Glosario de Seguridad de Microsoft - Portugués y Español

Glosarios Microsoft
 Acá les copio los glosarios de seguridad de Microsoft en portugués y en español, de gran utilidad especialmente para los que nos dedicamos al área de traducciones.


GLOSSÁRIO DE SEGURANÇA - MICROSOFT - PORTUGUÉS

A
Com respeito a privacidade, a capacidade de um indivíduo visualizar, modificar e contestar a exatidão e inteireza de informações pessoalmente identificáveis coletadas a seu respeito. Acesso é um elemento de Fair Information Practices (Práticas de Informações Justas).
Os mecanismos para limitar o acesso a certas informações com base na identidade e participação de um usuário em vários grupos pré-definidos. O controle de acesso pode ser obrigatório, discricionário ou baseado em função. Consulte também lista de controle de acesso e entrada de controle de acesso.
Em sistemas baseados no Windows, uma entrada em uma lista de controle de acesso contendo o identificador de segurança para um usuário ou grupo e uma máscara de acesso que especifica que operações do usuário ou grupo são permitidas, negadas ou auditoradas.
Em sistemas baseados no Windows, um valor que especifica as permissões concedidas ou negadas em uma entrada de controle de acesso de uma lista de controle de acesso. A máscara de acesso também é usada em uma solicitação de acesso para especificar as permissões de acesso que a entidade exige quando acessa um objeto
Uma estrutura de dados que contém informações de autorização para um usuário ou grupo. Um sistema usa um token de acesso para controlar o acesso a objetos protegíveis e para controlar a capacidade de um usuário executar várias operações relacionadas a sistema no computador local.
ACE
ACL
Publicidade integrada em software. O adware freqüentemente é combinado com um aplicativo host fornecido gratuitamente contanto que o usuário concorde em aceitá-lo.
Uma condição em que a verdadeira identidade de um indivíduo é desconhecida.
Um programa de computador projetado para detectar e reagir a software mal-intencionado, como vírus e worms. As reações podem incluir bloquear o acesso de usuários a arquivos infectados, limpar os arquivos ou sistemas infectados ou informar o usuário de que um programa infectado foi detectado.
Uma tentativa deliberada de comprometer a segurança de um sistema de computador ou privar outras pessoas do uso do sistema.
O processo de validar as credenciais de uma pessoa, processo de computador ou dispositivo. A autenticação requer que a pessoa, processo ou dispositivo fazendo a solicitação forneça uma credencial que prove que é quem diz ser. Formas comuns de credenciais são assinaturas digitaissmart cards, dados biométricos e uma combinação de nomes de usuário e senhas.
AV
A propriedade de um sistema ou um recurso de sistema que assegura que fique acessível e utilizável por demanda por um usuário do sistema autorizado. Disponibilidade é uma das características básicas de um sistema seguro.
Top of page
 Início da página
B
Uma entrada oculta, baseada em hardware ou software, ao sistema de um computador que pode ser usada para contornar as diretivas de segurança do sistema.
Uma região da memória reservada para uso como um repositório intermediário no qual dados são mantidos temporariamente antes da transferência entre dois locais ou dispositivos.
Uma condição que resulta da inclusão de mais informações em um buffer do que ele foi projetado para conter. Um invasor pode explorar essa vulnerabilidade para assumir o controle de um sistema.
Top of page
 Início da página
C
A prática de administrar mudanças com a ajuda de métodos e técnicas testados para evitar novos erros e minimizar o impacto de modificações.
COPPA (Children's Online Privacy Protection Act)
A capacidade de um indivíduo determinar se e como informações pessoalmente identificáveis coletadas dele podem ser usadas, especialmente para fins além daqueles para os quais as informações foram originalmente fornecidas. Escolha é um elemento de Fair Information Practices (Práticas de Informações Justas).
O método usado para transformar uma mensagem legível (chamada de plaintext (texto sem formatação) ou cleartext (texto não-criptografado)) em uma mensagem ilegível, misturada ou oculta (chamada de ciphertext (texto criptografado)).
Dados que foram criptografados. O texto criptografado é o resultado do processo de criptografia e pode ser revertido em texto sem formatação uma forma legível com a chave de decodificação apropriada.
Informações que usuários geram conforme passam de página para página e clicam em itens dentro de um site da Web, geralmente armazenadas em arquivos de log. Designers de sites da Web podem usar os dados de seqüência de cliques para melhorar a experiência dos usuários com um site.
A proteção de ativos de informação através do uso de tecnologia, processos e treinamento.
Uma ferramenta do Microsoft Internet Explorer que permite que você controle que sites os usuários de seu computador podem visitar. Isso é particularmente útil para pais que querem controlar o conteúdo que seus filhos vêem na Web.
Um pequeno arquivo de dados que é armazenado no computador local do usuário para fins de manutenção de registros e que contém informações sobre o usuário pertinentes a um site da Web, como suas preferências.
COPPA
Informações que incluem identificação e prova de identificação que são usadas para obter acesso a recursos locais e de rede. Exemplos de credenciais são nomes de usuário e senhassmart cardscertificados.
Uma correção amplamente lançada para um problema específico que lida com um bug crítico sem relação com segurança.
O estudo e análise de códigos e métodos de codificação usados para proteger informações. Técnicas criptográficas podem ser usadas para permitir e assegurar confidencialidade, integridade de dados, autenticação (entidade e origem dos dados) enão-repúdio.
Top of page
 Início da página
D
Um princípio-chave da privacidade, a movimentação de informações pessoalmente identificáveis entre entidades, como uma lista de clientes sendo compartilhada entre duas empresas diferentes.
Enganar ou apresentar produtos ou serviços de maneira inapropriada a consumidores e clientes. Nos Estados Unidos, essas práticas são reguladas pela Federal Trade Commission (Comissão Federal de Comércio) no nível nacional e tipicamente pelo Attorney General's Office of Consumer Protection (Gabinete de Proteção ao Consumidor do Procurador Geral) no nível estadual.
O processo de converter conteúdo criptografado em sua forma original, freqüentemente o processo de converter texto criptografado em texto sem formatação. Decodificação é o oposto de criptografia.
Uma tentativa, de um usuário mal-intencionado (ou inconsciente), processo ou sistema, de impedir que usuários legítimos acessem um recurso (geralmente um serviço de rede) explorando uma fraqueza ou limitação do projeto em um sistema de informação. Exemplos de ataques de DoS incluem a saturação de conexões de rede, superlotação de armazenamento em disco, desativação de portas ou desligamento de energia.
