Está en la página 1de 25

ISO 18028-1

Ing RONALD VEGA TORREJON


Terminos y definiciones

 Alerta : indicacion que un sistema de informacion ha


sido atacado
 Attacker: cualquier persona deliberadamente explota
alguna vulnerabilidad
 Audit: examinacion formal y verificacion de echos
contra las expectativas
 Audit logging : conseguir datos de eventos de seguridad
 Audit tools : herramientas automatizadas que ayudan al
analisis del contenido del log de auditorias.
Terminos y definiciones

 Gestion de continuidad de negocio


 DMZ zona desmilitarizada
 DoS denegacion de servicio
 Extranet : Extension de una intranet de la organización
 FILTERING : proceso de aceptacion o rechazo de flujo de
datos atravez de la red
 FIREWALL: tipo de barrera de seguridad
 HUB: dispositivo de red que funciona en la capa 1 del
modelo OSI
 Evento de seguridad de información :identifica en un
sistema , servicio, o red fallas
 Incidente de seguridad de información
 Gestion de incidentes de seguridad de informacion
 Internet
 Intranet
 Intrusion: acceso desautorizado a la red deliberado o
accidental
 Intrusion detection: proceso formal para detectar intrusos

 Intrusion detection system IDS sistemas tecnicos que sirven para identificar que una intrusioin ha sido realiza,
esta ocurriendo,

 Intrusion prevention system : es variante del IDS pero este realiza una respuesta activa.

 Jitter : una forma de distorsion cuando la senal es transmitida

 Malware : software malicioso como virus o caballo de trolla disenados especificamente para danar un sistema

 MPLS : multi protocol label switching tecnica disenada para usas routeo de redes

 Network Administration OPERACIÓN diaria gestionar la red y usuarios

 Network analyzer DISPOSITIVO para capturar y decodificar informacion del flujo de la red

 Network element: sistema de informacion que es conectada a la red

 Network management: PROCEso de PLANIFICAR disenar, implementar, operar, monitorear y mantener una red

 Network monitoring : proceso de continua observacion grabando todas las actividades de la red y sus
operaciones incluytendo log de auditorias y alertas

 Network security policy: conjunto de definiciones, reglas, y practicas que explicar las intenciones de la
organización el uso de los recursos de red y especifica como es la infraestructura de la red

 Port: punto final de una conexión

 Privacy:

 Remote access: proceso para acceder a una recurso de red de otra red
 Remote user: usuario de un sito a otro el cual sus
recursos fueron utilizados son locales
 Router : dispositivo de red que es usado para establecer
y controlar el flujo de datos entre distints redes.
 Dimension de seguridad: conjnto de controles de
seguridad
 Security domain: conjunto de activos o recursos sujeto a
un apolitica comun de seguridad
 Security gateway: punto de conexino entre las redes o
entre subgrupos dentro la red
 Segurity layers: el cual representa una herencia del
equipos de seguridad
 Segurity plane : representa un cierto tipo de actividad
para proteger la red
 Spamming
 Spoofing : suplantacion de un recurso legitimo o usuario
 Switch dispositivo en el cual provee conectividad entre
redes
 Tunnel : encaminamiento entre dispositivos de red
 VPN uso controlado logico de una red de computadoras
Terminos y abreviaciones

 3g sistema de telefonia de tercera generacion


 AAA autenticacion, autorizacion, contabilidad
 ACL lista de control de accesos
 ADSL linea de abonado digital asimetrica
 AES Estandar de encriptacion avanzada
 ATM modo de transeferencia asincrona
 CDPD paquete de datos digital para celular
 CDMA accesos multiple por division de codigo
 CLID identificado de la linea del que realiza la llamda
 CNLP protocolo de red de menos conexión
 CoS clase de servicio
 CRM gestion de relacion de los abonados
 DEL linea de intercambia directo
 DES estandar de encriptracion de datos
 DMZ zona desmilitarizada
 DNS servicio de nombre de dominio
 DoS denegacion de servico
 DSL linea digital del abonado
 EDGE evolucion de GSM de rango de datos mejorado
 EDI intercambio de datos electronicos
 EGPRS servicio de radio de paquetes general mejorado
 EIS sistema de informacion empresarial
 FTP protocolo de transferencia de archivos
 GSM Global System for Mobile communications
 HIDS Host based Intrusion Detection System
 HTTP Hypertext Transfer Protocol
 IDS Intrusion Detection System
 IP Internet Protocol
 ISP Internet Service Provider
 IT Information Technology
 LAN Local Area Network
 MPLS Multi-Protocol Label Switching
 MRP Manufacturing Resource Planning
 NAT Network Address Translation
 NIDS Network Intrusion Detection System
 NTP Network Time Protocol
 OOB 'Out of Band'
 PC Personal Computer
 PDA Personal Data Assistant
 PIN Personal Identification Number
 PKI Public Key Infrastructure
 PSTN Public Switched Telephone Network
 QoS Quality of Service
 RAID Redundant Array of Inexpensive Disks
 RAS Remote Access Service
 RTP Real Time Protocol
 SDSL Symmetric Digital Subscriber Line
 SecOPs Security Operating Procedures
 SIM Subscriber Identity Module
 SNMP Simple Network Management Protocol
 SSH Secure Shell
 TCP Transmission Control Protocol
 TDMA Time Division Multiple Access
 TelnetTerminal emulation program to work on-line on a remote
computer
 TETRA TErrestial Trunked RAdio
 TETRA TErrestial Trunked RAdio
 TKIP Temporal Key Integrity Protocol
 UDP User Datagram Protocol
 UMTS Universal Mobile Telecommunications System
 UPS Uninterruptible Power Supply
 USB Universal Serial Bus
 VHF Very High Frequency
 VoIP Voice over IP
 VPN Virtual Private Network
 WAN Wide Area Network
 WAP Wireless Application Protocol
 WEP Wired Equivalent Privacy
 WLAN Wireless Local Area Network
 WORM Write Once Read Many
Identificar el criterio

 Diferente tipos de conexión en la red


 Diferentes caracteristicas de red
 Riesgos de seguridad asociados a la conexión de redes
 Areas a tratar en la arquitectura de seguridad en la red son
 Redes de area local
 Redes de area amplea
 Redes wifi
 Redes de radio
 Redes de banda ancha
 Seguridad en las puertas de enlace
 Servicio de accesos remoto
 Redes privadas virtuales
 Convergencia de IP
 Arquitectura hosting en la web
 Secure Service Management Framework,
 Network Security Management
 Technical Vulnerability Management,
 Identification and Authentication,
 Network Audit Logging and Monitoring,
 Intrusion Detection,
 Protection Against Malicious Code,
 Common Infrastructure Cryptographic Based Services,
and
 Business Continuity Management

También podría gustarte