-->

Glosario de Seguridad de Microsoft - Portugués y Español

Glosarios Microsoft
 Acá les copio los glosarios de seguridad de Microsoft en portugués y en español, de gran utilidad especialmente para los que nos dedicamos al área de traducciones.


GLOSSÁRIO DE SEGURANÇA - MICROSOFT - PORTUGUÉS

A
Com respeito a privacidade, a capacidade de um indivíduo visualizar, modificar e contestar a exatidão e inteireza de informações pessoalmente identificáveis coletadas a seu respeito. Acesso é um elemento de Fair Information Practices (Práticas de Informações Justas).
Os mecanismos para limitar o acesso a certas informações com base na identidade e participação de um usuário em vários grupos pré-definidos. O controle de acesso pode ser obrigatório, discricionário ou baseado em função. Consulte também lista de controle de acesso e entrada de controle de acesso.
Em sistemas baseados no Windows, uma entrada em uma lista de controle de acesso contendo o identificador de segurança para um usuário ou grupo e uma máscara de acesso que especifica que operações do usuário ou grupo são permitidas, negadas ou auditoradas.
Em sistemas baseados no Windows, um valor que especifica as permissões concedidas ou negadas em uma entrada de controle de acesso de uma lista de controle de acesso. A máscara de acesso também é usada em uma solicitação de acesso para especificar as permissões de acesso que a entidade exige quando acessa um objeto
Uma estrutura de dados que contém informações de autorização para um usuário ou grupo. Um sistema usa um token de acesso para controlar o acesso a objetos protegíveis e para controlar a capacidade de um usuário executar várias operações relacionadas a sistema no computador local.
ACE
ACL
Publicidade integrada em software. O adware freqüentemente é combinado com um aplicativo host fornecido gratuitamente contanto que o usuário concorde em aceitá-lo.
Uma condição em que a verdadeira identidade de um indivíduo é desconhecida.
Um programa de computador projetado para detectar e reagir a software mal-intencionado, como vírus e worms. As reações podem incluir bloquear o acesso de usuários a arquivos infectados, limpar os arquivos ou sistemas infectados ou informar o usuário de que um programa infectado foi detectado.
Uma tentativa deliberada de comprometer a segurança de um sistema de computador ou privar outras pessoas do uso do sistema.
O processo de validar as credenciais de uma pessoa, processo de computador ou dispositivo. A autenticação requer que a pessoa, processo ou dispositivo fazendo a solicitação forneça uma credencial que prove que é quem diz ser. Formas comuns de credenciais são assinaturas digitaissmart cards, dados biométricos e uma combinação de nomes de usuário e senhas.
AV
A propriedade de um sistema ou um recurso de sistema que assegura que fique acessível e utilizável por demanda por um usuário do sistema autorizado. Disponibilidade é uma das características básicas de um sistema seguro.
Top of page
 Início da página
B
Uma entrada oculta, baseada em hardware ou software, ao sistema de um computador que pode ser usada para contornar as diretivas de segurança do sistema.
Uma região da memória reservada para uso como um repositório intermediário no qual dados são mantidos temporariamente antes da transferência entre dois locais ou dispositivos.
Uma condição que resulta da inclusão de mais informações em um buffer do que ele foi projetado para conter. Um invasor pode explorar essa vulnerabilidade para assumir o controle de um sistema.
Top of page
 Início da página
C
A prática de administrar mudanças com a ajuda de métodos e técnicas testados para evitar novos erros e minimizar o impacto de modificações.
COPPA (Children's Online Privacy Protection Act)
A capacidade de um indivíduo determinar se e como informações pessoalmente identificáveis coletadas dele podem ser usadas, especialmente para fins além daqueles para os quais as informações foram originalmente fornecidas. Escolha é um elemento de Fair Information Practices (Práticas de Informações Justas).
O método usado para transformar uma mensagem legível (chamada de plaintext (texto sem formatação) ou cleartext (texto não-criptografado)) em uma mensagem ilegível, misturada ou oculta (chamada de ciphertext (texto criptografado)).
Dados que foram criptografados. O texto criptografado é o resultado do processo de criptografia e pode ser revertido em texto sem formatação uma forma legível com a chave de decodificação apropriada.
Informações que usuários geram conforme passam de página para página e clicam em itens dentro de um site da Web, geralmente armazenadas em arquivos de log. Designers de sites da Web podem usar os dados de seqüência de cliques para melhorar a experiência dos usuários com um site.
A proteção de ativos de informação através do uso de tecnologia, processos e treinamento.
