stock-photo-education-and-learn-concept-pixelated-words-knowledge-is-power-on-digital-screen-d-render-108604013

Aquí podrás encontrar una recolección de información de carácter general, cuyo propósito no es otro que el de aprender y proporcionar medios de descubrir soluciones a problemas ya resueltos, los cuales podrían ser aplicados como base a otros problemas dentro o fuera del mismo área de conocimiento.

Junto al concepto que figura en el listado, existe una breve descripción del mismo. Si deseas ampliar la información, no tienes más que hacer click en el enlace del nombre para acceder a la información completa.

> Acrónimos & Terminología básica IT

Para mayor comodidad en la consulta de información, se ha generado un glosario de acrónimos que puedes consultar usando el enlace que se muestra a continuación. No obstante, también podrás encontrar glosario referidos a términos en la propia KB (dependiendo de su categoría):

  • Front-end & Back-end en el paradigma de desarrollo de software, Front-end es la parte del software que interactúa con él o los usuarios. Back-end es la parte que procesa la entrada desde el Front-end.

Glosario de acrónimos >>

> Almacenamiento

  • NAS (Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadoras personales o servidores clientes a través de una red (normalmenteTCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

> Autenticación y perfilado

  • ACL (Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
  • AD (Active Directory) es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
  • LDAP (Lightweight Directory Access Protocol) protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
  • RACF (Resource Access Control Facility) uno de los monitores de seguridad más experimentados de la informática, tiene algunas características que no se suelen encontrar en sistema operativos como Microsoft Windows o entornos Unix. Puede, por ejemplo, establecer los permisos para patrones de archivos, incluso archivos que aún no existen. Los permisos se usan para los archivos (o objetos) creados previamente. En otras palabras, RACF establece las políticas de seguridad.
  • SSO (Single-Sign On) es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación. Su traducción literal sería algo como “sistema centralizado de autenticación y autorización”.
  • WebSEAL (IBM Tivoli Access Manager) solución completa de gestión de políticas de autorización y seguridad de red, que proporciona una amplia  protección de extremo a extremo de los recursos a través de intranets y extranets geográficamente dispersas.

> Certificados Digitales

  • Autoridad de Certificación es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
  • Certificado Digital es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
  • PKCS# se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California. A RSA Security se le asignaron los derechos de licenciamiento para la patente de algoritmo de clave asimétrica RSA y adquirió los derechos de licenciamiento para muchas otras patentes de claves.
  • X.509 es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key InfrastructurePKI) específica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación. Su sintaxis, se define empleando el lenguaje ASN.1 (Abstract Syntax Notation One), y los formatos de codificación más comunes son DER (Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail).

> Comunicaciones

  • RAS (Remote Access Service) mediante una conexión por RAS, un Usuario Remoto puede conectarse a una Red Corporativa marcando por módem a un teléfono en la ciudad donde se encuentre un Servidor RAS que esté dentro de la Red Corporativa.
  • UDP (User Datagram Protocol) protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
  • VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.

> Conceptos de Seguridad Informática

  • CERT/CSIRT (Computer Emergency Response Team/Computer Security Incident Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
  • IDS (Intrusion Detection System) software/hardware usado para detectar accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
  • IPS (Intrusion Prevention System) ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
  • Timestamp (TSA) es una secuencia de caracteres, que denotan la hora y fecha (o alguna de ellas) en la cual ocurrió un determinado evento. Esta información es comúnmente presentada en un formato consistente, lo que permite la fácil comparación entre dos diferentes registros y seguimiento de progresos a través del tiempo; la práctica de grabar timestamps de forma consistente a lo largo de la información actual, se llama timestamping.

> Control de cambios Software

> Control de versiones

> Controlador de Dominio

> Criptografía y cifrado

  • Dispositivos criptográficos: Son dispositivos hardware que juegan un determinado papel en un proceso criptográfico. Existen diferentes tipos de dispositivos en función de la utilidad que debe proporcionar. Algunos de ellos son:
    • HSM (Hardware Security Module) es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas y suele aportar aceleración hardware para operaciones criptográficas. Estos dispositivos pueden tener conectividad SCSI / IP u otras y aportar funcionalidad criptográfica de clave pública (PKI) de alto rendimiento que se efectúa dentro del propio hardware.
    • Token criptográfico es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación.

Saber más sobre criptografía y cifrado >>

> Firma electrónica

  • (…)

Saber más sobre firma electrónica >>

> Monitorización

> Servidores Web

> Procesos

> Programación

> SIEM (Security Information and Event Management)

> Varios

  • Seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.