Siguiente: Apéndice B - Glosario Arriba: Sistemas de Detección de Intrusiones Previo: Conclusiones

Apéndice A - Glosario de términos anglosajones  157

 


Apéndice A - Glosario de términos anglosajones

Access control: Control de acceso.

Access Control List: Lista de Control de Acceso (ACL).

Accountability: Capacidad de ser registrado.

Accounting: Contabilidad, auditoría.

ACL: Véase ("Access Control List").

Active response: Respuesta activa.

Add-on: Añadido.

Address: Dirección.

Agent: Agente. Véase también ("sensor").

AI: Véase ("Artificial Intelligence").

Anomaly: Anomalía.

Anomaly detection: Detección de anomalías.

Anonymity: Anonimato, anonimia.

API: Véase ("Application Program Interface").

Application based: Basado en aplicación.

Application log: Registro de aplicación.

Application Program Interface: Interfaz de programación de aplicaciones (API).

Archive: Archivo, (al ser muy usado en la traducción de "file", puede ser conveniente aclarar el. tipo de archivo referido).

Array: Formación, estructura, matriz, vector, ("arreglo" en América Latina).

Artificial Intelligence: Inteligencia artificial (AI).

Assesment system: Véase ("Vulnerability Scanner").

Assessment: Evaluación, estimación.

Attribute: Atributo.

Audit: Auditoría.

Audit class: Clases de auditoría.

Audit flag: Indicador de auditoría.

Audit reduction: Reducción de auditoría.

Audit trail: Rastro o registro de auditoría.

Authentication: Autenticación, autentificación.

Authorization: Autorización.

Availability: Disponibilidad.

Back door: Puerta trasera. Véase también ("vulnerabilidad").

Backbone: Eje principal, red troncal, estructura principal.

Backup: Copia de seguridad, copia de respaldo.

Bandwith: Amplitud de banda, ancho de banda.

Basic Security Module: Módulo de Seguridad Básico (BSM).

Batch: Lote.

Batch mode analysis: Análisis en modo por lotes.

Batch processing: Procesamiento por lotes, procesamiento en lotes.

Berkeley Packet Filter: Filtro de paquetes Berkeley (BPF).

Binary Log Format: Formato de registro binario.

BPF: Véase ("Berkeley Packet Filter").

Bridge: Puente. Véase también ("conmutador").

BSM: Véase ("Basic Security Module").

Buffer: Búfer, memoria tampón, memoria intermedia.

Buffer Overflow: Desbordamiento de búfer, desbordamiento de la pila.

Bug: Error, fallo, gazapo.

Byte: Byte, octeto.

Cache: Almacén, ante-memoria, depósito.

CGI: Véase ("Common Gateway Interface").

Checksum: Suma de control, suma de verificación, suma de comprobación.

CIDF: Véase ("Common Intrusion Detection Framework").

Cluster: Grupo, cúmulo.

Clusterig analysis: Análisis por grupos, agrupado.

CMU/Stanford Packet Filter: Filtro de paquetes CMU/Standford.

Colored Petri Net: Petri Net Coloreada (CP-net).

Common Gateway Interface: Interfaz Común de Acceso (CGI).

Common Intrusion Detection Framework: Marco de Detección de Intrusiones Común. (CIDF).

Composition: Composición.

Compromised: Comprometido, violentado.

Confidentiality: Confidencialidad.

Correlation: Correlación.

Coverage: Cobertura, alcance.

CP-net: Véase ("Colored Petri Net").

Crack (v.):  Invadir, penetrar.

Credentialed analysis: Análisis con acreditaciones.

DAC: Véase ("Discretionary Access Control").

Data Mining: Minería de datos.

Data reduction: Reducción de datos. Véase ("reducción de auditoría").

Datagram: Datagrama.

DDoS: Véase ("Distributed Denial of Service").

Deceptive application: Aplicación engañosa.

Decoy server: Servidor señuelo, o servidor trampa. Véase ("honeypot").

