Docstoc

Glosario Seguridad

Document Sample
Glosario Seguridad Powered By Docstoc
					Glosario Seguridad
Aacceso (s) - access Con respecto a la privacidad, es la habilidad de un individuo para ver, modificar y refutar lo completa y precisa que pueda ser la información personal identificable (PII) reunida sobre él o ella. Acceso es un elemento de las Prácticas Honestas de Información. actualización (s) - update Es el término que se utiliza para identificar todos los diferentes tipos de paquetes que pueden hacer que un sistema esté al día, incluyendo hotfixes, acumulados, Service Packs, y otros paquetes que incluyan características. Las actualizaciones se caracterizan por la severidad del tema que tratan. Algunas actualizaciones son críticas mientras que otras son recomendadas. actualización de Windows (s) - Windows update 1. Es un sitio Web de Microsoft® mantenido por el grupo de productos Microsoft Windows® con la finalidad de proporcionar actualizaciones para los componentes de Windows. 2. Es una aplicación en Windows que permite a un usuario descargar archivos de Internet que son necesarios para mantener a su PC al día. actualizar (v) update Poner al corriente un sistema o un archivo. Acuerdo de Puerto seguro (s) - Safe Harbor Agreement Es un acuerdo entre los Estados Unidos (EE.UU.)y la Unión Europea (UE) con respecto a la transferencia de información personal identificable (PII) desde la UE hacia los EE.UU., el cual concuerda con las Prácticas Honestas de Información. Las compañías que se registren para el Puerto seguro en el Departamento de Comercio de los EE.UU. y se atengan a él, están obligadas por la UE a proporcionar una protección adecuada para la información personal que se transfiere desde la UE a los EE.UU. acumulado (s) - rollup Es un conjunto acumulativo de hotfixes empaquetados juntos para una fácil implementación. Un acumulado tiene como objetivo un área o un componente específico del producto. administración con privilegios mínimos (s) - least privilege administration Es una práctica de seguridad recomendada en la cual a cada usuario se le proporciona solamente los privilegios mínimos necesarios para llevar a cabo las tareas que está autorizado a realizar. administración de derechos digitales - DRM (s) Es una tecnología que proporciona protección permanente a la información digital utilizando encriptación, certificados y autenticación. Los destinatarios o usuarios autorizados deben obtener un permiso para poder utilizar los materiales protegidos – archivos, música, películas – de acuerdo con los derechos y las reglas de negocio definidas por el propietario del contenido. administración del cambio (s) - change management Es la práctica de administrar los cambios con la ayuda de métodos de prueba y técnicas para poder evitar nuevos errores y minimizar el impacto de los cambios. agrupación (s) Véase regularización. alerta de virus Microsoft (s) - Microsoft virus alert Es un anuncio que describe un virus específico, el impacto de ataques potenciales en el software de Microsoft y da sugerencias para prevenirlos o recobrarse de tales ataques. alterar (v) - tamper Modificar información maliciosamente. anonimato (s) - anonymity Condición en la que la verdadera identidad de un individuo es desconocida. antivirus (s) Es el software diseñado específicamente para la detección y prevención de virus conocidos. artículo KB (s) Documento técnico en Microsoft ® KnowledgeBase disponible a través de microsoft.com. asistente de privacidad (s) - Privacy Wizard Es una herramienta de software desarrollada por Microsoft que ayuda a los negocios a elaborar políticas de privacidad basadas en principios ampliamente aceptados. ataque local (s) - local attack Ataque dirigido a la PC en el cual el atacante ha iniciado una sesión interactiva. ataque por servicio denegado - DoS (s) - denial of service attack Es un asalto computarizado llevado a cabo por un atacante para sobrecargar o congelar un servicio de red, como un servidor Web o de archivos. Por ejemplo, un ataque puede causar que el servidor esté tan ocupado tratando de responder, que ignorará cualquier petición legítima de conexión. ataque remoto (s) - remote attack Es un ataque que tiene como objetivo una PC diferente en la que el atacante ha iniciado una sesión interactiva. Por ejemplo, un atacante puede iniciar una sesión en una estación de trabajo y