Siguiente: Apéndice B - Glosario Arriba: Sistemas de Detección de Intrusiones Previo: Conclusiones
Apéndice A - Glosario de términos anglosajones
Access control: Control de acceso.
Access Control List: Lista de Control de Acceso (ACL).
Accountability: Capacidad de ser registrado.
Accounting: Contabilidad, auditoría.
ACL: Véase ("Access Control List").
Active response: Respuesta activa.
Add-on: Añadido.
Address: Dirección.
Agent: Agente. Véase también ("sensor").
AI: Véase ("Artificial Intelligence").
Anomaly: Anomalía.
Anomaly detection: Detección de anomalías.
Anonymity: Anonimato, anonimia.
API: Véase ("Application Program Interface").
Application based: Basado en aplicación.
Application log: Registro de aplicación.
Application Program Interface: Interfaz de programación de aplicaciones (API).
Archive: Archivo, (al ser muy usado en la traducción de "file", puede ser conveniente aclarar el. tipo de archivo referido).
Array: Formación, estructura, matriz, vector, ("arreglo" en América Latina).
Artificial Intelligence: Inteligencia artificial (AI).
Assesment system: Véase ("Vulnerability Scanner").
Assessment: Evaluación, estimación.
Attribute: Atributo.
Audit: Auditoría.
Audit class: Clases de auditoría.
Audit flag: Indicador de auditoría.
Audit reduction: Reducción de auditoría.
Audit trail: Rastro o registro de auditoría.
Authentication: Autenticación, autentificación.
Authorization: Autorización.
Availability: Disponibilidad.
Back door: Puerta trasera. Véase también ("vulnerabilidad").
Backbone: Eje principal, red troncal, estructura principal.
Backup: Copia de seguridad, copia de respaldo.
Bandwith: Amplitud de banda, ancho de banda.
Basic Security Module: Módulo de Seguridad Básico (BSM).
Batch: Lote.
Batch mode analysis: Análisis en modo por lotes.
Batch processing: Procesamiento por lotes, procesamiento en lotes.
Berkeley Packet Filter: Filtro de paquetes Berkeley (BPF).
Binary Log Format: Formato de registro binario.
BPF: Véase ("Berkeley Packet Filter").
Bridge: Puente. Véase también ("conmutador").
BSM: Véase ("Basic Security Module").
Buffer: Búfer, memoria tampón, memoria intermedia.
Buffer Overflow: Desbordamiento de búfer, desbordamiento de la pila.
Bug: Error, fallo, gazapo.
Byte: Byte, octeto.
Cache: Almacén, ante-memoria, depósito.
CGI: Véase ("Common Gateway Interface").
Checksum: Suma de control, suma de verificación, suma de comprobación.
CIDF: Véase ("Common Intrusion Detection Framework").
Cluster: Grupo, cúmulo.
Clusterig analysis: Análisis por grupos, agrupado.
CMU/Stanford Packet Filter: Filtro de paquetes CMU/Standford.
Colored Petri Net: Petri Net Coloreada (CP-net).
Common Gateway Interface: Interfaz Común de Acceso (CGI).
Common Intrusion Detection Framework: Marco de Detección de Intrusiones Común. (CIDF).
Composition: Composición.
Compromised: Comprometido, violentado.
Confidentiality: Confidencialidad.
Correlation: Correlación.
Coverage: Cobertura, alcance.
CP-net: Véase ("Colored Petri Net").
Crack (v.): Invadir, penetrar.
Credentialed analysis: Análisis con acreditaciones.
DAC: Véase ("Discretionary Access Control").
Data Mining: Minería de datos.
Data reduction: Reducción de datos. Véase ("reducción de auditoría").
Datagram: Datagrama.
DDoS: Véase ("Distributed Denial of Service").
Deceptive application: Aplicación engañosa.
Decoy server: Servidor señuelo, o servidor trampa. Véase ("honeypot").
De-Militarized Zone: Zona desmilitarizada, red perimétrica (DMZ).