De-Militarized Zone: Zona desmilitarizada, red perimétrica (DMZ).

Denial of Service: Denegación de servicio (DoS). Véase también ("Denegación de servicio. distribuida").

Deterministic: Determinista.

Discretionary Access Control: Control de acceso discrecional (DAC). Véase también ("Control. de accesos obligatorio").

Distributed Denial of Service: Denegación de servicio distribuida (DDoS). Véase también. ("Denegación de servicio").

DMZ: Véase ("De-Militarized Zone").

DNS: Véase ("Domain Name System").

Domain Name System: Sistema de Nombres de Dominio (DNS).

DoS: Véase ("Denial of Service").

Dynamic analysis: Análisis dinámico, o en tiempo real.

EDP audit: Véase ("Electronic Data Process" audit).

Electronic Data Process audit: Auditoría mediante proceso electrónico de datos.

Encryption: Cifrado.

Event: Evento, suceso.

Event horizon: Horizonte de evento.

Event log: Registro de eventos.

Expert system: Sistema experto.

Exploit: Ardid, artificio.

External penetrators: Intrusos desde el exterior.

False negative: Falso negativo.

False positive: Falso positivo.

File: Fichero, archivo.

File Transfer Protocol: Protocolo de Transferencia de Ficheros (FTP).

Fingerprint: Huella dactilar, huella digital.

Firewall: Cortafuegos.

Flag: Indicador.

Free Software: Software libre. Véase también ("código abierto").

FTP: Véase ("File Transfer Protocol").

Fuzzy data mining: Minería de datos difusa.

Fuzzy logic: Lógica difusa.

Gateway: Pasarela, puerta de enlace.

Group Identifier: Identificador de grupo (GID).

Guards: Guardias.

Hash Function: Función resumen.

HID: Véase ("Host based Intrusion Detection").

Honeynet: Red trampa, red de miel.

Honeypot: Sistema trampa, tarro de miel.

Host: Anfitrión, máquina anfitriona, puesto.

Host authentication: Autenticación por máquina.

Host based: Basado en máquina.

HTTP: Véase ("Hypertext Transfer Protocol").

Hub: Concentrador. Véase también ("repetidor").

Hypertext Transfer Protocol: Protocolo de Transferencia de Hipertexto (HTTP). Véase. también ("WWW").

Identification and authentication: Identificación y autenticación (I&A).

IDES: Véase ("Intrusion Detection Expert System").

IDS: Véase ("Intrusion Detection System").

IETF: Véase ("Internet Engineering Task Force").

Information Retrieval: Recuperación de información.

In-line mode: Modo en línea.

Inode: Inodo, nodo i.

Integration: Integración.

Integrity: Integridad.

Integrity checker: Comprobador de integridad.

Interface: Interfaz (fem.).

Internal penetrators: Intrusos desde el interior.

Internet: Internet.

Internet Engineering Task Force: Grupo de Trabajo de Ingeniería de Internet (IETF).

Internet Protocol Security: Seguridad de Protocolo Internet (IPSec).

Internet Protocol version 6: Protocolo Internet versión 6.

Interoperability: Interoperabilidad.

Interval based analysis: Análisis basado en intervalo.

Intrusion: Intrusión.

Intrusion detection: Detección de intrusiones.

Intrusion Detection Expert System: Sistema Experto de Detección de Intrusiones (IDES).. Véase también "Sistema Experto de detección de intrusiones de siguiente generación (NIDES)".

Intrusion Detection System: Sistema de detección de intrusiones (IDS).

Intrusion Prevention System: Sistema de prevención de intrusiones (IPS).

Intrusive monitoring: Monitorización intrusa.

IPS: Véase ("Intrusion Prevention System").

IPsec: Véase ("Internet Protocol Security").

IPv6: Véase ("Internet Protocol version 6").

Isolation: Aislamiento.

Log: Registro, historial.

Logger: Gestor de registro de actividades.

MAC: Véase ("Mandatory Access Control").

