Glosario+De++OWASP

__ Glosario De OWASP __ ** OWASP ****:**(Open Web Application Security Project - Proyecto de seguridad de aplicaciones web abiertas) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos ** constituyen una comunidad de seguridad informática ** que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera. ** ASP.NET **Es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones web y servicios web. ** ASV ****:** Seguridad de las aplicaciones estándar de verificación. **CODECRAWLER ****: ** Que es una herramienta de depuración de posibles vulnerabilidades  en código fuente para código en .NET y J2EE/JAVA. **COMANDO IPCONFIG ****: E **s una aplicación de consola que muestra los valores de configuración de red de TCP/IP  actuales y actualiza la configuración de configuración dinámica de host protocolo DHCP y sistema de nombres de dominio DNS. Existen herramientas GUI similares denominados winipcfg y wntipcfg también**. **  **COMANDO PING ****<span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;">: **<span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;">Packet Internet Groper, el que puede significar " <span style="color: #ff0000; font-family: "Verdana","sans-serif"; font-size: 13.33px;">Buscador <span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;"> o rastreador de paquetes en redes Como programa, ping <span style="color: #ff0000; font-family: "Verdana","sans-serif"; font-size: 13.33px;">es una utilidad diagnóstica2 en redes de computadoras que comprueba <span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;"> el estado de la conexión del host local con uno o varios equipos remotos de una red.   **<span style="color: #0000cc; font-family: "Verdana","sans-serif"; font-size: 13.33px;">CRIPTOGRAFÍA ****<span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;">: **<span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;"> Es la ciencia y arte de escribir <span style="color: #ff0000; font-family: "Verdana","sans-serif"; font-size: 13.33px;">mensajes en forma cifrada o en código <span style="font-family: "Verdana","sans-serif"; font-size: 13.33px;">. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para: Autentificar la identidad de usuarios; autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias; proteger la integridad de transferencias electrónicas de fondos. El responsable del DOM es el World Wide Web Consortium (W3C). En efecto, el DOM es una interfaz de programación de aplicaciones para acceder, añadir y cambiar dinámicamente contenido estructurado en documentos con lenguajes como ECMAScript JavaScript. La mayoría de los sistemas operativos modernos proporcionan bibliotecas que implementan la mayoría de los servicios del sistema. De esta manera, estos servicios se convierten en una "materia prima" que cualquier aplicación moderna espera que el sistema operativo ofrezca. Como tal, la mayor parte del código utilizado por las aplicaciones modernas se ofrece en estas bibliotecas. El NSS, también hace referencia a la red central del GSM, por lo general se refiere a Red Central de Conmutación de circuitos, que se utiliza para servicios de GSM tradicionales tales como llamadas de voz, SMS y llamadas conmutadas.
 * OWASP ** es un nuevo tipo de entidad en el mercado de seguridad informática. Estar libre de presiones corporativas facilita que OWASP proporcioneinformación imparcial, práctica y redituable sobre seguridad de aplicaciones informática. OWASP no está afiliado a ninguna compañía tecnológica, si bien apoya el uso informado de tecnologías de seguridad. OWASP recomienda enfocar la seguridad de aplicaciones informáticas considerando todas sus dimensiones: personas, procesos y tecnologías.
 * AJAX ****:** ( Asynchronous Java Script And XML (JavaScript asíncrono y XML), es una técnica de desarrollo web para crear aplicaciones interactivas o RIA (Rich Internet Applications). Estas aplicaciones se ejecutan en el cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con el servidor en segundo plano. De esta forma es posible realizar cambios sobre las páginas sin necesidad de recargarlas, lo que significa aumentar la interactividad, velocidad y usabilidad en las aplicaciones.
 * API ****: (**Application Programming Interface - Interfaz de programación de aplicaciones), es el conjunto de funciones y procedimientos o métodos, en la programación orientada a objetos que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas (también denominadas comúnmente ** "librerías" **).
 * ASVS ****:** Placas base (placas madre), tarjetas gráficas, dispositivos ópticos, PDAs, ordenadores portátiles, productos hardware para la gestión de redes, teléfonos móviles, Cajas de ordenador, y sistemas de refrigeración para ordenadores.
 * BROADCAST **** : ** Es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
 * COMANDO TRACEROUTE ****:** Es una consola de diagnóstico de redes de Linux que permite seguir la pista de los paquetes que vienen desde un host (punto de red) host. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación.
 * CSRF ****:** (Cross-site request forgery - falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un clic, cabalgamiento de sesión, y ataque automático.
 * DOM ****:** (Document Object Model - Modelo de Objetos del Documento o Modelo en Objetos para la representación de Documentos) es esencialmente una interfaz de programación de aplicaciones (API) que proporciona un conjunto estándar de objetos para representar documentos HTML y XML, un modelo estándar sobre cómo pueden combinarse dichos objetos, y una interfaz estándar para acceder a ellos y manipularlos. A través del DOM, los programas pueden acceder y modificar el contenido, estructura y estilo de los documentos HTML y XML, que es para lo que se diseñó principalmente.
 * EMI ****:** Interferencia Electromagnética e Interferencia de Radiofrecuencia (EMI y RFI por sus siglas en inglés.) Ambas pueden ocasionar errores en los programas del equipo electrónico y pueden provenir de diversas fuentes, incluyendo la iluminación de techo y estaciones de radio en la proximidad.
