SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Firewalls y Proxys Glosario del cursillo

      3527

Autor: Paseante
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
o 09. GLOSARIO DE TERMINOS                                                  o
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII




Soy consciente de que habr  gente que se haya liado la cabeza con todo lo
anterior sobre proxys y firewalls y mi ensalada de "spanglish". :(

Voy a tratar de remediar la posible "empanada" con este glosario y pido
disculpas porque muchos de los terminos no tienen traducci¢n al castellano y
he tenido que 'improvisar'.
En aras de la facilidad tambien he utilizado en el texto algunos conceptos
como sin¢nimos sin que lo sean estrictamente, en cualquier caso espero que
me perdoneis.
Y no os preocupeis si veis aqui palabras que no salen en el articulo este
glosario esta pensado para cubrir los 3 articulos, recordais que he dicho
que seria como un cursillo sobre proxys y firewalls en 3 entregas. ;)

Unas cuantas palabrejas que conviene saber.



Autentificaci¢n: El proceso de verificar la identidad del usuario que intenta
acceder a la red.

Authentication-Token: Un dispositivo portable que sirve para identificar a un
usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter
temporal o cualquier otra tecnica. Su rasgo caracteristico es la
impredecibilidad.

Autorizaci¢n: Proceso de determinar el tipo de actividades permitidas, esta
estrechamente relacionado con la autentificaci¢n puesto que diferentes
usuarios pueden tener diferentes permisos de actividad.

Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red
bien como componente de un firewall o como servidor Web u otro tipo de
servidor que soporte acceso p£blico. Normalmente operan con S.O estandar
(UNIX, VMS...) y no con firmware.

Checksum criptografico: La forma basica de detectar alteraciones de ficheros
en Unix, una funci¢n one-way que produce una "huella dactilar" del fichero.

Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido
a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier
proxy dise€ado seg£n las especificaciones de seguridad del Departamento de
Defensa de USA.

DNS Spoofing: Suplantar el nombre DNS de otro sistema.

Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el
perimetro entre dos o mas redes.

Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios
son manejados por procesos que mantienen conexiones TCP completas, a menudo
estos sistemas hacen un remapeado de IP para que todo el trafico interior
aparente proceder del firewall (id: screening)

Gateway: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas.

Host-based security: Tecnica que protege un sistema individual de un ataque.
Esta tecnica depende del S.O.

Insider attack: Un ataque que se origina dentro de la red protegida.

IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro
para suplantarlo.

IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una
sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se
dentifique ante el sistema y tras ello le suplanta como usuario autorizado.

Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la
red o el firewall.

Network- Level Firewall: Un firewall en el que el trafico se examina a nivel
de protocolo.

Pregunta-Respuesta:  Forma de autentificaci¢n en la cual el usuario recibe
alg£n tipo de pregunta impredecible que debe ser contestada por un
authentication-token. (Challenge and Response, literalmente desafio-respuesta)

Proxy: De Palma. Conocida y bella actriz espa€ola

TCP/IP: Eso que sirve para vamos, ya me entiendes.