Qualquer tecnologia usada para proteger os interesses de proprietários de conteúdo e serviços (como proprietários de direitos autorais). Tipicamente, destinatários ou usuários autorizados devem adquirir uma licença para consumir os arquivos, música ou filmes de material protegido de acordo com os direitos ou regras comerciais definidas pelo proprietário do conteúdo.
Dados que vinculam a identidade do remetente às informações sendo enviadas. Uma assinatura digital pode acompanhar qualquer mensagem, arquivo ou outra informação codificada digitalmente ou transmitida separadamente. Assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de não-repúdio e integridade.
Um componente do princípio de aviso , em que uma empresa deve disponibilizar suas práticas de tratamento de dados, inclusive avisos de como coleta, usa e compartilha informações pessoalmente identificáveis.
Um tipo de DoS (denial of service attack - ataque de negação de serviço) no qual um invasor usa código mal-intencionado instalado em vários computadores para atacar um único alvo. O invasor pode usar esse método para ter o alvo um maior efeito sobre do que é possível com uma única máquina no ataque.
DoS
Transferir uma cópia de um arquivo de um computador remoto para outro por meio de um modem ou rede.
DRM
Top of page
 Início da página
E
EFS
O processo pelo qual um usuário obtém um nível mais alto de privilégio que aquele para o qual foi autorizado. Um usuário mal-intencionado pode usar a elevação de privilégio como um meio de comprometer ou destruir um sistema ou para acessar informações não-autorizadas.
e-mail bomba
Dados convertidos de plaintext (texto sem formatação) em ciphertext (texto criptografado).
Uma tecnologia usada no Windows 2000 e versões posteriores que permite aos usuários criptografar arquivos e pastas em volumes NTFS. O EFS protege a confidencialidade dos dados assegurando que somente o usuário original tenha acesso a eles.
Um princípio de privacidade que fornece mecanismos para assegurar a conformidade com Fair Information Practices (Práticas de Informações Justas), recurso para indivíduos afetados por não-conformidade e conseqüências para organizações desobedientes. Os métodos para imposição incluem uma análise por terceiros independentes, como a BBBOnLine.
Uma lei da UE (União Européia) declarando que dados pessoais de seus países podem ser transferidos apenas para países fora da UE que fornecerem um nível aceitável de proteção à privacidade . Uma organização deve esclarecer aos indivíduos porque suas informações são coletadas, como entrar em contato com ela com dúvidas e queixas, os tipos de terceiros para os quais divulgará as informações e as opções que fornece para limitar a divulgação de certas informações. Avisos e escolha apropriados devem ser oferecidos para permitir a um indivíduo uma opção de aceitação ou opção de recusa de fornecer informações específicas que a organização planeje rastrear. Consulte também Safe Harbor Agreement.
Uma extensão da intranet de uma organização usada para facilitar a comunicação com seus parceiros confiáveis. Uma extranet permite que aqueles parceiros confiáveis obtenham acesso limitado aos dados comerciais internos da organização.
Top of page
 Início da página
F
A base para práticas de privacidade recomendadas, tanto online como offline. As Práticas originaram-se no Privacy Act de 1974, a legislação que protege informações pessoais coletadas e conservadas pelo governo americano. Em 1980, esses princípios foram adotados pela Organização da Cooperação e do Desenvolvimento Econômico (Organization for Economic Cooperation and Development) e incorporados em suas Diretrizes para a Proteção de Dados Pessoais e Fluxos de Dados Transnacionais (Guidelines for the Protection of Personal Data and Transborder Data Flows). Elas foram adotadas adotadas posteriormente na Diretiva de Proteção a Dados da UE (EU Data Protection Directive) de 1995, com modificações. As Fair Information Practices incluem avisoescolhaacessotransferência progressivasegurança, integridade de dados e correção.
Um padrão ou máscara através da qual dados são passados para itens especificados separados. Por exemplo, um filtro usado em e-mail ou na recuperação de mensagens de grupo de notícia pode permitir aos usuários descartar automaticamente mensagens de usuários designados.
Financial Modernization Act de 1999
Uma solução de segurança que segrega uma porção de uma rede do restante, permitindo apenas que tráfego de rede autorizado passe segundo regras de filtragem.
Top of page
Uma tecnologia usada em hotfixes que substitui os arquivos instalados atualmente por novos. Compare com aplicação de patch.
 Início da página
G
GLB
Um valor de 16 bytes gerado a partir do identificador exclusivo em um dispositivo, data e hora atuais e um número seqüencial. Um GUID é usado para identificar um determinado dispositivo, componente, usuário ou sessão.
Uma lei americana contendo disposições que exigem que todas as instituições financeiras divulguem a consumidores e clientes suas políticas e práticas para proteger a privacidade de informações pessoais não-públicas. Informações pessoais não-públicas incluem quaisquer informações pessoalmente identificáveis fornecidas por um cliente, resultando de transações com a instituição financeira ou obtidas por uma instituição financeira através do fornecimento de produtos ou serviços. Também conhecido como Financial Modernization Act de 1999.
(GUID)
Top of page
 Início da página
H
Uma regulamentação americana que dá aos pacientes maior acesso a seus próprios registros médicos e mais controle sobre como suas informações de saúde pessoalmente identificáveis são usadas. A regulamentação também trata das obrigações dos convênios médicos e planos de saúde para proteger informações de saúde. No geral, as entidades cobertas como planos de saúde, reembolsos de assistência médica e convênios médicos que conduzem certas transações financeiras e administrativas eletronicamente tiveram até 14 de abril de 2003 para obedecer.
Uma ferramenta de linha de comando que permite a um administrador verificar o status de atualização de todos os computadores Windows NT 4.0, Windows 2000 e Windows XP em uma rede a partir de um local central.
HIPAA
Um único pacote cumulativo composto de um ou mais arquivos usados para lidar com um problema em um produto. Hotfixes lidam com uma situação de cliente específica e pode não ser distribuídos fora da organização do cliente. Os termos QFE, patch e atualização foram usados no passado como sinônimos de hotfix.
Top of page
 Início da página
I
A capacidade de um processo ou thread de sistema operacional ser executado no contexto de segurança de um chamador específico e obter acesso autorizado a recursos usando aquela identidade
Um processo de coleta de informações no qual as ações e comportamentos de um usuário que visita um site da Web são gravados conforme ele se move e interage com o site.