Denial of Service: Denegación de servicio (DoS). Véase también ("Denegación de servicio. distribuida").
Deterministic: Determinista.
Discretionary Access Control: Control de acceso discrecional (DAC). Véase también ("Control. de accesos obligatorio").
Distributed Denial of Service: Denegación de servicio distribuida (DDoS). Véase también. ("Denegación de servicio").
DMZ: Véase ("De-Militarized Zone").
DNS: Véase ("Domain Name System").
Domain Name System: Sistema de Nombres de Dominio (DNS).
DoS: Véase ("Denial of Service").
Dynamic analysis: Análisis dinámico, o en tiempo real.
EDP audit: Véase ("Electronic Data Process" audit).
Electronic Data Process audit: Auditoría mediante proceso electrónico de datos.
Encryption: Cifrado.
Event: Evento, suceso.
Event horizon: Horizonte de evento.
Event log: Registro de eventos.
Expert system: Sistema experto.
Exploit: Ardid, artificio.
External penetrators: Intrusos desde el exterior.
False negative: Falso negativo.
False positive: Falso positivo.
File: Fichero, archivo.
File Transfer Protocol: Protocolo de Transferencia de Ficheros (FTP).
Fingerprint: Huella dactilar, huella digital.
Firewall: Cortafuegos.
Flag: Indicador.
Free Software: Software libre. Véase también ("código abierto").
FTP: Véase ("File Transfer Protocol").
Fuzzy data mining: Minería de datos difusa.
Fuzzy logic: Lógica difusa.
Gateway: Pasarela, puerta de enlace.
Group Identifier: Identificador de grupo (GID).
Guards: Guardias.
Hash Function: Función resumen.
HID: Véase ("Host based Intrusion Detection").
Honeynet: Red trampa, red de miel.
Honeypot: Sistema trampa, tarro de miel.
Host: Anfitrión, máquina anfitriona, puesto.
Host authentication: Autenticación por máquina.
Host based: Basado en máquina.
HTTP: Véase ("Hypertext Transfer Protocol").
Hub: Concentrador. Véase también ("repetidor").
Hypertext Transfer Protocol: Protocolo de Transferencia de Hipertexto (HTTP). Véase. también ("WWW").
Identification and authentication: Identificación y autenticación (I&A).
IDES: Véase ("Intrusion Detection Expert System").
IDS: Véase ("Intrusion Detection System").
IETF: Véase ("Internet Engineering Task Force").
Information Retrieval: Recuperación de información.
In-line mode: Modo en línea.
Inode: Inodo, nodo i.
Integration: Integración.
Integrity: Integridad.
Integrity checker: Comprobador de integridad.
Interface: Interfaz (fem.).
Internal penetrators: Intrusos desde el interior.
Internet: Internet.
Internet Engineering Task Force: Grupo de Trabajo de Ingeniería de Internet (IETF).
Internet Protocol Security: Seguridad de Protocolo Internet (IPSec).
Internet Protocol version 6: Protocolo Internet versión 6.
Interoperability: Interoperabilidad.
Interval based analysis: Análisis basado en intervalo.
Intrusion: Intrusión.
Intrusion detection: Detección de intrusiones.
Intrusion Detection Expert System: Sistema Experto de Detección de Intrusiones (IDES).. Véase también "Sistema Experto de detección de intrusiones de siguiente generación (NIDES)".
Intrusion Detection System: Sistema de detección de intrusiones (IDS).
Intrusion Prevention System: Sistema de prevención de intrusiones (IPS).
Intrusive monitoring: Monitorización intrusa.
IPS: Véase ("Intrusion Prevention System").
IPsec: Véase ("Internet Protocol Security").
IPv6: Véase ("Internet Protocol version 6").
Isolation: Aislamiento.
Log: Registro, historial.
Logger: Gestor de registro de actividades.
MAC: Véase ("Mandatory Access Control").
