Siguiente: Introducción Arriba: Sistemas de Detección de Intrusiones Previo: Sistemas de Detección de Intrusiones

 


Notas del autor

                El presente documento, fruto de mi proyecto de fin de carrera, pretende describir los aspectos más relevantes relacionados con los Sistemas de Detección de Intrusiones, tales como su historia, funcionamiento, ventajas e inconvenientes, implementación, aspectos legales, o su futuro. Por esta razón, la labor de documentación es fundamental. Para realizar esta tarea con el máximo rigor, he optado por utilizar las normas ISO existentes en materia de referencias bibliográficas, que en concreto son la ISO 690:1987 [1] (equivalente a la norma UNE 50-104-94) e ISO 690-2 [2]. En lo referente a términos en inglés, he procurado utilizar en la medida de lo posible sus equivalentes en castellano. He dejado los vocablos más comunes en su idioma original, seguidos de una breve descripción en castellano. Con este fin, he acudido y consultado a diversos profesionales, libros como el Diccionario Comentado de Terminología Informática [3], el Diccionario de ideas afines [4]y glosarios como ORCA (Glosario de Informática Inglés-Español) [5], y el Glosario básico inglés-español para usuarios de Internet [6].

                Por otra parte, me gustaría agradecer la colaboración desinteresada de diversos profesionales y compañeros durante el transcurso del proyecto. En especial a Inmaculada Álvarez, Javier de la Cueva y Lance Spitzner, por sus valiosas sugerencias y el tiempo que han dedicado a resolver pacientemente mis dudas. También deseo mostrar mi agradecimiento a mis familiares y amigos por su constante interés y apoyo, sin los cuales, este documento no habría sido posible.

 

Diego González Gómez

http://www.dgonzalez.net

 

 

 

    [1]       ISO 690:1987, Information and documentation -- Bibliographic references -- Content, form and structure.

   [2]       ISO 690-2, Information and documentation -- Bibliographic references -- Part 2: Electronic documents of parts thereof.

   [3]       Aguado de Cea, Guadalupe. Diccionario Comentado de Terminología Informática. Madrid: Paraninfo, 1983.

   [4]       Corripio Pérez, Fernando. Diccionario de ideas afines. Barcelona: Herder, S.A. , agosto de 2000.

    [5]       Villate, Jaime E., ORCA - Glosario de Informática Inglés-Español. [en línea]. 3 de Diciembre, 2002 [consultado en febrero, 2003]. Versión número 2.1.160. Última versión disponible en diferentes formatos en <http://quark.fe.up.pt/orca/>.

   [6]       Fernández Calvo, Rafael, Glosario básico inglés-español para usuarios de Internet. [en línea]. Julio, 2001. Cuarta edición [consultado en febrero, 2003]. Disponible en formato ASCII en <http://www.ati.es/novatica/glosario/glosario_internet.txt>.

 


Siguiente: Introducción Arriba: Sistemas de Detección de Intrusiones Previo: Sistemas de Detección de Intrusiones

Sistemas de Detección de Intrusiones, versión 1.01. Julio, 2003.
Diego González Gómez