Um processo de distribuição de informações em que dados de usuário existentes são usados para fornecer conteúdo adaptado a usuários que navegam em um site da Web.
A exposição de informações a indivíduos que normalmente não teriam acesso a elas.
Um grupo internacional sem fins lucrativos que desenvolveu um serviço de recomendações de conteúdo para a Internet. O objetivo da ICRA é proteger crianças de material potencialmente prejudicial na Internet.
Top of page
 Início da página
K
Um documento técnico na Base de Conhecimento Microsoft acessível através da Microsoft.com.
Em criptografia e assinaturas digitais, um valor usado em combinação com um algoritmo para criptografar ou decodificar dados.
Top of page
 Início da página
L
Top of page
 Início da página
M
Uma prática em que um invasor envia mensagens de e-mail a partir do servidor de e-mail de outro sistema para usar seus recursos e/ou fazer parecer que as mensagens se originaram no outro sistema.
Software que cumpre o objetivo deliberadamente danoso de um invasor quando executado. Por exemplo, víruswormscavalos de Tróia são códigos mal-intencionados.
Um usuário que acessa intencionalmente um sistema com o objetivo de causar danos ao sistema ou de usá-lo de forma não-autorizada.
Um algoritmo que permite a um receptor assegurar que um bloco de dados conservou sua integridade do momento em que foi enviado até o momento em que foi recebido.
Um site da Microsoft que fornece atualizações de segurança e de tecnologia para software Microsoft.
Um serviço para empresas que permite ao cliente usar as mesmas informações de entrada para registrar-se em qualquer parte da rede.
Um documento que descreve uma questão de segurança específica no software Microsoft e encaminha o leitor a um arquivo baixável por download que a resolve.
Top of page
 Início da página
N
Uma técnica usada para assegurar que alguém realizando uma ação em um computador não possa negar falsamente que a tenha realizado. O não-repúdio fornece provas inegáveis de que um usuário realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.
Um princípio de privacidade que requer divulgação razoável a um cliente das práticas de coleta e uso de informações pessoalmente identificáveis por uma entidade. Essas informações de divulgação são tipicamente comunicadas em um aviso ou política de privacidade. Avisos são tratados em Fair Information Practices (Práticas de Informações Justas).
Top of page
 Início da página
O
Um site da Microsoft mantido pelo grupo de produtos Microsoft Office para o fim de fornecer atualizações críticas, complementos, conversores e visualizadores que aumentam o desempenho e estabilidade de programas do Office lançados atualmente.
A transferência de informações pessoalmente identificáveis pelo destinatário dos dados originais para um segundo destinatário. Por exemplo, a transferência de informações pessoalmente identificáveis de uma entidade na Alemanha para outra, nos Estados Unidos, constitui transferência progressiva daqueles dados. A transferência progressiva é tratada em Fair Information Practices (Práticas de Informações Justas).
Top of page
 Início da página
P
Uma cadeia de caracteres digitados por um usuário para confirmar sua identidade para uma rede ou computador local. Consulte também senha forte e senha fraca.
Um processo que coordena as mudanças de senha de cada usuário em vários computadores, dispositivos, pastas ou redes em sincronização de senha.
Autorização para realizar operações associadas com um recurso compartilhado específico, como um arquivo, diretório ou impressora. Permissões devem ser concedidas pelo administrador de sistemas a contas de usuário individuais ou grupos administrativos.
Um código de identificação secreto semelhante a uma senha que é atribuído a um usuário autorizado. Um PIN é usado em combinação com um cartão de caixa eletrônico ou smart card, por exemplo, para desbloquear uma funcionalidade autorizada como acesso a uma conta de banco.
Qualquer informação relacionada com um indivíduo identificado ou identificável. Tais informações podem incluir nome, país, endereço, endereço de e-mail, número de cartão de crédito, número de Seguro Social, número de identidade, endereço de IP ou qualquer identificador exclusivo que seja associado com PII em outro sistema. Também conhecidas como informações ou dados pessoais.
Falha em fornecer segurança física para um computador, como deixar uma estação de trabalho desbloqueada funcionando em um local de trabalho acessível a usuários não-autorizados.
O controle que os clientes têm sobre a coleta, uso e distribuição de suas informações pessoais.
Um cenário em que um indivíduo não-autorizado é capaz de obter acesso a informações pessoais ou confidenciais sobre outro usuário.
Os requisitos de uma organização para conformidade com regulamentações e diretivas de privacidade . A política é expressa em uma declaração de privacidade.
Uma ferramenta de software desenvolvida pela Microsoft que ajuda as empresas a criar políticas de privacidade com base em princípios de privacidade amplamente aceitos. Atualmente, o Privacy Wizard está sendo atualizado para incluir suporte para o Projeto Platform for Privacy Preferences.
Uma de duas chaves em criptografia de chave pública. O usuário mantém a chave privada secreta e tipicamente a usa para assinar dados digitalmente ou para decodificar dados que tenham sido enviados criptografados com a chave pública correspondente..
Uma de duas chaves em criptografia de chave pública. O usuário libera esta chave para o público, que pode usá-la para criptografar mensagens a serem enviadas para o usuário e para verificar sua assinatura digital. Compare com chave privada.
Um método de criptografia que usa um par de chaves matematicamente relacionadas: uma chave pública e uma chave privada correspondente. Qualquer delas pode ser usada para criptografar dados, mas a chave correspondente deve ser usada para decodficá-los. Também chamada de criptografia assimétrica.
Top of page
 Início da página
Q
Um conjunto de padrões e mecanismos de controle de qualidade para transmissão de dados.
Top of page
 Início da página
R
Uma condição causada pela temporização de eventos dentro ou entre componentes de software. Condições de corrida são associadas tipicamente com erros de sincronização que fornecem uma janela de oportunidade durante a qual um processo pode interferir com outro, possivelmente introduzindo uma vulnerabilidade de segurança.
Um mecanismo de comunicação que permite que computadores se comuniquem entre si por uma rede. Um RPC consiste em um identificador de procedimento, parâmetros passados ao procedimento e um valor retornado para o chamador (computador cliente) depois que o procedimento é executado no sistema remoto (computador servidor).
A capacidade de um usuário negar ter realizado uma ação que outras pessoas não podem provar. Por exemplo, um usuário que exclui um arquivo pode negar com sucesso ter feito aquilo se nenhum mecanismo (como arquivos de auditoria) puder contradizê-lo.
RFC