Mainframe: Gran ordenador, servidor corporativo, ordenador central, macrocomputadora.
Mandatory Access Control: Control de accesos obligatorio (MAC). Véase también ("Control de. acceso discrecional").
Man-in-the-middle attack: Ataque por interceptación.
Masquerade: Enmascaramiento, falseamiento de identidad.
Masquerader: Enmascarado.
Masquerading: Enmascaramiento, mimetización.
Message digest: Resumen de mensaje. Véase ("función resumen").
Misuse: Uso indebido.
Misuse Detection: Detección de usos indebidos.
Monitor: Monitor, monitorizar.
Monitoring policy: Política de monitorización.
Multihost: Multi-máquina.
Multi-host based: Basado en multi-máquina. Véase también ("basado en máquina").
National Center for Supercomputing Alliances: Centro Nacional de Alianzas de. Superordenadores (NCSA).
NCSA: Véase ("National Center for Supercomputing Alliances").
Network based: Basado en red.
Network hop: Salto de red.
Network management: Gestión de redes.
Network Node Intrusion Detector: Detector de Intrusiones de Nodo de Red.
Network Tap: Dispositivo de escucha de red.
Network Time Protocol: Protocolo de Tiempo de Red (NTP).
Next-Generation Intrusion Detection Expert System : Sistema Experto de detección de. intrusiones de siguiente generación (NIDES). Véase también "Sistema Experto de Detección de. Intrusiones (IDES)".
NID: Véase ("Network Intrusion Detection").
NIDES: Véase ("Next-Generation Intrusion Detection Expert System").
NNID: Véase ("Network Node Intrusion Detection").
Noncredentialed analysis: Análisis sin acreditaciones.
Nonintrusive monitoring: Monitorización no intrusa.
Nonparametric: No paramétrico.
NTP: Véase ("Network Time Protocol").
Open Source: Código abierto. Véase también ("software libre").
Open Systems Interconnection: Interconexión de Sistemas Abiertos (OSI).
Operating system audit trails: Registros de auditoría de sistema operativo.
Orange Book: Libro Naranja. Véase ("Trusted Computer System Evaluation Criteria (TCSEC)").
OS fingerprinting: Identificación de Sistema Operativo.
OSI: Véase ("Open Systems Interconnection").
Packet: Paquete.
Padded cell: Célula de aislamiento, célula acolchada.
Passive response: Respuesta pasiva.
Password: Clave, contraseña.
Password cracker: Rompedor de contraseñas.
Patch: Parche.
Performance management: Gestión de rendimiento.
Plugin: Accesorio, añadido, módulo.
Polymorphic shell: Interfaz de comandos polimórfica.
Polymorphic virus: Virus polimórfico.
Portscan: Sondeo de puertos, escaneo de puertos. Véase también ("escaneo sigiloso de puertos").
Predictive Pattern Generation: Generación de Patrones Probables.
Privacy: Privacidad.
Privilege: Privilegio.
Promiscuous mode: Modo promiscuo.
Protocol anomaly filter: Filtro de anomalías de protocolo. Véase también ("filtro de anomalías. estadísticas").
Protocol stack: Pila de protocolos.
Race condition: Condición de carrera.
Rainbow serie: Serie Arco Iris. Véase también ("Libro Naranja" y "Libro Marrón").
Real-time analysis: Análisis en tiempo real.
Record: Informe, historial.
Repeater: Repetidor. Véase también ("concentrador").
Router: Encaminador, enrutador.
Rule based: Basado en reglas.
Rulebase: Base de reglas.
Scalability: Escalabilidad.
Script: Guión.
Secure Shell: Interfaz de comandos segura (SSH).
Secure Socket Layer: Capa de Conexión Segura (SSL).
Security: Seguridad.
Security log: Registro de seguridad.
Security management: Gestión de seguridad.
Security policy: Política de seguridad.
Segment: Segmento.
Self-contained: Auto contenido.
Self-healing: Auto curación.
