Si bien no es posible proporcionar un glosario completo de términos relacionados con la seguridad de redes, se considera interesante describir algunos de los conceptos más habituales en este ámbito:
Ataque. En el contexto de la seguridad informática / seguridad de red, un ataque es un intento de acceder a los recursos de un equipo informático o de una red sin autorización, o bien eludir las medidas de seguridad que han sido adoptadas.
Auditoría. Conjunto de acciones que permiten llevar a cabo un seguimiento de eventos relacionados con la seguridad, tales como los accesos al sistema o a la red, acceso a determinados objetos, ...
Ruptura. Superar las medidas de seguridad con la finalidad de acceder a datos o recursos sin autorización, o conseguir cambiar permisos de determinados recursos o borrar o modificar datos.
Buffer. Zona de almacenamiento de datos.
Buffer overflow (desbordamiento de buffer). Una manera de bloquear un sistema poniendo más datos en un buffer que los que dicho buffer es capaz de almacenar.
Contramedidas. Medidas adoptadas para prevenir o responder a un ataque o código malicioso.
Cracker. Un hacker que se especializa en descubrir las contraseñas del sistema para tener acceso a los sistemas informáticos sin autorización.
Ataque de denegación de servicio. Una acción deliberada que consigue que un equipo o red deje de funcionar como se espera (por ejemplo, evitando que los usuarios sean capaces de conectarse a la red).
Exposición. Medida del grado en que una red o equipo individual es vulnerable a los ataques, sobre la base de sus vulnerabilidades particulares y la duración de tiempo durante el que los intrusos tener la oportunidad de atacar.
Hacker. Una persona que dedica tiempo en aprender los detalles de los sistemas de los equipos para poner a prueba los límites de sus capacidades e identificar las vulnerabilidades del sistema.
Código malicioso. Un programa de ordenador o script que realiza una acción que daña intencionadamente a un sistema, o que permite conseguir un propósito no autorizado (por ejemplo, proporciona acceso al sistema a usuarios no autorizados.
Fiabilidad. Probabilidad de que un sistema o una red lleve a cabo de forma sus actividades previstas de forma satisfactoria durante un período de tiempo específico en condiciones normales de funcionamiento.
Riesgo. Producto de la probabilidad que una amenaza específica sea capaz de aprovechar una vulnerabilidad del sistema, lo que resulta en daños, pérdida de datos, u otros resultados no deseados por el valor del daño ocasionado por ese ataque potencial.
Gestión de riesgos. El proceso de identificar, controlar, y, o bien minimizar o bien eliminar por completo los eventos que suponen una amenaza para la fiabilidad del sistema, integridad o confidencialidad de los datos.
Sniffer. Un programa que captura los datos a medida que viajan a través de una red. También se denomina analizador de paquetes.
Amenaza. Un peligro potencial de datos o sistemas. Una amenaza puede ser un virus; un hacker, un fenómeno natural, como un tornado; un empleado descontento; un competidor, ...
Caballo de Troya. Un programa de ordenador que realiza una función deseable, pero contiene código oculto destinado a permitir la captura no autorizada, modificación o destrucción de datos.
Virus. Software que se introduce en un sistema o red con el fin de realizar una acción no autorizada (desde aparecer un mensaje inofensivo hasta eliminar todos los datos del disco duro)
Vulnerabilidad. Una debilidad en el hardware o software o incluso en la política de seguridad, que deja un sistema o red expuesta a la amenaza de acceso no autorizado, daño o destrucción de datos.
Gusano. Un programa que se replica a sí mismo, difundiéndose de una máquina a otra a través de una red.