atacar a un servidor en la misma red o en una diferente. autenticación (s) - authentication Es el proceso de verificar que alguien o algo es quien o lo que dice ser. En redes de equipos públicos y privados (incluyendo Internet), la autenticación se lleva a cabo comúnmente a través de contraseñas de inicio de sesión. autorización (s) - authorization Con referencia a la computación, especialmente en los equipos remotos en una red, es el derecho otorgado a un individuo o proceso para utilizar el sistema y la información almacenada en éste. Típicamente la autorización es definida por un administrador de sistemas y verificado por el equipo basado en alguna identificación del usuario, como son un código o una contraseña. autorización basada la función (s) - role based authorization Es un tipo de autorización que utiliza funciones para determinar los derechos de acceso y privilegios. Una función es una categoría simbólica de usuarios que comparten el mismo privilegio de seguridad. aviso (s) - notice Es un principio de privacidad que requiere la divulgación razonable a un consumidor de las prácticas de uso y recolección de información personal identificable (PII) de una entidad. Típicamente, esta divulgación de información es llevada a cabo a través de un aviso o de una política de privacidad. Obtenga más información sobre el aviso en las Prácticas Honestas de Información.BBBBOnLine (s) ArribaEs un programa, establecido por el Better Business Bureau, que con su sello de privacidad certifica que sitios Web cumplen con los estándares de básicos de privacidad. Microsoft es un patrocinador de BBBOnLine. boletín de seguridad Microsoft (s) Documento que describe un tema de seguridad específico en algún producto Microsoft y envía al lector a un archivo descargable que resuelve el problema. bomba de correo (s) - mail bomb Es una cantidad excesiva de información en correo electrónico enviada a la dirección de un usuario en un intento por hacer que el programa de correo electrónico del usuario colapse o para evitar que el usuario reciba mensajes legítimos. buddy fix (s) Véase revisión privada. búfer (s) - buffer Es una región de la memoria reservada para servir como receptáculo intermediario en el cual la información es temporalmente retenida antes de su transferencia entre dos ubicaciones o dispositivos.Ccaballo de troya (s) - troyan horseArribaEs un programa computacional que aparentemente es útil pero que en realidad causa daño. calidad en el servicio - QoS (s) Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información. Capa de Sockets Seguros - SSL (s) Es un protocolo para establecer un canal de comunicaciones encriptado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en World Wide Web y en otros servicios de Internet. centro de descarga Microsoft (s) Es un sitio Web de Microsoft que proporciona actualizaciones de productos y revisiones de seguridad para los productos Microsoft. certificado (s) - certificate Es un archivo encriptado que contiene
http://asistencia.webpor.com/Mambo - Asistencia Técnica y Atención al Cliente Webpor S.A. by Mambo Powered Generated: 5 February, 2008, 16:18

información de identificación del usuario o servidor, la cual es utilizada para verificar la identidad y ayudar a establecer un vínculo de seguridad mejorada. certificado digital (s) - digital certificate Véase certificado. cifrado (s) - cipher Es un método de encriptación, que utiliza típicamente una clave predefinida y un algoritmo para transformar texto simple en texto cifrado. clave (s) - key En encriptación y firmas digitales, es un valor utilizado en combinación con un algoritmo para encriptar o decriptar información. clave privada (s) - private key Una de las dos claves en la encriptación de clave pública. El usuario mantiene la clave privada secreta y la utiliza para encriptar firmas digitales y para decriptar los mensajes recibidos. clave pública (s) - public key Una de las dos claves en la encriptación de clave pública. El usuario da a conocer esta clave al público y cualquiera puede utilizarla para encriptar mensajes que serán enviados al usuario y decriptar la firma digital del usuario. Compare con clave privada. Código de autentificación de mensajes – MAC (s) Es un algoritmo que permite a un receptor asegurarse que un bloque de información ha conservado su integridad desde el momento en que se envió hasta el