autorização baseada em função
Top of page
 Início da página
S
Um acordo entre os Estados Unidos e a UE (União Européia) relativo à transferência de informações pessoalmente identificáveis da UE para os Estados Unidos, que é coerente com as Fair Information Practices (Práticas de Informações Justas). Empresas que se registram para o Safe Harbor no Departamento de Comércio dos Estados Unidos e obedecem ao acordo são consideradas pela UE como fornecedoras de proteção aos dados adequada para informações pessoalmente identificáveis transmitidas da UE para os Estados Unidos.
Sete princípios acordados pelos Estados Unidos e União Européia para a transferência de informações pessoalmente identificáveis da UE para os Estados Unidos aos quais uma empresa deve aderir se registrar-se para o Safe Harbor. Os sete princípios são categorizados nos seguintes temas: avisoescolhaacessotransferência progressivasegurança; integridade de dados e imposição. Consulte também Safe Harbor Agreement.
Uma tecnologia, diretiva ou procedimento que combate uma ameaça e protege ativos.
Um protocolo que fornece comunicação de dados segura através de criptografia. Este protocolo permite autenticação; integridade de dados e privacidade em redes através de uma combinação de certificados digitais, criptografia de chave pública e codificação de dados em lotes. O protocolo não fornece autorização ou não-repúdio.
Documentação para desenvolvedores que descreve riscos de segurança específicos e como evitá-los quando se implementa software Microsoft.
Em sistemas baseados no Windows, um valor exclusivo que identifica uma conta de usuário, grupo ou computador dentro de uma empresa. Toda conta recebe um SID quando é criada.
Uma vulnerabilidade em software que é tratada por uma atualização de segurança da Microsoft e boletim de segurança ou um service pack.
Um conjunto testado e cumulativo de todos os hotfixesatualizações de segurançaatualizações críticasatualizações criadas e correções para defeitos encontrados internamente desde o lançamento do software. Service packs também podem conter um número limitado de mudanças de projeto ou recursos solicitados por clientes.
Versão de Serviço
Um tipo de hacker que usa apenas código criado por outros.
Um dispositivo do tamanho de um cartão de crédito com um microprocessador embutido e uma pequena quantidade de armazenamento que é usado, com um código de acesso, para permitir autenticação baseada em certificado. Smart cards armazenam com segurança certificadoschaves públicas e chaves privadassenhase outros tipos de informações pessoais.
Qualquer atualizaçãopacote cumulativo de atualizaçõesservice pack, feature pack, atualização críticaatualização de segurançaou hotfix usado para melhorar ou corrigir software lançado pela Microsoft.
E-mail comercial não-solicitado. Também conhecido como lixo eletrônico.
Fazer uma transmissão parecer vir de um usuário diferente daquele que realizou a ação.
Software que pode exibir publicidade (como anúncios pop-up), coletar informações sobre você ou alterar configurações de seu computador, geralmente sem sua aprovação.
Top of page
 Início da página
T
Modificação mal-intencionada de dados.
selo de aprovação de terceiros
Um selo de aprovação online certificando que a declaração de privacidade de um site da Web foi examinada e testada por uma organização como a BBBOnLine ou TRUSTe, de acordo com as Fair Information Practices (Práticas de Informações Justas).
Um mecanismo de tradução baseado em software no PC que converte um esquema ou formato de proteção de conteúdo em outro, ao mesmo tempo em que conserva a licença e direitos na licença do formato de proteção de conteúdo original.
Um protocolo que fornece privacidade e segurança de comunicações entre dois aplicativos comunicando-se através de uma rede. A TLS fornece um canal seguro através da criptografia de comunicações e permite aos clientes autenticar servidores ou, opcionalmente, aos servidores autenticar clientes.
Um programa que parece útil ou inofensivo, mas contém código oculto criado para explorar ou danificar o sistema no qual é executado. Programas cavalo de Tróia são mais comumente distribuídos aos usuários através de mensagens de e-mail que apresentam o propósito e função do programa de maneira inapropriada. Também chamado de código troiano.
Top of page
 Início da página
U
Uma correção amplamente lançada para um problema específico que lida com um bug não-crítico sem relação com segurança.
tornar um sistema ou arquivo de dados mais atual.
Um conjunto testado e cumulativo de hotfixesatualizações de segurançaatualizações críticasatualizações reunidos em um pacote para implantação fácil. Um pacote cumulativo visa uma área específica, como segurança, ou componente de um produto, como o Microsoft IIS (Internet Information Services)
Um pacote de software que substitui uma versão instalada por uma mais nova do mesmo software. O processo de atualização tipicamente deixa dados e preferências do cliente intactos enquanto substitui o software pela versão mais nova.
Mudar para uma versão mais nova, geralmente mais poderosa ou sofisticada.
Tarefas que um usuário tem permissão de executar em um computador ou domínio baseado no Windows. Existem dois tipos de direitos de usuário: privilégios e direitos de logon. Um exemplo de privilégio é o direito de desligar o sistema. Um exemplo de direito de logon é o direito de efetuar o logon em um computador interativamente. Os dois tipos são atribuídos por administradores a usuários individuais ou grupos como parte das configurações de segurança do computador.
Top of page
 Início da página
V
A extensão de uma rede privada que abrange links encapsulados, criptografadosautenticados em redes compartilhadas ou públicas. Conexões de VPN tipicamente fornecem acesso remoto e conexão roteador a roteador para redes privadas na Internet.
Código escrito com a intenção expressa de replicar-se. Um vírus tenta espalhar-se de computador para computador anexando-se a um programa hospedeiro. Ele pode danificar hardware, software ou dados. Compare com worm. Veja também a definição fornecida pela Virus Info Alliance (f-secure.com).
Qualquer fraqueza, processo ou ato administrativo ou exposição física que torne um computador acessível a exploração por uma ameaça.
Top of page
 Início da página
W
1. Um site da Microsoft mantido pelo grupo de produtos Windows para o fim de fornecer atualizações para os principais componentes do Windows. 2. Um aplicativo no Windows que permite ao usuário fazer o download de arquivos da Internet que são necessários para manter um computador atualizado.
Um código mal-intencionado de autopropagação que pode distribuir-se automaticamente entre computadores por conexões de rede. Um worm pode agir de maneira prejudicial, como consumir recursos de rede ou de sistema local, possivelmente causando um ataque de negação de serviço. Compare com vírus.
Top of page
 Início da página
X
O padrão da União Internacional de Telecomunicações que define tokens de acesso de mensagens.

