IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII o 09. GLOSARIO DE TERMINOS o IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Soy consciente de que habr  gente que se haya liado la cabeza con todo lo anterior sobre proxys y firewalls y mi ensalada de "spanglish". :( Voy a tratar de remediar la posible "empanada" con este glosario y pido disculpas porque muchos de los terminos no tienen traducci¢n al castellano y he tenido que 'improvisar'. En aras de la facilidad tambien he utilizado en el texto algunos conceptos como sin¢nimos sin que lo sean estrictamente, en cualquier caso espero que me perdoneis. Y no os preocupeis si veis aqui palabras que no salen en el articulo este glosario esta pensado para cubrir los 3 articulos, recordais que he dicho que seria como un cursillo sobre proxys y firewalls en 3 entregas. ;) Unas cuantas palabrejas que conviene saber. Autentificaci¢n: El proceso de verificar la identidad del usuario que intenta acceder a la red. Authentication-Token: Un dispositivo portable que sirve para identificar a un usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter temporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad. Autorizaci¢n: Proceso de determinar el tipo de actividades permitidas, esta estrechamente relacionado con la autentificaci¢n puesto que diferentes usuarios pueden tener diferentes permisos de actividad. Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red bien como componente de un firewall o como servidor Web u otro tipo de servidor que soporte acceso p£blico. Normalmente operan con S.O estandar (UNIX, VMS...) y no con firmware. Checksum criptografico: La forma basica de detectar alteraciones de ficheros en Unix, una funci¢n one-way que produce una "huella dactilar" del fichero. Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier proxy dise€ado seg£n las especificaciones de seguridad del Departamento de Defensa de USA. DNS Spoofing: Suplantar el nombre DNS de otro sistema. Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el perimetro entre dos o mas redes. Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios son manejados por procesos que mantienen conexiones TCP completas, a menudo estos sistemas hacen un remapeado de IP para que todo el trafico interior aparente proceder del firewall (id: screening) Gateway: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas. Host-based security: Tecnica que protege un sistema individual de un ataque. Esta tecnica depende del S.O. Insider attack: Un ataque que se origina dentro de la red protegida. IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro para suplantarlo. IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se dentifique ante el sistema y tras ello le suplanta como usuario autorizado. Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la red o el firewall. Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de protocolo. Pregunta-Respuesta: Forma de autentificaci¢n en la cual el usuario recibe alg£n tipo de pregunta impredecible que debe ser contestada por un authentication-token. (Challenge and Response, literalmente desafio-respuesta) Proxy: De Palma. Conocida y bella actriz espa€ola TCP/IP: Eso que sirve para vamos, ya me entiendes.