- A -
Access Control List: Lista de Control de Acceso (ACL).
Accountability: Capacidad de ser registrado.
Aging Password: Envejecimiento de contraseñas.
Anomaly Detection: Detección de anomalías.
Audit Trail: Registro de auditoría.
Authentication by assertion: Autenticación por declaración.
Availability: Disponibilidad.
- B -
Back Door: Puerta trasera.
Backup: Copia de seguridad.
Backup level: Nivel de copia de seguridad.
Backup plan: Plan de contingencia.
Buffer Overflow: Desbordamiento de pila, desbordamiento de buffer.
Buggy Software: Software incorrecto.
Bug: Agujero.
- C -
Confidentiality: Confidencialidad.
Confinement Channel: Canal cubierto u oculto.
Contingency plan: Plan de contingencia.
Covert Channel: Canal cubierto u oculto.
Covert storage channel: Canal oculto de almacenamiento.
Covert timing channel: Canal oculto de temporización.
Cryptoperiod: Tiempo de expiración de clave, vigencia de clave.
- D -
De-Militarized Zone: Zona desmilitarizada, red perimétrica (DMZ).
Denial of Service: Negación de servicio (DoS).
Dependability: Confiabilidad.
Discretionary Access Control: Control de accesos discrecional (DAC).
Dual control: Conocimiento parcial.
- E -
Eavesdropping: Fisgoneo, interceptación.
Entrapment: Trampeado.
- F -
Fault: Fallo.
Firewall: Cortafuegos.
- G -
Group Identifier: Identificador de grupo (GID).
- H -
Hash Function: Función resumen.
Honeypot: Tarro de miel, sistema de decepción.
Host authentication: Autenticación por máquina.
Host-based IDS: Sistema de detección de intrusos basado en máquina.
- I -
Impersonation: Falseamiento, enmascaramiento.
Integrity: Integridad.
Intrusion Detection System: Sistema de detección de intrusos (IDS).
Isolation: Aislamiento.
- J -
Jailing: Encarcelamiento.
- L -
Leakage: Filtración.
Log File Monitor: Monitor de registros (LFM).
Logic Bomb: Bomba lógica.
- M -
Malware: Software malicioso.
Mandatory Access Control: Control de accesos obligatorio (MAC).
Masquerade: Mascarada, enmascaramiento.
Mimicking: Falseamiento, enmascaramiento.
Misuse Detection: Detección de usos indebidos.
Multilevel security: Seguridad multinivel (MLS).
- N -
Need to know: Necesidad de saber.
Network-based IDS: Sistema de detección de intrusos basado en red.
Notarization: Certificación.
- O -
One Time Password: Clave de un solo uso, clave de uso único (OTP).
- P -
Passive Wiretapping: Fisgoneo, interceptación.
Password: Clave, contraseña.
Patch: Parche.
Pattern Matching: Comparación y emparejamiento de patrones.
Personal Identification Number: Número de identificación personal (PIN).
Plausible Deniability: Negación creible.
Privacy: Privacidad.
- R -
Rabbit Programs: Programas conejo.
Race Conditions: Condiciones de carrera.
Reliability: Confiabilidad.
Replay attack: Ataque por reenvío o reproducción.
Round down: Redondeo hacia abajo.
- S -
Safety: Seguridad (entendida como tolerancia a fallos).
Scavenging: Basureo.
Security policy: Política de seguridad.
Security: Seguridad.
Shadow Password: Oscurecimiento de contraseñas.
Snooping: Fisgoneo.
Social Engineering: Ingeniería Social.
Source Routing: Encaminamiento en origen.
Source Suppressed: Fuente eliminada.
Spoofing: Falseamiento, enmascaramiento.
Stack Smashing: Desbordamiento de pila.
Sticky bit: Bit de permanencia.
System Integrity Verifier: Verificador de integridad del sistema (SIV).
- T -
Tampering: Adulteración.
Threat: Amenaza.
Tiger Team: Grupo o equipo Tigre.
Token authentication: Autenticación por testigo.
Trap Door: Puerta Trasera.
Trashing: Basureo.
Trojan Horse: Caballo de Troya.
Trojan Mule: Mula de Troya.
Trusted Communication Path: Ruta de comunicación fiable (TCP).
Trusted Computing Base: Base segura o fiable de cómputo (TCB).
Trusted Unix: Unix fiable.
Trustworthiness: Fiabilidad.
- U -
Uninterruptible Power Supplies (UPS): Servicio de Alimentación Ininterrumpido (SAI).
User Identifier: Identificador de usuario (UID).
- V -
Virtual Private Network: Red Privada Virtual (VPN).
- W -
Wiretapping: Interceptación.
Worm: Gusano.
- Z -
Zeroization: Puesta a cero.
© 2002 Antonio Villalón Huerta