Mainframe: Gran ordenador, servidor corporativo, ordenador central, macrocomputadora.

Mandatory Access Control: Control de accesos obligatorio (MAC). Véase también ("Control de. acceso discrecional").

Man-in-the-middle attack: Ataque por interceptación.

Masquerade: Enmascaramiento, falseamiento de identidad.

Masquerader: Enmascarado.

Masquerading: Enmascaramiento, mimetización.

Message digest: Resumen de mensaje. Véase ("función resumen").

Misuse: Uso indebido.

Misuse Detection: Detección de usos indebidos.

Monitor: Monitor, monitorizar.

Monitoring policy: Política de monitorización.

Multihost: Multi-máquina.

Multi-host based: Basado en multi-máquina. Véase también ("basado en máquina").

National Center for Supercomputing Alliances: Centro Nacional de Alianzas de. Superordenadores (NCSA).

NCSA: Véase ("National Center for Supercomputing Alliances").

Network based: Basado en red.

Network hop: Salto de red.

Network management: Gestión de redes.

Network Node Intrusion Detector: Detector de Intrusiones de Nodo de Red.

Network Tap: Dispositivo de escucha de red.

Network Time Protocol: Protocolo de Tiempo de Red (NTP).

Next-Generation Intrusion Detection Expert System : Sistema Experto de detección de. intrusiones de siguiente generación (NIDES). Véase también "Sistema Experto de Detección de. Intrusiones (IDES)".

NID: Véase ("Network Intrusion Detection").

NIDES: Véase ("Next-Generation Intrusion Detection Expert System").

NNID: Véase ("Network Node Intrusion Detection").

Noncredentialed analysis: Análisis sin acreditaciones.

Nonintrusive monitoring: Monitorización no intrusa.

Nonparametric: No paramétrico.

NTP: Véase ("Network Time Protocol").

Open Source: Código abierto. Véase también ("software libre").

Open Systems Interconnection: Interconexión de Sistemas Abiertos (OSI).

Operating system audit trails: Registros de auditoría de sistema operativo.

Orange Book: Libro Naranja. Véase ("Trusted Computer System Evaluation Criteria (TCSEC)").

OS fingerprinting: Identificación de Sistema Operativo.

OSI: Véase ("Open Systems Interconnection").

Packet: Paquete.

Padded cell: Célula de aislamiento, célula acolchada.

Passive response: Respuesta pasiva.

Password: Clave, contraseña.

Password cracker: Rompedor de contraseñas.

Patch: Parche.

Performance management: Gestión de rendimiento.

Plugin: Accesorio, añadido, módulo.

Polymorphic shell: Interfaz de comandos polimórfica.

Polymorphic virus: Virus polimórfico.

Portscan: Sondeo de puertos, escaneo de puertos. Véase también ("escaneo sigiloso de puertos").

Predictive Pattern Generation: Generación de Patrones Probables.

Privacy: Privacidad.

Privilege: Privilegio.

Promiscuous mode: Modo promiscuo.

Protocol anomaly filter: Filtro de anomalías de protocolo. Véase también ("filtro de anomalías. estadísticas").

Protocol stack: Pila de protocolos.

Race condition: Condición de carrera.

Rainbow serie: Serie Arco Iris. Véase también ("Libro Naranja" y "Libro Marrón").

Real-time analysis: Análisis en tiempo real.

Record: Informe, historial.

Repeater: Repetidor. Véase también ("concentrador").

Router: Encaminador, enrutador.

Rule based: Basado en reglas.

Rulebase: Base de reglas.

Scalability: Escalabilidad.

Script: Guión.

Secure Shell: Interfaz de comandos segura (SSH).

Secure Socket Layer: Capa de Conexión Segura (SSL).

Security: Seguridad.

Security log: Registro de seguridad.

Security management: Gestión de seguridad.

Security policy: Política de seguridad.

Segment: Segmento.

Self-contained: Auto contenido.

Self-healing: Auto curación.