GLOSARIO DE SEGURIDAD - MICROSOFT - ESPAÑOL



A

acceso (s) - access 
Con respecto a la privacidad, es la habilidad de un individuo para ver, modificar y refutar lo completa y precisa que pueda ser la información personal identificable (PII) reunida sobre él o ella. Acceso es un elemento de las Prácticas Honestas de Información.

actualización (s) - update 
Es el término que se utiliza para identificar todos los diferentes tipos de paquetes que pueden hacer que un sistema esté al día, incluyendo hotfixesacumuladosService Packs, y otros paquetes que incluyan características. Las actualizaciones se caracterizan por la severidad del tema que tratan. Algunas actualizaciones son críticas mientras que otras son recomendadas.

actualización de software (s) - software update 

actualización de Windows (s) - Windows update 
1. Es un sitio Web de Microsoft® mantenido por el grupo de productos Microsoft Windows® con la finalidad de proporcionar actualizaciones para los componentes de Windows. 

actualizar (v) - update 
Poner al corriente un sistema o un archivo.

Acuerdo de Puerto seguro (s) - Safe Harbor Agreement 
Es un acuerdo entre los Estados Unidos (EE.UU.)y la Unión Europea (UE) con respecto a la transferencia de información personal identificable (PII) desde la UE hacia los EE.UU., el cual concuerda con las Prácticas Honestas de Información. Las compañías que se registren para el Puerto seguro en el Departamento de Comercio de los EE.UU. y se atengan a él, están obligadas por la UE a proporcionar una protección adecuada para la información personal que se transfiere desde la UE a los EE.UU.

acumulado (s) - rollup 

administración con privilegios mínimos (s) - least privilege administration 

administración de derechos digitales - DRM (s) 
Es una tecnología que proporciona protección permanente a la información digital utilizando encriptacióncertificados y autenticación. Los destinatarios o usuarios autorizados deben obtener un permiso para poder utilizar los materiales protegidos - archivos, música, películas - de acuerdo con los derechos y las reglas de negocio definidas por el propietario del contenido.

administración del cambio (s) - change management 
Es la práctica de administrar los cambios con la ayuda de métodos de prueba y técnicas para poder evitar nuevos errores y minimizar el impacto de los cambios.

agrupación (s) 

alerta de virus Microsoft (s) - Microsoft virus alert 
Es un anuncio que describe un virus específico, el impacto de ataques potenciales en el software de Microsoft y da sugerencias para prevenirlos o recobrarse de tales ataques.

alterar (v) - tamper 
Modificar información maliciosamente.

anonimato (s) - anonymity 
Condición en la que la verdadera identidad de un individuo es desconocida.

antivirus (s) 
Es el software diseñado específicamente para la detección y prevención de virus conocidos.

artículo KB (s) 
Documento técnico en Microsoft ® KnowledgeBase disponible a través de microsoft.com.

asistente de privacidad (s) - Privacy Wizard 
Es una herramienta de software desarrollada por Microsoft que ayuda a los negocios a elaborar políticas de privacidad basadas en principios ampliamente aceptados.

ataque local (s) - local attack 

ataque por servicio denegado - DoS (s) - denial of service attack 
Es un asalto computarizado llevado a cabo por un atacante para sobrecargar o congelar un servicio de red, como un servidor Web o de archivos. Por ejemplo, un ataque puede causar que el servidor esté tan ocupado tratando de responder, que ignorará cualquier petición legítima de conexión.

ataque remoto (s) - remote attack 

autenticación (s) - authentication 
Es el proceso de verificar que alguien o algo es quien o lo que dice ser. En redes de equipos públicos y privados (incluyendo Internet), la autenticación se lleva a cabo comúnmente a través de contraseñas de inicio de sesión.

autorización (s) - authorization 
Con referencia a la computación, especialmente en los equipos remotos en una red, es el derecho otorgado a un individuo o proceso para utilizar el sistema y la información almacenada en éste. Típicamente la autorización es definida por un administrador de sistemas y verificado por el equipo basado en alguna identificación del usuario, como son un código o una contraseña.

autorización basada la función (s) - role based authorization 

aviso (s) - notice 
Es un principio de privacidad que requiere la divulgación razonable a un consumidor de las prácticas de uso y recolección de información personal identificable (PII) de una entidad. Típicamente, esta divulgación de información es llevada a cabo a través de un aviso o de una política de privacidad. Obtenga más información sobre el aviso en las Prácticas Honestas de Información.




B

BBBOnLine (s) 
Es un programa, establecido por el Better Business Bureau, que con su sello de privacidad certifica que sitios Web cumplen con los estándares de básicos de privacidad. Microsoft es un patrocinador de BBBOnLine.

boletín de seguridad Microsoft (s) 
Documento que describe un tema de seguridad específico en algún producto Microsoft y envía al lector a un archivo descargable que resuelve el problema.

bomba de correo (s) - mail bomb 
Es una cantidad excesiva de información en correo electrónico enviada a la dirección de un usuario en un intento por hacer que el programa de correo electrónico del usuario colapse o para evitar que el usuario reciba mensajes legítimos.

buddy fix (s) 

búfer (s) - buffer 
Es una región de la memoria reservada para servir como receptáculo intermediario en el cual la información es temporalmente retenida antes de su transferencia entre dos ubicaciones o dispositivos.




C

caballo de Troya (troyano) (s) - trojan horse 
Es un programa computacional que aparentemente es útil pero que en realidad causa daño.

calidad en el servicio - QoS (s) 
Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información.