Sensor: Sensor. Véase también ("agente").
Server Message Block: Bloque de mensajes de servidor (SMB).
Session creep: Deslizamiento sigiloso de sesión.
Shadow Password: Contraseña oculta.
Shell: Interfaz de comandos.
Shunning: Rechazo, esquivamiento. Véase también ("respuesta activa").
Signature: Firma, patrón.
Simple Mail Transfer Protocol: Protocolo Simple de Transferencia de Correo.
SMB: Véase ("Server Message Block").
SMS: Véase ("Systems Management Server").
SMTP: Véase ("Simple Mail Transfer Protocol").
Sniffer: Rastreador.
Sniffing cable: Cable de rastreo, cable de sólo recepción.
Spanning port: Puerto de extensión, puerto abarcador.
Spoofing: Falseamiento, enmascaramiento.
SSH: Véase ("Secure Shell").
SSL: Véase ("Secure Socket Layer").
Stack: Pila.
Stack smashing: Desbordamiento de la pila. Véase también ("pila", "desbordamiento de búfer").
State transition: Transición de estado.
Static analysis: Análisis estático.
Statistic Anomaly Filter: Filtro de anomalías estadísticas.
Stealth port scan: Escaneo sigiloso de puertos. Véase también ("escaneo de puertos").
Steganography: Esteganografía.
Stream: Corriente, flujo.
STREAMs: STREAMs.
Subnet: Subred.
Switch: Conmutador. Véase también ("puente").
Switched enviroment: Entorno conmutado.
System log: Registro de sistema.
Systems Management Server: Servidor de Gestión de Sistemas (SMS).
Tan Book ("A Guide to Understanding Audit in Trusted Systems"): Libro Marrón ("Guía. para la Comprensión de la Auditoría en Sistemas de Confianza").
Tap mode: Modo de escucha.
Target based: Basado en objetivo.
TCP/IP: Véase ("Transmission Control Protocol / Internet Protocol").
TCSEC: Véase ("Trusted Computer System Evaluation Criteria").
Testing by exploit: Probar mediante explotación. Véase también ("analizador de. vulnerabilidades").
Thread: Hebra, hilo (de mensajes, o de ejecución), flujo de control o flujo de ejecución.
Threat: Amenaza.
Threshold: Umbral.
Token: Testigo.
Token authentication: Autenticación por testigo.
Token based: Basado en testigo.
Trail: Rastro, registro.
Training: Entrenamiento.
Transceiver: Transmisor-receptor.
Transmission Control Protocol / Internet Protocol: Protocolo de Control de Transmisión /. Protocolo Internet (TCP/IP).
Trigger: Disparador.
Trojan Horse: Caballo de Troya, troyano. Véase también ("puerta trasera").
Trust: Confianza.
Trusted Computer System Evaluation Criteria: Criterio de Evaluación de Sistemas. Informáticos Fiables (TCSEC).
Trusted processes: Procesos de confianza.
Trusted systems: Sistemas de confianza.
Type I error: Error de Tipo I. Véase también ("falso positivo").
Type II error: Error de Tipo II. Véase también ("falso negativo").
User-agent: Agente de usuario.
Virtual Private Network: Red Privada Virtual (VPN).
VPN: Véase ("Virtual Private Network").
Vulnerabilities: Vulnerabilidades.
Vulnerability analysis: Análisis de vulnerabilidades.
Vulnerability scanner: Escáner o analizador de vulnerabilidades.
Web: Malla, telaraña. Véase también ("WWW").
Wireless: Inalámbrico.
World Wide Web: Malla mundial, telaraña mundial. Véase también ("web").
Worm: Gusano.
Wrapper: Envoltura, forro, empacador.
WWW: Véase ("World Wide Web").
Siguiente: Apéndice B - Glosario Arriba: Sistemas de Detección de Intrusiones Previo: Conclusiones
Sistemas de
Detección de Intrusiones, versión 1.01. Julio,
2003.
Diego González Gómez