Sensor: Sensor. Véase también ("agente").

Server Message Block: Bloque de mensajes de servidor (SMB).

Session creep: Deslizamiento sigiloso de sesión.

Shadow Password: Contraseña oculta.

Shell: Interfaz de comandos.

Shunning: Rechazo, esquivamiento. Véase también ("respuesta activa").

Signature: Firma, patrón.

Simple Mail Transfer Protocol: Protocolo Simple de Transferencia de Correo.

SMB: Véase ("Server Message Block").

SMS: Véase ("Systems Management Server").

SMTP: Véase ("Simple Mail Transfer Protocol").

Sniffer: Rastreador.

Sniffing cable: Cable de rastreo, cable de sólo recepción.

Spanning port: Puerto de extensión, puerto abarcador.

Spoofing: Falseamiento, enmascaramiento.

SSH: Véase ("Secure Shell").

SSL: Véase ("Secure Socket Layer").

Stack: Pila.

Stack smashing: Desbordamiento de la pila. Véase también ("pila", "desbordamiento de búfer").

State transition: Transición de estado.

Static analysis: Análisis estático.

Statistic Anomaly Filter: Filtro de anomalías estadísticas.

Stealth port scan: Escaneo sigiloso de puertos. Véase también ("escaneo de puertos").

Steganography: Esteganografía.

Stream: Corriente, flujo.

STREAMs: STREAMs.

Subnet: Subred.

Switch: Conmutador. Véase también ("puente").

Switched enviroment: Entorno conmutado.

System log: Registro de sistema.

Systems Management Server: Servidor de Gestión de Sistemas (SMS).

Tan Book ("A Guide to Understanding Audit in Trusted Systems"): Libro Marrón ("Guía. para la Comprensión de la Auditoría en Sistemas de Confianza").

Tap mode: Modo de escucha.

Target based: Basado en objetivo.

TCP/IP: Véase ("Transmission Control Protocol / Internet Protocol").

TCSEC: Véase ("Trusted Computer System Evaluation Criteria").

Testing by exploit: Probar mediante explotación. Véase también ("analizador de. vulnerabilidades").

Thread: Hebra, hilo (de mensajes, o de ejecución), flujo de control o flujo de ejecución.

Threat: Amenaza.

Threshold: Umbral.

Token: Testigo.

Token authentication: Autenticación por testigo.

Token based: Basado en testigo.

Trail: Rastro, registro.

Training: Entrenamiento.

Transceiver: Transmisor-receptor.

Transmission Control Protocol / Internet Protocol: Protocolo de Control de Transmisión /. Protocolo Internet (TCP/IP).

Trigger: Disparador.

Trojan Horse: Caballo de Troya, troyano. Véase también ("puerta trasera").

Trust: Confianza.

Trusted Computer System Evaluation Criteria: Criterio de Evaluación de Sistemas. Informáticos Fiables (TCSEC).

Trusted processes: Procesos de confianza.

Trusted systems: Sistemas de confianza.

Type I error: Error de Tipo I. Véase también ("falso positivo").

Type II error: Error de Tipo II. Véase también ("falso negativo").

User-agent: Agente de usuario.

Virtual Private Network: Red Privada Virtual (VPN).

VPN: Véase ("Virtual Private Network").

Vulnerabilities: Vulnerabilidades.

Vulnerability analysis: Análisis de vulnerabilidades.

Vulnerability scanner: Escáner o analizador de vulnerabilidades.

Web: Malla, telaraña. Véase también ("WWW").

Wireless: Inalámbrico.

World Wide Web: Malla mundial, telaraña mundial. Véase también ("web").

Worm: Gusano.

Wrapper: Envoltura, forro, empacador.

WWW: Véase ("World Wide Web").

 


Siguiente: Apéndice B - Glosario Arriba: Sistemas de Detección de Intrusiones Previo: Conclusiones

Sistemas de Detección de Intrusiones, versión 1.01. Julio, 2003.
Diego González Gómez