Capa de Sockets Seguros - SSL (s) 
Es un protocolo para establecer un canal de comunicaciones encriptado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en World Wide Web y en otros servicios de Internet.

centro de descarga Microsoft (s) 
Es un sitio Web de Microsoft que proporciona actualizaciones de productos y revisiones de seguridad para los productos Microsoft.

certificado (s) - certificate 

certificado digital (s) - digital certificate 

cifrado (s) - cipher 
Es un método de encriptación, que utiliza típicamente una clave predefinida y un algoritmo para transformar texto simple en texto cifrado.

clave (s) - key 
En encriptación y firmas digitales, es un valor utilizado en combinación con un algoritmo para encriptar o decriptar información.

clave privada (s) - private key 
Una de las dos claves en la encriptación de clave pública. El usuario mantiene la clave privada secreta y la utiliza para encriptar firmas digitales y para decriptar los mensajes recibidos.

clave pública (s) - public key 
Una de las dos claves en la encriptación de clave pública. El usuario da a conocer esta clave al público y cualquiera puede utilizarla para encriptar mensajes que serán enviados al usuario y decriptar la firma digital del usuario. Compare con clave privada.

Código de autentificación de mensajes - MAC (s) 
Es un algoritmo que permite a un receptor asegurarse que un bloque de información ha conservado su integridad desde el momento en que se envió hasta el momento en que se recibió.

código malintencionado (s) - malicious code 
Software que cuando se ejecuta lo hace con un deliberado propósito de ser perjudicial. Virusgusanos y caballos de Troya (troyanos) son algunos ejemplos de código malintencionado.

condición de desincronización (s) - race condition 
Es una condición causada por el tiempo de los eventos dentro o entre los componentes de un software. Típicamente, las condiciones de desincronización están asociadas con errores de sincronización que proporcionan una ventana de oportunidad durante la cual uno de los procesos puede interferir con otro, posiblemente introduciendo una vulnerabilidad de seguridad.

contraseña (s) - password 
Es una cadena de caracteres que el usuario escribe para verificar su identidad en una red o en una PC local.

cookie (s) 
Un pequeño archivo de texto que se almacena en la PC del usuario, el cual contiene información sobre el mismo que es relevante para un sitio Web, como sus preferencias.

COPPA (s) 

credenciales (s) - credentials 
Información que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a los recursos locales y de red. Ejemplos de credenciales son el nombre de usuario y contraseñas, tarjetas inteligentes y certificados.

criptografía (s) - cryptography 
Es la utilización de códigos para convertir información por medio de una clave para que sólo un receptor específico pueda leerla. La criptografía es utilizada para permitir la autenticación y el no repudio, y para ayudar a preservar la confidencialidad y la integridad de datos.

cumplimiento (s) - enforcement 
Principio de privacidad que proporciona mecanismos para asegurar el cumplimiento de las Prácticas Honestas de Información, normas a las que pueden recurrir los individuos afectados por incumplimiento y que establece las consecuencias para las organizaciones incumplidas. Los métodos para el cumplimiento incluyen una revisión llevada a cabo por terceros independientes, como BBBOnLine.




D

datos encriptados (s) - encrypted data 

datos personales (s) - personal data 

declaración de privacidad (s) - privacy statement 
Documento que describe la posición de la compañía en cuanto a privacidad, detallando qué información reúne su sitio Web, con quién se comparte la información y cuántos usuarios pueden controlar el uso de su información personal.

decriptación (s) - decryption 

descarga (v) - download 
Es la transferencia de la copia de un archivo desde una PC remota a otra que lo pide por medio de un módem o por red.

Directiva de Protección de la Información de la Unión Europea (s) - EU Data Protection Directive 
Ley de la Unión Europea que establece que la información personal proveniente de países de la UE puede ser transferida a otros países siempre y cuando proporcionen un nivel aceptable de protección a la privacidad. Una organización debe informar a los individuos el por qué la información sobre ellos es reunida, cómo contactar a la organización para preguntas y quejas, las terceras partes ante las cuales la organización divulgará la información, y las opciones que proporciona la organización para limitar la exposición de cierta información. Debe informarse apropiadamente y ofrecerse la opción de elección para permitir que los individuos seleccionen (opt-in) o de-seleccionen (opt-out) proporcionar información específica que la organización planea rastrear. Véase también el Acuerdo de Puerto seguro.

divulgación (s) - disclosure 
Es un componente del principio de aviso, por el cual una compañía debe poner a disposición sus practicas de manejo de información, incluyendo avisos de cómo reúne, utiliza y comparte información personal identificable (PII).

divulgación de información (s) - information disclosure 
La exposición de información a individuos que normalmente no tendrían acceso a ella.

DRM (s) 




E

EFS (s) 

elección (s) - choice 
Es la habilidad de un individuo para determinar cómo la información personal identificable (PII) reunida de él o ella puede ser utilizada, especialmente para propósitos más allá de aquellos para los cuales se proporcionó la información originalmente. Elección es un elemento de las Prácticas Honestas de Información.

elevación de privilegios (s) - elevation of privileges 
Proceso mediante el cual el usuario engaña al sistema para que le otorgue derechos no autorizados, usualmente con el propósito de comprometer o destruir el sistema.

encriptación (s) - encryption 

encriptación de clave pública (s) - public key encryption 
Es un esquema asimétrico de encriptación que utiliza un par de claves: la clave pública encripta la información y la clave secreta correspondiente la decripta. Para firmas digitales, el proceso es inverso: el emisor utiliza la clave secreta para crear un numero electrónico único que puede ser leído por cualquiera que posea la clave publica correspondiente, la cual verifica que el mensaje es verdaderamente del emisor. Véase también clave privadaclave pública.

entidad principal (s) - principal 

entidad principal de seguridad (s) - security principal 

escalamiento (s) - upgrade 
Es un paquete de software que reemplaza una versión instalada de un producto con una versión más nueva del mismo producto. Típicamente, el proceso de escalamiento deja intacta la información existente del cliente y sus preferencias mientras que reemplaza el software existente con una nueva versión.

escalamiento de software (s) - software upgrade 

escalar (v) - upgrade 
Es cambiar a una nueva, usualmente más poderosa o sofisticada versión de un producto.