momento en que se recibió. condición de desincronización (s) - race condition Es una condición causada por el tiempo de los eventos dentro o entre los componentes de un software. Típicamente, las condiciones de desincronización están asociadas con errores de sincronización que proporcionan una ventana de oportunidad durante la cual uno de los procesos puede interferir con otro, posiblemente introduciendo una vulnerabilidad de seguridad. contraseña (s) - password Es una cadena de caracteres que el usuario escribe para verificar su identidad en una red o en una PC local. cookie (s) Un pequeño archivo de texto que se almacena en la PC del usuario, el cual contiene información sobre el mismo que es relevante para un sitio Web, como sus preferencias. COPPA (s) Véase Ley de Protección a la Privacidad Infantil en Línea. credenciales (s) - credentials Información que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a los recursos locales y de red. Ejemplos de credenciales son el nombre de usuario y contraseñas, tarjetas inteligentes y certificados. criptografía (s) - cryptography Es la utilización de códigos para convertir información por medio de una clave para que sólo un receptor específico pueda leerla. La criptografía es utilizada para permitir la autenticación y el no repudio, y para ayudar a preservar la confidencialidad y la integridad de datos. cumplimiento (s) - enforcement Principio de privacidad que proporciona mecanismos para asegurar el cumplimiento de las Prácticas Honestas de Información, normas a las que pueden recurrir los individuos afectados por incumplimiento y que establece las consecuencias para las organizaciones incumplidas. Los métodos para el cumplimiento incluyen una revisión llevada a cabo por terceros independientes, como BBBOnLine.Ddatos encriptados (s) encrypted dataArribaEs la información que ha sido convertida de texto simple a texto cifrado. datos personales (s) personal data Véase información personal identificable. declaración de privacidad (s) - privacy statement Documento que describe la posición de la compañía en cuanto a privacidad, detallando qué información reúne su sitio Web, con quién se comparte la información y cuántos usuarios pueden controlar el uso de su información personal. decriptación (s) decryption Es el proceso de convertir los datos encriptados de regreso a su forma original. descarga (v) - download Es la transferencia de la copia de un archivo desde una PC remota a otra que lo pide por medio de un módem o por red. Directiva de Protección de la Información de la Unión Europea (s) - EU Data Protection Directive Ley de la Unión Europea que establece que la información personal proveniente de países de la UE puede ser transferida a otros países siempre y cuando proporcionen un nivel aceptable de protección a la privacidad. Una organización debe informar a los individuos el por qué la información sobre ellos es reunida, cómo contactar a la organización para preguntas y quejas, las terceras partes ante las cuales la organización divulgará la información, y las opciones que proporciona la organización para limitar la exposición de cierta información. Debe informarse apropiadamente y ofrecerse la opción de elección para permitir que los individuos seleccionen (opt-in) o de-seleccionen (opt-out) proporcionar información específica que la organización planea rastrear. Véase también el Acuerdo de Puerto seguro. divulgación (s) - disclosure Es un componente del principio de aviso, por el cual una compañía debe poner a disposición sus practicas de manejo de información, incluyendo avisos de cómo reúne, utiliza y comparte información personal identificable (PII). divulgación de información (s) - information disclosure La exposición de información a individuos que normalmente no tendrían acceso a ella. DRM (s) Véase administración de los derechos digitales.EEFS (s) ArribaVéase Sistema de encriptación de archivos. elección (s) - choice Es la habilidad de un individuo para determinar cómo la información personal identificable (PII) reunida de él o ella puede ser utilizada, especialmente para propósitos más allá de aquellos para los cuales se proporcionó la información originalmente. Elección es un elemento de las Prácticas Honestas de Información. elevación de privilegios (s) - elevation of privileges Proceso mediante el cual el usuario engaña al sistema para que le