Uma ferramenta do Microsoft Internet Explorer que permite que você controle que sites os usuários de seu computador podem visitar. Isso é particularmente útil para pais que querem controlar o conteúdo que seus filhos vêem na Web.
Um pequeno arquivo de dados que é armazenado no computador local do usuário para fins de manutenção de registros e que contém informações sobre o usuário pertinentes a um site da Web, como suas preferências.
COPPA
Informações que incluem identificação e prova de identificação que são usadas para obter acesso a recursos locais e de rede. Exemplos de credenciais são nomes de usuário e senhassmart cardscertificados.
Uma correção amplamente lançada para um problema específico que lida com um bug crítico sem relação com segurança.
O estudo e análise de códigos e métodos de codificação usados para proteger informações. Técnicas criptográficas podem ser usadas para permitir e assegurar confidencialidade, integridade de dados, autenticação (entidade e origem dos dados) enão-repúdio.
Top of page
 Início da página
D
Um princípio-chave da privacidade, a movimentação de informações pessoalmente identificáveis entre entidades, como uma lista de clientes sendo compartilhada entre duas empresas diferentes.
Enganar ou apresentar produtos ou serviços de maneira inapropriada a consumidores e clientes. Nos Estados Unidos, essas práticas são reguladas pela Federal Trade Commission (Comissão Federal de Comércio) no nível nacional e tipicamente pelo Attorney General's Office of Consumer Protection (Gabinete de Proteção ao Consumidor do Procurador Geral) no nível estadual.
O processo de converter conteúdo criptografado em sua forma original, freqüentemente o processo de converter texto criptografado em texto sem formatação. Decodificação é o oposto de criptografia.
Uma tentativa, de um usuário mal-intencionado (ou inconsciente), processo ou sistema, de impedir que usuários legítimos acessem um recurso (geralmente um serviço de rede) explorando uma fraqueza ou limitação do projeto em um sistema de informação. Exemplos de ataques de DoS incluem a saturação de conexões de rede, superlotação de armazenamento em disco, desativação de portas ou desligamento de energia.
Qualquer tecnologia usada para proteger os interesses de proprietários de conteúdo e serviços (como proprietários de direitos autorais). Tipicamente, destinatários ou usuários autorizados devem adquirir uma licença para consumir os arquivos, música ou filmes de material protegido de acordo com os direitos ou regras comerciais definidas pelo proprietário do conteúdo.
Dados que vinculam a identidade do remetente às informações sendo enviadas. Uma assinatura digital pode acompanhar qualquer mensagem, arquivo ou outra informação codificada digitalmente ou transmitida separadamente. Assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de não-repúdio e integridade.
Um componente do princípio de aviso , em que uma empresa deve disponibilizar suas práticas de tratamento de dados, inclusive avisos de como coleta, usa e compartilha informações pessoalmente identificáveis.
Um tipo de DoS (denial of service attack - ataque de negação de serviço) no qual um invasor usa código mal-intencionado instalado em vários computadores para atacar um único alvo. O invasor pode usar esse método para ter o alvo um maior efeito sobre do que é possível com uma única máquina no ataque.
DoS
Transferir uma cópia de um arquivo de um computador remoto para outro por meio de um modem ou rede.
DRM
Top of page
 Início da página
E
EFS
O processo pelo qual um usuário obtém um nível mais alto de privilégio que aquele para o qual foi autorizado. Um usuário mal-intencionado pode usar a elevação de privilégio como um meio de comprometer ou destruir um sistema ou para acessar informações não-autorizadas.
e-mail bomba
Dados convertidos de plaintext (texto sem formatação) em ciphertext (texto criptografado).
Uma tecnologia usada no Windows 2000 e versões posteriores que permite aos usuários criptografar arquivos e pastas em volumes NTFS. O EFS protege a confidencialidade dos dados assegurando que somente o usuário original tenha acesso a eles.
Um princípio de privacidade que fornece mecanismos para assegurar a conformidade com Fair Information Practices (Práticas de Informações Justas), recurso para indivíduos afetados por não-conformidade e conseqüências para organizações desobedientes. Os métodos para imposição incluem uma análise por terceiros independentes, como a BBBOnLine.
Uma lei da UE (União Européia) declarando que dados pessoais de seus países podem ser transferidos apenas para países fora da UE que fornecerem um nível aceitável de proteção à privacidade . Uma organização deve esclarecer aos indivíduos porque suas informações são coletadas, como entrar em contato com ela com dúvidas e queixas, os tipos de terceiros para os quais divulgará as informações e as opções que fornece para limitar a divulgação de certas informações. Avisos e escolha apropriados devem ser oferecidos para permitir a um indivíduo uma opção de aceitação ou opção de recusa de fornecer informações específicas que a organização planeje rastrear. Consulte também Safe Harbor Agreement.
