DEFINICIÓN DE TÉRMINOS BÁSICOS

          

Análisis y Diseño de Sistemas: Los sistemas se desarrollan con diferentes propósitos, los cuales dependen de las necesidades de la empresa.

Confiabilidad: Es el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta ultima en solo las dos facetas restantes, confidencialidad e integridad. En este trabajo no seguiremos esa corriente por considerarla minoritaria.

Datos: Son representaciones abstractas de hechos, objetos o cosas. Cuando estos son ordenados en un contexto adecuado por medio de un procesamiento, adquieren significado  proporcionan información sobre los hechos u objetos que los originan, transformándose en lo que se conoce como información.

Digital Signal (Señal Digital): son señales que toman solo dos valores, encendido o apagado, típicamente representados por "0" o "1". Las señales digitales requieren menos poder que los anchos de banda analógicos típicos y copias de señales digitales pueden hacerse exactamente como los originales.

Enmascaramiento: Técnica de empaquetamiento de tráfico que permite esconder del resto del mundo los computadores conectados a una red, mejorando la eficiencia en el uso de los IP´s asignados.

Enrutamiento: Tiene como  finalidad llevar a su destino (dentro o fuera del campus) el tráfico generado y destinado por y hacia los computadores clientes de RedUNET. Estos nodos CESAR tendrán capacidades de enrutamiento en varios protocolos.

Firewall para Servidores: Técnica ampliamente conocida que brinda una capa adicional de seguridad para los servidores, evitando su contacto directo con la Internet. La finalidad de esto es evitar la intrusión en sistemas con data crítica generalmente ubicada en servidores.

Frame Relay: Es un protocolo de conmutación de paquetes de alta velocidad usado en Redes de Área Amplia (WANs), a menudo se conectan con otras Redes de Área Local (LANs), el máximo ancho de banda es de 44.725 Megabits por segundo.

HoneyPots: Metodo de detección de ataques automatizados (conocidos o no), que puedan estar sucediendo de forma interna o externa. Redireccionando este trafico hacia  máquinas que no existen o  no prestan servicios de red, pero que el atacante reconoce como tales.

Información: Son datos que han sido procesados  en una forma  que es significativa para quien los utiliza y que son de valor real y perceptible   en decisiones actuales y futuras

International Organization of Standardization (ISO) (Organización Internacional de Estandarización): Es la encargada de desarrollar, coordinar, y promulgar estándares internacionales que faciliten el comercio en el mundo.

International Telecommunication Union (ITU) (Unión Internacional de Telecomunicaciones): En los Estados Unidos es la organización encargada de coordinar el uso del espectro radioeléctrico y la creación de estándares técnicos para telecomunicaciones, y equipo de comunicaciones de radio.

Proxy Web-Cache: Herramienta utilizada para almacenar de manera temporal (con una gran variedad de criterios) la información que los usuarios consultan frecuentemente en la Internet, obteniendo entre un 20 y 25% de rendimiento adicional en términos de tráfico hacia y desde la Internet.

Red Privada de Telecomunicaciones: Consiste en equipos, infraestructura física y sistemas de telecomunicaciones, propias o no, destinadas a proveer medios de transporte de señales de punto a punto a multipunto de voz, texto, imagen vídeo o datos, integrados o no, a través de cualquier medio incluyendo microondas, fibras ópticas, cables coaxiales y otras tecnologías.

Sistema: Un conjunto de componentes que interactúan entre si para lograr un objetivo común. Un conjunto de objetos unidos por alguna forma de interacción o independencia constante. Los sistemas  pueden variar desde normes conjuntos de componentes materiales a ejemplos abstractos  mas pequeños

Sistemas de Información: Son los componentes de las organizaciones (personas, procedimientos y equipos) encargados de reunir, clasificar, registrar, procesar, almacenar, recuperar y proporcionar información originada por las transacciones ; que facilite la ejecución de tareas, operaciones y funciones. Las finalidades de los sistemas de información, como los de cualquier otro sistema dentro de una organización, son procesar entradas, mantener archivos  de datos relacionados con la organización y producir información, reportes y otras salidas.

Snorting: Consiste en monitorear el tráfico que transita por las redes conectadas, en búsqueda de tráfico que se reconoce como malicioso. La finalidad de esto es capturar y aislar tal tráfico hasta su corrección, en caso de ser interno, o bloquearlo y reportarlo en caso de ser externo.

SyslogNG: es una técnica que nos permite centralizar el almacenamiento de los eventos registrados en los equipos de distribución de una red. Esto permite monitorear la totalidad de la infraestructura y tener un enfoque preventivo hacia las fallas por suceder y de rápida atención a las fallas en curso.

TarPits: Técnica para aislar zonas o clientes en la red, con la finalidad de aislar ataques conocidos en curso o potenciales. Esto evita oleadas de tráfico que ponen en peligro la conectividad interna y externa de la organización.

Tunnelling: Técnica que establece una conexión a través de un túnel cifrado virtual, evitando ataques de "hombre en el medio".

Usuario: Todo aquel que dentro del contexto de la organización se relaciona con un sistema de información

|

Pagina Trabajo #2

|

Anterior

|

Siguiente

|