otorgue derechos no autorizados, usualmente con el propósito de comprometer o destruir el sistema. encriptación (s) - encryption Se refiere al proceso de convertir datos en texto cifrado para evitar que terceras personas lo puedan ver o acceder. encriptación de clave pública (s) - public key encryption Es un esquema asimétrico de encriptación que utiliza un par de claves: la clave pública encripta la información y la clave secreta correspondiente la decripta. Para firmas digitales, el proceso es inverso: el emisor utiliza la clave secreta para crear un numero electrónico único que puede ser leído por cualquiera que posea la clave publica correspondiente, la cual verifica que el mensaje es verdaderamente del emisor. Véase también clave privada, clave pública. entidad principal (s) - principal Véase entidad principal de seguridad. entidad principal de seguridad (s) - security principal Alguien que tiene una cuenta con un identificador de seguridad asignado automáticamente para controlar el acceso a los recursos. escalamiento (s) - upgrade Es un paquete de software que reemplaza una versión instalada de un producto con una versión más nueva del mismo producto. Típicamente, el proceso de escalamiento deja intacta la información existente del cliente y sus preferencias mientras que reemplaza el software existente con una nueva versión. escalamiento de software (s) - software upgrade Véase escalamiento. escalar (v) upgrade Es cambiar a una nueva, usualmente más poderosa o sofisticada versión de un producto.Ffiltro (s) filterArribaPatrón o máscara a través de la cual la información es pasada para separar elementos específicos. Por ejemplo, un filtro utilizado en correo electrónico o al recobrar mensajes de un grupo de noticias puede permitir a los usuarios el descartar automáticamente mensajes que vienen de usuarios específicos. firewall (s) Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente para ayudar a evitar el acceso de externos
http://asistencia.webpor.com/Mambo - Asistencia Técnica y Atención al Cliente Webpor S.A. by Mambo Powered Generated: 5 February, 2008, 16:18

no autorizados a una red interna o Intranet. firma digital (s) - digital signature Es la información que es incluida con un mensaje o es transmitida separadamente que se utiliza para identificar y autentificar al emisor y la información del mensaje. Una firma digital también puede confirmar que el mensaje no haya sido alterado.GGLB (s) ArribaVéase Ley Graham-Leach-Billey. GUID (s) Véase identificador único global. gusano (s) - worm Es un programa que se mantiene y duplica solo, usualmente consume memoria, causando por tanto que el equipo deje de responder. Compare con virus.HHFNETCHK (s) (s) ArribaHerramienta de línea de comandos que permite al administrador verificar el estado de una revisión en una PC con Microsoft® Windows NT® 4.0, Windows 2000 y Windows XP en una red desde una ubicación central. HIPAA (s) Véase Ley de Explicación y Portabilidad del Seguro de Salud. hotfix (s) Es un paquete sencillo acumulativo compuesto por uno o más archivos utilizados para corregir un defecto en el producto. También conocido como QFE, revisión y actualización.Iidentificador de seguridad - SID (s)ArribaValor que identifica únicamente a cada usuario, grupo, cuenta e inicio de sesión en una red. identificador único global - GUID (s) Es un valor de 16 bits, generado a partir del identificador único en un dispositivo, de la fecha y hora actual, y de una secuencia de números. El GUID se utiliza para identificar un dispositivo, componente, usuario o sesión en particular. imitación (s) - spoofing Es la práctica de hacer que una transmisión aparezca como venida de un usuario diferente al usuario que realizó la acción. información de clickstream (s) - clickstream data Es la información que los usuarios generan mientras se mueven de página en página y hacen clic en objetos dentro de un sitio Web, usualmente se almacena en archivos de registro. Los diseñadores de sitios Web pueden utilizar la información de clickstream para mejorar las experiencias de los usuarios con un sitio. información personal (s) - personal information Véase información personal identificable. información personal identificable - PII (s) Cualquier información relativa a un individuo identificado o identificable. Tal información puede incluir nombre, país, dirección física, dirección de correo electrónico, número de tarjeta de crédito, número de Seguro Social, número de identificación gubernamental. También se le conoce como información personal o datos personales. información confidencial (s) - sensitive data Desde la perspectiva de la Unión Europea, es la, información personal identificable (PII) que se refiera a raza u origen étnico, opiniones políticas, creencias religiosas o filosóficas, preferencias sexuales o membresía a sindicatos de comercio. Dentro de los Estados Unidos, la información confidencial también incluye información sobre salud, finanzas e hijos. infraestructura de clave pública - PKI (s) Generalmente se refiere a las leyes, políticas, estándares y software que regulan o manejan los certificados y claves públicas y privadas. Ingeniería de corrección rápida - QFE (s) Es un equipo dentro de Microsoft que produce hotfixes. La mayoría de estos equipos se refieren a sí mismos como equipos de Ingeniería Sostenida. QFE también se utiliza como un sinónimo para hotfix o para especificar que un hotfix no será distribuido a través de un sitio Web público. inicio de sesión en red (s) - network logon Es el proceso de iniciar una sesión en una PC por medio de una red. Típicamente, un usuario inicia una sesión interactivamente primero en un equipo local, después proporciona sus credenciales de inicio de sesión en otro equipo en la red, como un servidor, que el usuario está autorizado para utilizar. Compare con inicio de sesión interactiva. inicio de sesión interactiva (s) - interactive logon Es el proceso de iniciar una sesión en una PC local utilizando un teclado. Compare con inicio de sesión en red.LLey de Explicación y Portabilidad del Seguro de Salud - HIPAA (s)Reglamento de los EE.UU. que otorga a los pacientes mayor acceso a sus propios archivos médicos y más control sobre cómo se utiliza su información personal identificable de salud. La regulación también habla de las obligaciones que tienen los proveedores y planes de salud de proteger la información. En general, las entidades cubiertas como son planes de salud, cámaras de compensación, y proveedores de salud quienes conducen ciertas transacciones financieras y administrativas electrónicamente tienen hasta el 14 de Abril del 2003 para cumplimentar esta ley. Ley de Modernización Financiera de 1999 (s) - Financial Modernization Act of 1999 Véase Ley Graham-Leach-Billey. Ley de Protección a la Privacidad Infantil en Línea - COPPA (s) Ley de los EU que entró en vigencia el 21 de Abril del 2000 la cual requiere que los padres tengan que dar el consentimiento a ciertos sitios Web que reúnen información personal identificable de infantes menores de 13 años. Ley Graham-Leach-Billey - GLB (s) Ley de los Estados Unidos que contiene disposiciones que requieren que todas las instituciones financieras expongan a los consumidores y clientes, sus políticas y prácticas para proteger la privacidad de información personal no pública. La información personal no pública incluye cualquier información personal identificable (PII) proporcionada por un cliente, que resulte de una transacción con la institución financiera u obtenida por la institución financiara a través del suministro de productos o servicios. También conocida como la Ley de Modernización Financiera de 1999. llamada a procedimiento remoto - RPC (s) Es un mecanismo de comunicación que permite a una aplicación cliente y servidor el comunicarse entre ellos mismos a través de llamadas de funciones enviadas desde el cliente hacia el servidor.MMAC (s)Véase Código de Autenticación de Mensajes. Microsoft® .NET Passport (s) Es un servicio de autenticación en línea de Microsoft utilizado en Internet el cual permite que la autenticación de identidad de un individuo sea compartida entre socios participantes. La clave de acceso Microsoft .NET permite al usuario utilizar una sola credencial de identidad, como nombre y clave de acceso. Después de conceder permiso al socio la primera vez, la clave de acceso .NET no requiere que el usuario inicie la sesión una y otra vez.Nno repudio (s) - nonrepudiationEs la habilidad de identificar quien ha llevado a cabo varias acciones en una PC, para que los usuarios no puedan negar las responsabilidades de las acciones que ellos llevan a cabo. Generalmente utilizado en el sentido de crear una huella de auditoría indiscutible para identificar la fuente de una transacción comercial o acciones maliciosas. número de identificación personal - PIN (s) Es un número de código de acceso único asignado, como en las tarjetas de cajero automático, al usuario autorizado.Oopt in (v)Es la aceptación explícita a participar. Típicamente, se utiliza en los programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) no se lleva a cabo a menos de que un individuo exprese su consentimiento. Es un elemento de elección. Véase también Prácticas Honestas de Información. opt out (v) Es declinar explícitamente la participación. Típicamente, se utiliza en programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) se lleva a cabo a menos de que un individuo decline explícitamente. Es un elemento de elección. Véase también Prácticas Honestas de Información.PP3P (s)ArribaVéase Plataforma para el
http://asistencia.webpor.com/Mambo - Asistencia Técnica y Atención al Cliente Webpor S.A. by Mambo Powered Generated: 5 February, 2008, 16:18

Proyecto de Preferencias de Privacidad. perfil de usuario (s) - user profile Configuraciones que definen las preferencias de personalización de un usuario en particular, tales como las configuraciones de escritorio, conexiones de red persistentes, información personal identificable (PII), utilización de un sitio Web y otros comportamientos y datos demográficos. permisos (s) - permissions Regla asociada con un objeto, como un archivo, para regular qué usuarios pueden obtener acceso al objeto y de qué manera. El dueño del objeto otorga o niega los permisos. PII (s) Véase información personal identificable. PIN (s) Véase número de identificación personal. PKI (s) Véase infraestructura de clave pública. Plataforma para el Proyecto de Preferencias de Privacidad - P3P (s) Una especificación de privacidad abierta, desarrollada y administrada por el Consorcio World Wide Web (WWW) que cuando se implementa, permite a las personas tomar decisiones informadas sobre cómo desean compartir la información personal con los sitios Web. política de privacidad (s) - privacy policy Son los requerimientos de una organización para cumplir con las regulaciones y directivas de privacidad. prácticas de mercadeo dudosas (s) - deceptive trade practices Son productos o servicios engañosos o distorsionadas para los consumidores y clientes. En los Estados Unidos, estas prácticas están reguladas por la Comisión Federal de Comercialización a nivel federal y típicamente a nivel estatal por la Oficina del Fiscal General de Protección al Consumidor. Prácticas Honestas de Información (s) - Fair Information Practices Son las bases para prácticas recomendadas de privacidad, tanto en línea como sin conexión. Son las prácticas originadas en la Ley de Privacidad de 1974, la legislación que protege la información personal reunida y mantenida por el gobierno de los Estados Unidos. En 1980, estos principios fueron adoptados por la Organización de Cooperación y Desarrollo Económico e incorporados en sus Lineamientos para la Protección de la Información Personal y el Transporte de los Flujos de Información. Fueron adoptados más tarde en la Directiva de Protección a la Información de la Unión Europea en 1995, con modificaciones. Las Prácticas Honestas de Información incluyen aviso, elección, acceso, retransferencia, seguridad, integridad de datos y remedios. Principios de Puerto seguro (s) - Safe Harbor Principles Son los siete principios acordados entre los EE.UU. y la UE para la transferencia de información personal identificable (PII) desde la UE hacia los EE.UU., a los cuales una compañía debe adherirse si se registra para Puerto Seguro. Los siete principios están categorizados en los siguientes temas: aviso, elección, acceso, retransferencia, seguridad, integridad de datos y cumplimiento. Véase Acuerdo de Puerto seguro. privacidad (s) - privacy El control que los clientes tienen sobre la recolección, uso y distribución de su información personal. privacidad comprometida (s) - privacy compromise Escenario en el cual un individuo no autorizado puede obtener acceso a información personal o confidencial sobre otro usuario. privilegios (s) - privileges Es el permiso otorgado a un usuario para llevar a cabo una tarea específica, usualmente una que afecta a todo un sistema computacional en lugar de a un objeto en particular. Los privilegios son asignados por un administrador, a usuarios