nombres de Dominio (DNS): Servicio distribuido de bsqueda de datos que realiza
traducciones entre direcciones IP y nombres de mquinas. La estructura de los nombres de
mquina (nombres de dominio), que son ms fciles de recordar que las direcciones IP, sigue
una estructura jerrquica.
Sistema de prevencin de intrusiones (IPS): Sistema que combina las capacidades de bloqueo
de un cortafuegos y las de anlisis de un IDS. Est diseado para detener ataques antes de que
tengan
xito.
Sistema experto: Aplicacin informtica que realiza una tarea que podra realizar un humano
experto, como por ejemplo, diagnstico de enfermedades, ataques, o bsqueda de rutas de
encaminamiento ptimas. Los sistemas expertos pertenecen a una categora general de
aplicaciones que utilizan tcnicas de inteligencia artificial.
Sistema Experto de Deteccin de Intrusiones (IDES): Sistema de Deteccin de Intrusiones
basado en reglas diseado para detectar ataques conocidos. Fue el precursor de NIDES. Vase
tambin "Sistema Experto de deteccin de intrusiones de siguiente generacin (NIDES)".
Sistema Experto de deteccin de intrusiones de siguiente generacin (NIDES): Detector de
intrusiones que realiza funciones de monitorizacin en tiempo real de actividades de usuario a
travs de mltiples sistemas conectados va Ethernet. Vase tambin "Sistema Experto de
Deteccin de Intrusiones (IDES)".
Sistema trampa, tarro de miel: Recurso de sistema de informacin cuyo valor reside en el uso
no autorizado o ilcito de dicho recurso.
Sistemas de confianza: Sistemas que emplean las suficientes medidas para cumplir los
requisitos necesarios para su uso en el proceso de informacin sensible o clasificada.
Software libre: Cdigo que otorga libertad a los usuarios para ejecutar, copiar, distribuir,
estudiar, cambiar y mejorar el mismo. Vase tambin ("cdigo abierto").
Sondeo de puertos, escaneo de puertos: Barrido de puertos generalmente para determinar qu
servicios ofrece un sistema. Es uno de los mtodos ms comunes entre los atacantes para
obtener informacin de sus objetivos. Vase tambin ("escaneo sigiloso de puertos").
STREAMs: Modelo de programacin de sistema para el desarrollo de controladores de
dispositivos.
Suma de control, suma de verificacin, suma de comprobacin: Algoritmo matemtico que
genera un nmero nico a partir de un conjunto de datos, utilizada para comprobar la integridad
de los mismos.
SVR4++: Una propuesta de estndar para el formato de los registros de auditora de los
sistemas operativos. Fue publicada por Stephen Smaha.
Tcpdump: Herramienta de monitorizacin y adquisicin de datos que realiza labores de
filtrado, recopilacin, y visualizacin de paquetes.
Uso indebido: Actividad o comportamiento conocida como mala o inapropiada.
Virus polimrfico: Virus informtico que cambia de aspecto con cada ejecucin. Esta
caracterstica tiene el objeto de evitar los detectores de virus.
Vulnerabilidades: Debilidades en un sistema que pueden ser utilizadas para violar las polticas
de seguridad.
Zona desmilitarizada, red perimtrica (DMZ): Mquina o pequea subred situada entre una
red interna de confianza (como una red local privada) y una red externa no confiable (como
Internet). Normalmente en esta zona se sitan los dispositivos accesibles desde Internet, como
servidores Web, FTP, SMTP o DNS, evitando la necesidad de acceso desde el exterior a la red
privada. Este trmino es de origen militar, y se utiliza para definir un rea situada entre dos
enemigos.