Uma extensão da intranet de uma organização usada para facilitar a comunicação com seus parceiros confiáveis. Uma extranet permite que aqueles parceiros confiáveis obtenham acesso limitado aos dados comerciais internos da organização.
Top of page
 Início da página
F
A base para práticas de privacidade recomendadas, tanto online como offline. As Práticas originaram-se no Privacy Act de 1974, a legislação que protege informações pessoais coletadas e conservadas pelo governo americano. Em 1980, esses princípios foram adotados pela Organização da Cooperação e do Desenvolvimento Econômico (Organization for Economic Cooperation and Development) e incorporados em suas Diretrizes para a Proteção de Dados Pessoais e Fluxos de Dados Transnacionais (Guidelines for the Protection of Personal Data and Transborder Data Flows). Elas foram adotadas adotadas posteriormente na Diretiva de Proteção a Dados da UE (EU Data Protection Directive) de 1995, com modificações. As Fair Information Practices incluem avisoescolhaacessotransferência progressivasegurança, integridade de dados e correção.
Um padrão ou máscara através da qual dados são passados para itens especificados separados. Por exemplo, um filtro usado em e-mail ou na recuperação de mensagens de grupo de notícia pode permitir aos usuários descartar automaticamente mensagens de usuários designados.
Financial Modernization Act de 1999
Uma solução de segurança que segrega uma porção de uma rede do restante, permitindo apenas que tráfego de rede autorizado passe segundo regras de filtragem.
Top of page
Uma tecnologia usada em hotfixes que substitui os arquivos instalados atualmente por novos. Compare com aplicação de patch.
 Início da página
G
GLB
Um valor de 16 bytes gerado a partir do identificador exclusivo em um dispositivo, data e hora atuais e um número seqüencial. Um GUID é usado para identificar um determinado dispositivo, componente, usuário ou sessão.
Uma lei americana contendo disposições que exigem que todas as instituições financeiras divulguem a consumidores e clientes suas políticas e práticas para proteger a privacidade de informações pessoais não-públicas. Informações pessoais não-públicas incluem quaisquer informações pessoalmente identificáveis fornecidas por um cliente, resultando de transações com a instituição financeira ou obtidas por uma instituição financeira através do fornecimento de produtos ou serviços. Também conhecido como Financial Modernization Act de 1999.
(GUID)
Top of page
 Início da página
H
Uma regulamentação americana que dá aos pacientes maior acesso a seus próprios registros médicos e mais controle sobre como suas informações de saúde pessoalmente identificáveis são usadas. A regulamentação também trata das obrigações dos convênios médicos e planos de saúde para proteger informações de saúde. No geral, as entidades cobertas como planos de saúde, reembolsos de assistência médica e convênios médicos que conduzem certas transações financeiras e administrativas eletronicamente tiveram até 14 de abril de 2003 para obedecer.
Uma ferramenta de linha de comando que permite a um administrador verificar o status de atualização de todos os computadores Windows NT 4.0, Windows 2000 e Windows XP em uma rede a partir de um local central.
HIPAA
Um único pacote cumulativo composto de um ou mais arquivos usados para lidar com um problema em um produto. Hotfixes lidam com uma situação de cliente específica e pode não ser distribuídos fora da organização do cliente. Os termos QFE, patch e atualização foram usados no passado como sinônimos de hotfix.
Top of page
 Início da página
I
A capacidade de um processo ou thread de sistema operacional ser executado no contexto de segurança de um chamador específico e obter acesso autorizado a recursos usando aquela identidade
Um processo de coleta de informações no qual as ações e comportamentos de um usuário que visita um site da Web são gravados conforme ele se move e interage com o site.
Um processo de distribuição de informações em que dados de usuário existentes são usados para fornecer conteúdo adaptado a usuários que navegam em um site da Web.
A exposição de informações a indivíduos que normalmente não teriam acesso a elas.
Um grupo internacional sem fins lucrativos que desenvolveu um serviço de recomendações de conteúdo para a Internet. O objetivo da ICRA é proteger crianças de material potencialmente prejudicial na Internet.
Top of page
 Início da página
K
Um documento técnico na Base de Conhecimento Microsoft acessível através da Microsoft.com.
Em criptografia e assinaturas digitais, um valor usado em combinação com um algoritmo para criptografar ou decodificar dados.
Top of page
 Início da página
L
Top of page
 Início da página
M
Uma prática em que um invasor envia mensagens de e-mail a partir do servidor de e-mail de outro sistema para usar seus recursos e/ou fazer parecer que as mensagens se originaram no outro sistema.
Software que cumpre o objetivo deliberadamente danoso de um invasor quando executado. Por exemplo, víruswormscavalos de Tróia são códigos mal-intencionados.
Um usuário que acessa intencionalmente um sistema com o objetivo de causar danos ao sistema ou de usá-lo de forma não-autorizada.
Um algoritmo que permite a um receptor assegurar que um bloco de dados conservou sua integridade do momento em que foi enviado até o momento em que foi recebido.
Um site da Microsoft que fornece atualizações de segurança e de tecnologia para software Microsoft.
Um serviço para empresas que permite ao cliente usar as mesmas informações de entrada para registrar-se em qualquer parte da rede.
Um documento que descreve uma questão de segurança específica no software Microsoft e encaminha o leitor a um arquivo baixável por download que a resolve.
Top of page
 Início da página
N
Uma técnica usada para assegurar que alguém realizando uma ação em um computador não possa negar falsamente que a tenha realizado. O não-repúdio fornece provas inegáveis de que um usuário realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.
Um princípio de privacidade que requer divulgação razoável a um cliente das práticas de coleta e uso de informações pessoalmente identificáveis por uma entidade. Essas informações de divulgação são tipicamente comunicadas em um aviso ou política de privacidade. Avisos são tratados em Fair Information Practices (Práticas de Informações Justas).
Top of page
 Início da página
O
Um site da Microsoft mantido pelo grupo de produtos Microsoft Office para o fim de fornecer atualizações críticas, complementos, conversores e visualizadores que aumentam o desempenho e estabilidade de programas do Office lançados atualmente.
A transferência de informações pessoalmente identificáveis pelo destinatário dos dados originais para um segundo destinatário. Por exemplo, a transferência de informações pessoalmente identificáveis de uma entidade na Alemanha para outra, nos Estados Unidos, constitui transferência progressiva daqueles dados. A transferência progressiva é tratada em Fair Information Practices (Práticas de Informações Justas).
Top of page
 Início da página
P
Uma cadeia de caracteres digitados por um usuário para confirmar sua identidade para uma rede ou computador local. Consulte também senha forte e senha fraca.
Um processo que coordena as mudanças de senha de cada usuário em vários computadores, dispositivos, pastas ou redes em sincronização de senha.
Autorização para realizar operações associadas com um recurso compartilhado específico, como um arquivo, diretório ou impressora. Permissões devem ser concedidas pelo administrador de sistemas a contas de usuário individuais ou grupos administrativos.
Um código de identificação secreto semelhante a uma senha que é atribuído a um usuário autorizado. Um PIN é usado em combinação com um cartão de caixa eletrônico ou smart card, por exemplo, para desbloquear uma funcionalidade autorizada como acesso a uma conta de banco.
Qualquer informação relacionada com um indivíduo identificado ou identificável. Tais informações podem incluir nome, país, endereço, endereço de e-mail, número de cartão de crédito, número de Seguro Social, número de identidade, endereço de IP ou qualquer identificador exclusivo que seja associado com PII em outro sistema. Também conhecidas como informações ou dados pessoais.
Falha em fornecer segurança física para um computador, como deixar uma estação de trabalho desbloqueada funcionando em um local de trabalho acessível a usuários não-autorizados.
O controle que os clientes têm sobre a coleta, uso e distribuição de suas informações pessoais.
Um cenário em que um indivíduo não-autorizado é capaz de obter acesso a informações pessoais ou confidenciais sobre outro usuário.
Os requisitos de uma organização para conformidade com regulamentações e diretivas de privacidade . A política é expressa em uma declaração de privacidade.
Uma ferramenta de software desenvolvida pela Microsoft que ajuda as empresas a criar políticas de privacidade com base em princípios de privacidade amplamente aceitos. Atualmente, o Privacy Wizard está sendo atualizado para incluir suporte para o Projeto Platform for Privacy Preferences.
Uma de duas chaves em criptografia de chave pública. O usuário mantém a chave privada secreta e tipicamente a usa para assinar dados digitalmente ou para decodificar dados que tenham sido enviados criptografados com a chave pública correspondente..
Uma de duas chaves em criptografia de chave pública. O usuário libera esta chave para o público, que pode usá-la para criptografar mensagens a serem enviadas para o usuário e para verificar sua assinatura digital. Compare com chave privada.
Um método de criptografia que usa um par de chaves matematicamente relacionadas: uma chave pública e uma chave privada correspondente. Qualquer delas pode ser usada para criptografar dados, mas a chave correspondente deve ser usada para decodficá-los. Também chamada de criptografia assimétrica.
Top of page
 Início da página
Q