individuales o a grupos de usuarios, como parte de las configuraciones de seguridad de una PC.QQFE (s)Véase Ingeniería de corrección rápida. QoS (s) Véase calidad en el servicio.Rrechazo (s) - repudiationLa habilidad de un usuario para negar haber llevado a cabo una acción que otras partes no puedan refutar. Por ejemplo, un usuario que borre un archivo puede con éxito negar haberlo hecho si no existe ningún mecanismo (como archivos de auditoria) que pueda contradecir su declaración. recinto (s) - sandbox Es un mecanismo de protección utilizado en algunos ambientes de programación que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algún daño a la información del usuario. Red Privada Virtual - VPN (s) Red de información privada que hace uso de una red pública, como Internet, al encriptar información en un nodo y utilizar procedimientos de seguridad que proporcionan un túnel a través del cual la información puede pasar a otro nodo. reemplazo total de archivo (s) - full file replacement Es una tecnología utilizada en hotfixes que reemplaza los archivos instalados actualmente con nuevos archivos. Compare con revisar. regularización (s) - throttling Es un método para prevenir el ataque por servicio negado al limitar el número de peticiones que pueden hacerse a un sistema. También se le conoce como agrupación (pooling). retransferencia (s) - onward transfer Es la transferencia de información personal identificable (PII) por parte del receptor de la información original a un segundo receptor. Por ejemplo, la transferencia de PII desde una entidad en Alemania a una entidad en los Estados Unidos constituye una retransferencia de esa información. La retransferencia es discutida en las Prácticas Honestas de Información. retransmisión de correo (s) mail relaying Práctica en la cual un atacante envía mensajes de correo electrónico desde otro sistema de servidor para utilizar sus recursos y/o para hacer aparecer que los mensajes se originaron desde otro sistema. revisar (v) patching Método para actualizar un archivo que reemplaza solamente las partes que han sido cambiadas, en lugar del archivo completo. Compare con reemplazo total de archivo. revisión (s) - patch Es un sinónimo de hotfix que es utilizado genéricamente en la industria del software. En algunos casos el término se ha utilizado para indicar un método utilizado para aplicar el hotfix, donde una revisión no puede reemplazar todo el archivo pero en lugar de eso modificará el archivo existente. revisión privada (s) - private fix Es un hotfix no oficial que puede no estar completamente probado o empaquetado. Es entregado al cliente antes de la prueba final para verificar que resuelve el problema. RPC (s) Véase Llamada a Procedimiento Remoto.Ssalvaguarda (s) - safeguardEs una tecnología, política, o procedimiento que contrarresta una amenaza o protege un valor. saturación del búfer (s) - búfer overrun Condición que resulta de agregar más información a un búfer de la que fue diseñado para almacenar. Un atacante puede explotar esta vulnerabilidad para apoderarse de un sistema. seguridad (s) - security Véase seguridad computacional. seguridad computacional (s) computer security Es la disciplina, técnicas y herramientas diseñadas para ayudar a proteger la confidencialidad, integridad y disponibilidad de información y sistemas. Seguridad de la capa de transporte - TLS (s) Es un protocolo que ayuda a proporcionar a las comunicaciones, privacidad y seguridad entre dos aplicaciones que se comunican a través de una red. También permite que los clientes autentifiquen servidores y que los servidores autentifiquen a los clientes. sello de terceros (s) - third-party seal Sello de aprobación en línea que certifica que la declaración de privacidad de ese sitio Web ha sido examinada y probada por alguna organización como BBBOnLine o TRUSTe, de acuerdo con las Prácticas Honestas de Información. Service Pack - SP (s) Es un conjunto acumulado de todos los hotfixes creados y las correcciones para errores encontrados internamente desde la publicación del producto. Los Service Packs pueden
http://asistencia.webpor.com/Mambo - Asistencia Técnica y Atención al Cliente Webpor S.A. by Mambo Powered Generated: 5 February, 2008, 16:18