 * FUZZER ****:** Es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicación. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicación.
 * GATEWAY ****:** Con el objetivo de acceder a una red exterior desde una red local (LAN), se configuran puertas de enlace o Gateways, los cuales son normalmente equipos de computación preparados para tal fin.
 * HASH ****:** En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.
 * HTML:** (HyperText Markup Language - lenguaje de marcado de hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web.
 * HTTP: (**Hypertext Transfer Protocol - Protocolo de transferencia de hipertexto). Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor
 * INTÉRPRETE:** Un programa informático capaz de analizar y ejecutar otros programas, escritos en un lenguaje de alto nivel.
 * LDAP ****: (**Lightweight Directory Access Protocol - Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación el cual permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
 * LIBRERÍA ****S:** Es un conjunto de subprogramas utilizados para desarrollar software. Las bibliotecas contienen código y datos, que proporcionan servicios a programas independientes, es decir, pasan a formar parte de éstos. Esto permite que el código y los datos se compartan y puedan modificarse de forma modular. Algunos programas ejecutables pueden ser a la vez programas independientes y bibliotecas, pero la mayoría de éstas no son ejecutables. Ejecutables y bibliotecas hacen referencias (llamadas enlaces o LINK) entre sí a través de un proceso conocido como enlace (o link), que por lo general es realizado por un software denominado enlazador o linker.
 * MALWARE ****:** Código maligno, software malicioso software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
 * NSS ****:** (Network Switching Subsystem - Subsistema de Conmutación de Red). Es el componente que realiza las funciones de portar y administrar las comunicaciones entre teléfonos móviles y la Red de Conmutada de Telefonía Pública (PSTN) para una red GSM. Es mantenida por los operadores de telefonía móvil y permite a los teléfonos móviles establecer comunicación unos a otros dentro y/o fuera de su propia red. Su arquitectura tecnológica está muy relacionada con las centrales telefónicas tradicionales (Redes de Telefonía Fija), sin embargo, hay funciones adicionales que son necesarias ya que los teléfonos no se encuentran fijos en una única ubicación. Cada una de estas funciones maneja diferentes aspectos de la administración móvil y son descritos más en detalle más adelante.
 * ODBC/JDBC : ( ** Open Data Base Connectivity - ODBC) es un estándar de acceso a bases de datos desarrollado por SQL Access Group en 1992, el objetivo de ODBC es hacer posible el acceder a cualquier dato desde cualquier aplicación, sin Importar qué sistema de gestión de bases de datos (DBMS) almacene los datos, ODBC logra esto al insertar una capa intermedia (CLI) denominada nivel de Interfaz de Cliente SQL, entre la aplicación y el DBMS, el propósito de esta capa es traducir las consultas de datos de la aplicación en comandos que el DBMS entienda. Para que esto funcione tanto la aplicación como el DBMS deben ser compatibles con ODBC, esto es que la aplicación debe ser capaz de producir comandos ODBC y el DBMS debe ser capaz de responder a ellos. Desde la versión 2.0 el estándar soporta SAG y SQL.
 * OSI ****: (O**pen system interconnection - Interconexión de sistemas abiertos, es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984.
 * PHISHING ****:** Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
 * PLATAFORMA ****:** En informática, una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario compatibles.
 * SAMM ****:** (Software Assurance Maturity Model - Gestión de Activos de Software). Metodología y un conjunto de procesos que le permitirán gestionar sus licencias y elementos de software, reducir costes y mejorar la fiabilidad y seguridad de sus sistemas de IT. Es un marco abierto para ayudar a las organizaciones a formular y aplicar una estrategia de seguridad de software que se adapte a los riesgos específicos que enfrenta la organización.
 * SEAM ****:** Introduce el concepto de contextos. Cada componente de Seam existe dentro de un contexto. El contexto conversacional por ejemplo captura todas las acciones del usuario hasta que éste sale del sistema o cierra el navegador.
 * SQL : (S ** tructured query language - El lenguaje de consulta estructurado), es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en estas.
 * SSL ****: (**Secure socket layer - **P**rotocolo de capa de conexión segura) este protocolo se ha establecido como el estandard desarrollado por Netscape para transferir información a través de Internet de una manera segura y como base para comercio electrónico y su sucesor (TLS). Es un protocolo criptográfico que proporciona comunicación segura por una red, comúnmente Internet.
 * STRUTS** : Es una herramienta de soporte para el desarrollo de aplicaciones Web bajo el patrón MVC bajo la plataforma Java EE (Java Enterprise Edition).
 * TLS ****:** (Transport Layer Security - Seguridad de la capa de transporte) Es un protocolo criptográfico que proporciona comunicación segura por una red, comúnmente Internet.
 * UPD ****:** (Usenet Death Penalty - Pena de Muerte de Usenet). Es una medida disciplinaria que implementan los administradores de un ISP o NSP contra aquellos que no cumplen con las normas dentro de la Usenet.
 * URL: ****(**Uniform resource locator - Localizador de recursos uniforme, es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet.
 * XML ****: (Ex**tensible Markup Language - Lenguaje de marcas extensible), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C).
 * MITM ****:** Un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
 * XPath ****:** (XML Path Language) es un lenguaje que permite recuperar información de un documento XML. Para ello define una sintaxis para establecer partes en un documento XML, permitiendo navegar a través de sus elementos y atributos, además permite manipular de forma básica booleanos, números y cadenas.
 * XSS **: Del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado.