Glosario

Apache

Apache es un servidor Web gratuito basado en UNIX. En la actualidad es el servidor Web más utilizado en Internet. Encontrará más información sobre Apache en el sitio Web de Apache en http://www.apache.org.

clases de base de perfil

Bloques de creación de perfiles necesarios para las actividades de las aplicaciones comunes, como la búsqueda DNS o la autenticación de usuarios.

control de acceso obligatorio

Método para restringir el acceso a los objetos basado en atributos de seguridad fijos asignados a los usuarios, a los archivos y a otros objetos. Los controles son obligatorios en el sentido de que ni los usuarios ni sus programas los pueden modificar.

control de acceso perfeccionado

Novell AppArmor ofrece control de acceso perfeccionado para servicios de red, indicando los archivos que cada programa tiene permitido leer, escribir y ejecutar. De esta forma se garantiza que cada programa haga lo que se supone que debe hacer, y nada más.

cortafuegos mediante aplicación

Novell AppArmor contiene aplicaciones y limita las acciones que éstas pueden llevar a cabo. Utiliza un sistema de limitación de privilegios para evitar que los atacantes puedan utilizar programas dañinos en el servidor protegido, o incluso utilizar aplicaciones de confianza de formas no previstas.

firma de ataque

Patrón de una actividad del sistema o de la red que indica la presencia de un posible virus o de un ataque de un pirata informático (hacker). Los sistemas de detección de intrusiones pueden utilizar firmas de ataque para diferenciar las actividades legítimas de las potencialmente dañinas.

Dado que no se basa en firmas de ataques, Novell AppArmor ofrece una defensa preventiva, en lugar de reactiva, ante los ataques. Este enfoque es mejor ya que no hay un intervalo de tiempo vulnerable durante el cual se ha de definir la firma de ataque para Novell AppArmor, como ocurre con los productos que utilizan estas firmas para proteger sus redes.

GUI

Graphical User Interface (Interfaz gráfica del usuario). Hace referencia a un software de presentación que ofrece una interfaz atractiva y fácil de utilizar entre el usuario del equipo y la aplicación que utiliza. Algunos de sus elementos son las ventanas, los iconos, los botones, los cursores y las barras de desplazamiento.

HIP

Host Intrusion Prevention (Prevención de intrusiones en el host). Funciona con el núcleo del sistema operativo para bloquear comportamientos anormales de aplicaciones, considerando que este comportamiento anormal representa un ataque desconocido. Bloquea paquetes dañinos en el host en el nivel de la red antes de que puedan “dañar” a la aplicación a la que van dirigidos.

RPM

Gestor de paquetes RPM. Se trata de un sistema abierto de creación de paquetes disponible para todo el mundo. Funciona con Red Hat Linux, SUSE Linux y otros sistemas Linux y UNIX. Es capaz de instalar, desinstalar, verificar, consultar y actualizar paquetes de software informático. Si desea obtener más información, consulte http://www.rpm.org/.

SSH

Shell segura. Un servicio que le permite acceder a su servidor desde un equipo remoto y emitir comandos de texto a través de una conexión segura.

URI

Universal Resource Identifier (Identificador universal de recursos). Término genérico para cualquier tipo de nombre o dirección que haga referencia a objetos de la World Wide Web. Una URL es un tipo de URI.

URL

Uniform Resource Locator (Localizador uniforme de recursos). La dirección global de los documentos y otros recursos en la World Wide Web.

La primera parte de la dirección indica qué protocolo se debe utilizar, la segunda indica la dirección IP o el nombre de dominio en el que se ubica el recurso.

Por ejemplo, en http://www.immuix.com/index.html, http es el protocolo que se va a utilizar.

vulnerabilidades

Un aspecto de un sistema o una red que queda expuesto a los ataques. Características de los sistemas informáticos que permiten a algún individuo impedir que funcione correctamente o que permiten que usuarios sin autorización tomen el control del sistema. Puntos débiles o defectos de diseño, administración o implementación del hardware, el firmware o el software. Si se explota, una vulnerabilidad puede llegar a tener un impacto inadmisible en forma de acceso sin autorización a la información o interrupción de los procesos críticos.