F

filtro (s) - filter 
Patrón o máscara a través de la cual la información es pasada para separar elementos específicos. Por ejemplo, un filtro utilizado en correo electrónico o al recobrar mensajes de un grupo de noticias puede permitir a los usuarios el descartar automáticamente mensajes que vienen de usuarios específicos.

firewall (s) 
Una combinación de hardware y software que proporciona un sistema de seguridad, usualmente para ayudar a evitar el acceso de externos no autorizados a una red interna o Intranet.

firma digital (s) - digital signature 
Es la información que es incluida con un mensaje o es transmitida separadamente que se utiliza para identificar y autentificar al emisor y la información del mensaje. Una firma digital también puede confirmar que el mensaje no haya sido alterado.




G

GLB (s) 

GUID (s) 

gusano (s) - worm 




H

HFNETCHK (s) (s) 
Herramienta de línea de comandos que permite al administrador verificar el estado de una revisión en una PC con Microsoft® Windows NT® 4.0, Windows 2000 y Windows XP en una red desde una ubicación central.

HIPAA (s) 

hotfix (s) 
Es un paquete sencillo acumulativo compuesto por uno o más archivos utilizados para corregir un defecto en el producto. También conocido como QFErevisión y actualización.




I

identificador de seguridad - SID (s) 
Valor que identifica únicamente a cada usuario, grupo, cuenta e inicio de sesión en una red.

identificador único global - GUID (s) 
Es un valor de 16 bits, generado a partir del identificador único en un dispositivo, de la fecha y hora actual, y de una secuencia de números. El GUID se utiliza para identificar un dispositivo, componente, usuario o sesión en particular.

imitación (s) - spoofing 
Es la práctica de hacer que una transmisión aparezca como venida de un usuario diferente al usuario que realizó la acción.

información de clickstream (s) - clickstream data 
Es la información que los usuarios generan mientras se mueven de página en página y hacen clic en objetos dentro de un sitio Web, usualmente se almacena en archivos de registro. Los diseñadores de sitios Web pueden utilizar la información de clickstream para mejorar las experiencias de los usuarios con un sitio.

información personal (s) - personal information 

información personal identificable - PII (s) 
Cualquier información relativa a un individuo identificado o identificable. Tal información puede incluir nombre, país, dirección física, dirección de correo electrónico, número de tarjeta de crédito, número de Seguro Social, número de identificación gubernamental. También se le conoce como información personal o datos personales.

información confidencial (s) - sensitive data 

infraestructura de clave pública - PKI (s) 

Ingeniería de corrección rápida - QFE (s) 

inicio de sesión en red (s) - network logon 

inicio de sesión interactiva (s) - interactive logon 




L

Ley de Explicación y Portabilidad del Seguro de Salud - HIPAA (s) 
Reglamento de los EE.UU. que otorga a los pacientes mayor acceso a sus propios archivos médicos y más control sobre cómo se utiliza su información personal identificable de salud. La regulación también habla de las obligaciones que tienen los proveedores y planes de salud de proteger la información. En general, las entidades cubiertas como son planes de salud, cámaras de compensación, y proveedores de salud quienes conducen ciertas transacciones financieras y administrativas electrónicamente tienen hasta el 14 de Abril del 2003 para cumplimentar esta ley.

Ley de Modernización Financiera de 1999 (s) - Financial Modernization Act of 1999 

Ley de Protección a la Privacidad Infantil en Línea - COPPA (s) 
Ley de los EU que entró en vigencia el 21 de Abril del 2000 la cual requiere que los padres tengan que dar el consentimiento a ciertos sitios Web que reúnen información personal identificable de infantes menores de 13 años.

Ley Graham-Leach-Billey - GLB (s) 

llamada a procedimiento remoto - RPC (s) 
Es un mecanismo de comunicación que permite a una aplicación cliente y servidor el comunicarse entre ellos mismos a través de llamadas de funciones enviadas desde el cliente hacia el servidor.




M

MAC (s) 

Microsoft® .NET Passport (s) 
Es un servicio de autenticación en línea de Microsoft utilizado en Internet el cual permite que la autenticación de identidad de un individuo sea compartida entre socios participantes. La clave de acceso Microsoft .NET permite al usuario utilizar una sola credencial de identidad, como nombre y clave de acceso. Después de conceder permiso al socio la primera vez, la clave de acceso .NET no requiere que el usuario inicie la sesión una y otra vez.




N

no repudio (s) - nonrepudiation 
Es la habilidad de identificar quien ha llevado a cabo varias acciones en una PC, para que los usuarios no puedan negar las responsabilidades de las acciones que ellos llevan a cabo. Generalmente utilizado en el sentido de crear una huella de auditoría indiscutible para identificar la fuente de una transacción comercial o acciones maliciosas.

número de identificación personal - PIN (s) 
Es un número de código de acceso único asignado, como en las tarjetas de cajero automático, al usuario autorizado.




O

opt in (v) 
Es la aceptación explícita a participar. Típicamente, se utiliza en los programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) no se lleva a cabo a menos de que un individuo exprese su consentimiento. Es un elemento de elección. Véase también Prácticas Honestas de Información.

opt out (v) 
Es declinar explícitamente la participación. Típicamente, se utiliza en programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) se lleva a cabo a menos de que un individuo decline explícitamente. Es un elemento de elección. Véase también Prácticas Honestas de Información.




P

P3P (s) 

perfil de usuario (s) - user profile 

permisos (s) - permissions 
Regla asociada con un objeto, como un archivo, para regular qué usuarios pueden obtener acceso al objeto y de qué manera. El dueño del objeto otorga o niega los permisos.

PII (s) 

PIN (s) 

PKI (s) 

Plataforma para el Proyecto de Preferencias de Privacidad - P3P (s) 
Una especificación de privacidad abierta, desarrollada y administrada por el Consorcio World Wide Web (WWW) que cuando se implementa, permite a las personas tomar decisiones informadas sobre cómo desean compartir la información personal con los sitios Web.

política de privacidad (s) - privacy policy 
Son los requerimientos de una organización para cumplir con las regulaciones y directivas de privacidad.

prácticas de mercadeo dudosas (s) - deceptive trade practices 
Son productos o servicios engañosos o distorsionadas para los consumidores y clientes. En los Estados Unidos, estas prácticas están reguladas por la Comisión Federal de Comercialización a nivel federal y típicamente a nivel estatal por la Oficina del Fiscal General de Protección al Consumidor.