contener también un numero limitado de peticiones del cliente para cambios de diseño o características. Éstos son ampliamente distribuidos y por tanto probados arduamente. Service Release - SR (s) Es un conjunto de hotfixes que pueden contener nuevas características. Típicamente, una publicación de servicio se integra para crear un producto completamente empaquetado el cual reemplaza un producto de venta en el mercado. El Service Release de un OEM (fabricante de equipo original) es distribuido solamente a un OEM, usualmente para el soporte de nuevo hardware. servidor proxy (s) - proxy server Componente de un firewall que maneja el tráfico de Internet hacia y desde una red de área local (LAN) y puede desempeñar otras funciones, como el almacenaje de un documento y control de acceso. SID (s) Véase identificador de seguridad. sistema de encriptación de archivos - EFS (s) Es una tecnología de encriptación basada en archivos que permite al usuario encriptar archivos y carpetas en un disco de volumen NTFS para mantener su confidencialidad. SP (s) Véase Service Pack. SR (s) Véase Service Release. SSL (s) Véase Capa de Socket Seguro. suplantación (s) - impersonation Es la habilidad de un proceso para ejecutarse en un contexto de seguridad específica – como un usuario específico, por ejemplo – y por tanto acceder recursos autorizados para ese contexto de seguridad. La suplantación es utilizada en las aplicaciones Web para proporcionar un contexto de seguridad mejorada para peticiones anónimas.Ttarjeta inteligente (s) - smart cardDispositivo del tamaño de una tarjeta de crédito con un microprocesador integrado que se utiliza con un código de acceso para permitir una autenticación basada en certificados. texto cifrado (s) - ciphertext Es el texto que ha sido encriptado con un algoritmo y clave de encriptación. texto simple (s) - plaintext Un mensaje que no está encriptado. Los mensajes de texto simples también son conocidos como mensajes de texto no cifrado. texto no cifrado (s) - cleartext Véase texto simple. TLS (s) Véase seguridad de la capa de transporte. token (s) Véase token de acceso. token de acceso (s) access token Es una estructura de datos que contiene información de autorización para un usuario o un grupo. Un sistema utiliza un token de acceso para controlar el acceso a objetos seguros y para controlar la habilidad de un usuario para llevar a cabo varias operaciones relativas al sistema en una terminal. transferencia de datos (s) - data transfer Como un principio clave de la privacidad, es el movimiento de información personal identificable (PII) entre entidades, tal como una lista de clientes que se comparte entre dos compañías diferentes. transparencia (s) - transparency Estándar que requiere que la estructura para procesar la información personal sea abierta y entendible por el individuo, cuyos datos están siendo procesados. Es ino de los objetivos de las Prácticas Honestas de Información, que requiere que la compañía informe a los usuarios qué información personal reúne la compañía y cómo la utiliza. TRUSTe (s) Organización que ofrece programas de sello privado en línea que certifican a los sitios Web elegibles y sujeta a los sitios Web a un estándar de privacidad básico. Esta organización guardiana de las claves de privacidad juega un papel de cumplimiento importante en la disputa y resolución de temas de seguridad.Uusos secundarios de la información (s) - secondary data usesEs el uso de la información personal para propósitos diferentes de aquellos para los que la información fue proporcionada. Las Prácticas Honestas de Información establecen que una persona puede proporcionar información personal para un propósito específico sin temor de que pueda ser utilizada después para algún propósito no relacionado su conocimiento o consentimiento. usuario malicioso (s) malicious user Persona que tiene acceso a un sistema y representa una amenaza para éste. Un ejemplo es alguien que trata de elevar sus privilegios para obtener acceso a información no autorizada.Vvirus (s)Programa que trata de esparcirse de una PC a otra, usualmente a través de correo electrónico, adjuntándose a si mismo a un programa huésped. Puede dañar el hardware, software o datos. Compare con gusano. VPN (s) Véase red privada virtual.

http://asistencia.webpor.com/Mambo - Asistencia Técnica y Atención al Cliente Webpor S.A. by Mambo Powered

Generated: 5 February, 2008, 16:18


				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:881
posted:2/5/2008
language:Spanish
pages:5