Prácticas Honestas de Información (s) - Fair Information Practices 
Son las bases para prácticas recomendadas de privacidad, tanto en línea como sin conexión. Son las prácticas originadas en la Ley de Privacidad de 1974, la legislación que protege la información personal reunida y mantenida por el gobierno de los Estados Unidos. En 1980, estos principios fueron adoptados por la Organización de Cooperación y Desarrollo Económico e incorporados en sus Lineamientos para la Protección de la Información Personal y el Transporte de los Flujos de Información. Fueron adoptados más tarde en la Directiva de Protección a la Información de la Unión Europea en 1995, con modificaciones. Las Prácticas Honestas de Información incluyen avisoelecciónaccesoretransferenciaseguridad, integridad de datos y remedios.

Principios de Puerto seguro (s) - Safe Harbor Principles 
Son los siete principios acordados entre los EE.UU. y la UE para la transferencia de información personal identificable (PII) desde la UE hacia los EE.UU., a los cuales una compañía debe adherirse si se registra para Puerto Seguro. Los siete principios están categorizados en los siguientes temas: avisoelecciónaccesoretransferenciaseguridad, integridad de datos y cumplimiento. Véase Acuerdo de Puerto seguro.

privacidad (s) - privacy 
El control que los clientes tienen sobre la recolección, uso y distribución de su información personal.

privacidad comprometida (s) - privacy compromise 
Escenario en el cual un individuo no autorizado puede obtener acceso a información personal o confidencial sobre otro usuario.

privilegios (s) - privileges 
Es el permiso otorgado a un usuario para llevar a cabo una tarea específica, usualmente una que afecta a todo un sistema computacional en lugar de a un objeto en particular. Los privilegios son asignados por un administrador, a usuarios individuales o a grupos de usuarios, como parte de las configuraciones de seguridad de una PC.




Q

QFE (s) 

QoS (s) 




R

rechazo (s) - repudiation 
La habilidad de un usuario para negar haber llevado a cabo una acción que otras partes no puedan refutar. Por ejemplo, un usuario que borre un archivo puede con éxito negar haberlo hecho si no existe ningún mecanismo (como archivos de auditoria) que pueda contradecir su declaración.

recinto (s) - sandbox 

Red Privada Virtual - VPN (s) 

reemplazo total de archivo (s) - full file replacement 
Es una tecnología utilizada en hotfixes que reemplaza los archivos instalados actualmente con nuevos archivos. Compare con revisar.

regularización (s) - throttling 
Es un método para prevenir el ataque por servicio negado al limitar el número de peticiones que pueden hacerse a un sistema. También se le conoce como agrupación (pooling).

retransferencia (s) - onward transfer 
Es la transferencia de información personal identificable (PII) por parte del receptor de la información original a un segundo receptor. Por ejemplo, la transferencia de PII desde una entidad en Alemania a una entidad en los Estados Unidos constituye una retransferencia de esa información. La retransferencia es discutida en las Prácticas Honestas de Información.

retransmisión de correo (s) - mail relaying 
Práctica en la cual un atacante envía mensajes de correo electrónico desde otro sistema de servidor para utilizar sus recursos y/o para hacer aparecer que los mensajes se originaron desde otro sistema.

revisar (v) - patching 

revisión (s) - patch 

revisión privada (s) - private fix 

RPC (s) 




S

salvaguarda (s) - safeguard 
Es una tecnología, política, o procedimiento que contrarresta una amenaza o protege un valor.

saturación del búfer (s) - búfer overrun 
Condición que resulta de agregar más información a un búfer de la que fue diseñado para almacenar. Un atacante puede explotar esta vulnerabilidad para apoderarse de un sistema.

seguridad (s) - security 

seguridad computacional (s) - computer security 
Es la disciplina, técnicas y herramientas diseñadas para ayudar a proteger la confidencialidad, integridad y disponibilidad de información y sistemas.

Seguridad de la capa de transporte - TLS (s) 

sello de terceros (s) - third-party seal 
Sello de aprobación en línea que certifica que la declaración de privacidad de ese sitio Web ha sido examinada y probada por alguna organización como BBBOnLine o TRUSTe, de acuerdo con las Prácticas Honestas de Información.

Service Pack - SP (s) 

Service Release - SR (s) 

servidor proxy (s) - proxy server 

SID (s) 

sistema de encriptación de archivos - EFS (s) 

SP (s) 

SR (s) 

SSL (s) 

suplantación (s) - impersonation 
Es la habilidad de un proceso para ejecutarse en un contexto de seguridad específica - como un usuario específico, por ejemplo - y por tanto acceder recursos autorizados para ese contexto de seguridad. La suplantación es utilizada en las aplicaciones Web para proporcionar un contexto de seguridad mejorada para peticiones anónimas.




T

tarjeta inteligente (s) - smart card 
Dispositivo del tamaño de una tarjeta de crédito con un microprocesador integrado que se utiliza con un código de acceso para permitir una autenticación basada en certificados.

texto cifrado (s) - ciphertext 

texto simple (s) - plaintext 

texto no cifrado (s) - cleartext 

TLS (s) 

token (s) 

token de acceso (s) access token 
Es una estructura de datos que contiene información de autorización para un usuario o un grupo. Un sistema utiliza un token de acceso para controlar el acceso a objetos seguros y para controlar la habilidad de un usuario para llevar a cabo varias operaciones relativas al sistema en una terminal.

transferencia de datos (s) - data transfer 

transparencia (s) - transparency 

TRUSTe (s) 
Organización que ofrece programas de sello privado en línea que certifican a los sitios Web elegibles y sujeta a los sitios Web a un estándar de privacidad básico. Esta organización guardiana de las claves de privacidad juega un papel de cumplimiento importante en la disputa y resolución de temas de seguridad.




U

usos secundarios de la información (s) - secondary data uses 

usuario malicioso (s) - malicious user 




V

virus (s) 

VPN (s) 
Entradas relacionadas
No hay comentarios
Anterior Siguiente
.