0% found this document useful (0 votes)
25 views59 pages

Enterprise Cybersecurity Study Guide Scott E. Donaldson Instant Download

The document is a comprehensive study guide titled 'Enterprise Cybersecurity Study Guide' by Scott E. Donaldson and others, aimed at building effective cyberdefense programs against advanced threats. It covers various aspects of cybersecurity, including challenges, architecture, incident response, and assessment methodologies. The guide is structured into multiple parts, providing detailed insights and frameworks for managing enterprise cybersecurity effectively.

Uploaded by

kteqdhrl191
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
25 views59 pages

Enterprise Cybersecurity Study Guide Scott E. Donaldson Instant Download

The document is a comprehensive study guide titled 'Enterprise Cybersecurity Study Guide' by Scott E. Donaldson and others, aimed at building effective cyberdefense programs against advanced threats. It covers various aspects of cybersecurity, including challenges, architecture, incident response, and assessment methodologies. The guide is structured into multiple parts, providing detailed insights and frameworks for managing enterprise cybersecurity effectively.

Uploaded by

kteqdhrl191
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 59

Enterprise Cybersecurity Study Guide Scott E.

Donaldson install download

https://textbookfull.com/product/enterprise-cybersecurity-study-
guide-scott-e-donaldson/

Download more ebook instantly today - get yours now at textbookfull.com


We believe these products will be a great fit for you. Click
the link to download now, or visit textbookfull.com
to discover even more!

CompTIA Cybersecurity Analyst CSA Study Guide Exam CS0


001 1st Edition Michael J. Chapple

https://textbookfull.com/product/comptia-cybersecurity-analyst-
csa-study-guide-exam-cs0-001-1st-edition-michael-j-chapple/

From Her Eyes a Doctrine 2nd updated edition Ash


Donaldson Donaldson Ash

https://textbookfull.com/product/from-her-eyes-a-doctrine-2nd-
updated-edition-ash-donaldson-donaldson-ash/

Pediatric Critical Care: Text and Study Guide 2nd


Edition Steven E. Lucking

https://textbookfull.com/product/pediatric-critical-care-text-
and-study-guide-2nd-edition-steven-e-lucking/

CompTIA Network+ Certification Study Guide, Seventh


Edition (Exam N10-007) Glen E. Clarke [Clarke

https://textbookfull.com/product/comptia-network-certification-
study-guide-seventh-edition-exam-n10-007-glen-e-clarke-clarke/
Thermodynamics Problem Solving in Physical Chemistry
Study Guide and Map 1st Edition Kathleen E. Murphy

https://textbookfull.com/product/thermodynamics-problem-solving-
in-physical-chemistry-study-guide-and-map-1st-edition-kathleen-e-
murphy/

The Secret to Cybersecurity: A Simple Plan to Protect


Your Family and Business from Cybercrime Scott
Augenbaum

https://textbookfull.com/product/the-secret-to-cybersecurity-a-
simple-plan-to-protect-your-family-and-business-from-cybercrime-
scott-augenbaum/

Red Hat Certified Engineer (RHCE) Study Guide: Ansible


Automation for the Red Hat Enterprise Linux 8 Exam
(EX294) 1st Edition Andrew Mallett

https://textbookfull.com/product/red-hat-certified-engineer-rhce-
study-guide-ansible-automation-for-the-red-hat-enterprise-
linux-8-exam-ex294-1st-edition-andrew-mallett/

CISSP study guide Conrad

https://textbookfull.com/product/cissp-study-guide-conrad/

Professional CMake A Practical Guide Craig Scott

https://textbookfull.com/product/professional-cmake-a-practical-
guide-craig-scott/
Enterprise Cybersecurity
Study Guide
How to Build a Successful Cyberdefense
Program Against Advanced Threats

Scott E. Donaldson
Stanley G. Siegel
Chris K. Williams
Abdul Aslam
Enterprise Cybersecurity Study Guide: How to Build a Successful Cyberdefense Program Against
Advanced Threats
Scott E. Donaldson Stanley G. Siegel
Falls Church, Virginia, USA Potomac, Maryland, USA
Chris K. Williams Abdul Aslam
San Diego, California, USA San Diego, California, USA

ISBN-13 (pbk): 978-1-4842-3257-6 ISBN-13 (electronic): 978-1-4842-3258-3


https://doi.org/10.1007/978-1-4842-3258-3
Library of Congress Control Number: 2018935923

Copyright © 2018 by Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams, Abdul Aslam
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned,
specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other
physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or
dissimilar methodology now known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a
trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark
owner, with no intention of infringement of the trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be
taken as an expression of opinion as to whether or not they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor
the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. The publisher makes no
warranty, express or implied, with respect to the material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Todd Green
Development Editor: Laura Berendson
Coordinating Editor: Rita Fernando
Cover designed by eStudioCalamar

Cover image designed by Freepik (www.freepik.com)

Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street, 6th Floor, New York, NY 10013.
Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail [email protected], or visit www.springeronline.com. Apress Media, LLC
is a California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance
Inc is a Delaware corporation.
For information on translations, please e-mail [email protected], or visit http://www.apress.com/rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and licenses are also available for
most titles. For more information, reference our Print and eBook Bulk Sales web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to readers on GitHub
via the book’s product page, located at www.apress.com/9781484232576. For more detailed information, please visit
http://www.apress.com/source-code.
Printed on acid-free paper
To my growing family: Shelly, Ashleigh, Melanie, Manoli, Nick, Stephanie, David,
Jackson, Mason, Julia, Laura, and Justin
—Scott Donaldson

To Bena, my wife, and our grandchildren: Eva, Ezra, Avi, Raffi, Tal, Eli, Zoe,
Sarah, Emma, and Simcha
—Stan Siegel

To my father, Dennis, who taught me to protect those whom you love,


and love those whom you protect
—Chris Williams

To my parents: Zahida, Maqbool, Shamim, and Imam. And to my loves:


Sharu, Ishaq, Farhan, and Zayd
—Abdul Aslam
Contents at a Glance
About the Authors������������������������������������������������������������������������������������������������������������������������������xxiii
About this Study Guide����������������������������������������������������������������������������������������������������������������������� xxv
Introduction������������������������������������������������������������������������������������������������������������������������������������� xxxiii

Part I: The Cybersecurity Challenge������������������������������������������������������������������������������������������ 1


Chapter 1: Defining the Cybersecurity Challenge���������������������������������������������������������������������������������� 3
Chapter 2: Meeting the Cybersecurity Challenge�������������������������������������������������������������������������������� 53

Part II: A New Enterprise Cybersecurity Architecture������������������������������������������������������������� 93


Chapter 3: Enterprise Cybersecurity Architecture������������������������������������������������������������������������������� 95
Chapter 4: Implementing Enterprise Cybersecurity�������������������������������������������������������������������������� 135
Chapter 5: Operating Enterprise Cybersecurity��������������������������������������������������������������������������������� 173
Chapter 6: Enterprise Cybersecurity and the Cloud�������������������������������������������������������������������������� 219
Chapter 7: Enterprise Cybersecurity for Mobile and BYOD���������������������������������������������������������������� 249

Part III: The Art of Cyberdefense�������������������������������������������������������������������������������������������� 275


Chapter 8: Building an Effective Defense������������������������������������������������������������������������������������������ 277
Chapter 9: Responding to Incidents�������������������������������������������������������������������������������������������������� 313
Chapter 10: Managing a Cybersecurity Crisis����������������������������������������������������������������������������������� 333

Part IV: Enterprise Cyberdefense Assessment����������������������������������������������������������������������� 377


Chapter 11: Assessing Enterprise Cybersecurity������������������������������������������������������������������������������ 379
Chapter 12: Measuring a Cybersecurity Program����������������������������������������������������������������������������� 407
Chapter 13: Mapping Against Cybersecurity Frameworks���������������������������������������������������������������� 429

Part V: Enterprise Cybersecurity Program����������������������������������������������������������������������������� 449


Chapter 14: Managing an Enterprise Cybersecurity Program����������������������������������������������������������� 451

Chapter 15: Looking to the Future����������������������������������������������������������������������������������������������������� 487


v
Contents at a Glance

Part VI: Appendices��������������������������������������������������������������������������������������������������������������� 513


Appendix A: Sample Cybersecurity Policy����������������������������������������������������������������������������������������� 515
Appendix B: Cybersecurity Operational Processes���������������������������������������������������������������������������� 545
Appendix C: Object Measurement������������������������������������������������������������������������������������������������������ 565
Appendix D: Cybersecurity Sample Assessment������������������������������������������������������������������������������� 603
Appendix E: Cybersecurity Capability Value Scales�������������������������������������������������������������������������� 663

Index�������������������������������������������������������������������������������������������������������������������������������������������������� 701

vi
Contents
About the Authors������������������������������������������������������������������������������������������������������������������������������xxiii
About this Study Guide����������������������������������������������������������������������������������������������������������������������� xxv
Introduction������������������������������������������������������������������������������������������������������������������������������������� xxxiii

Part I: The Cybersecurity Challenge������������������������������������������������������������������������������������������ 1


Chapter 1: Defining the Cybersecurity Challenge���������������������������������������������������������������������������������� 3
Overview��������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Topics�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
The Cyberattacks of Today�����������������������������������������������������������������������������������������������������������������������������������������������7
Context�����������������������������������������������������������������������������������������������������������������������������������������������������������������������7
The Sony Pictures Entertainment Breach of 2014������������������������������������������������������������������������������������������������������8
Advanced Persistent Threats��������������������������������������������������������������������������������������������������������������������������������������9
Waves of Malware����������������������������������������������������������������������������������������������������������������������������������������������������10
Types of Cyberattackers�������������������������������������������������������������������������������������������������������������������������������������������������12
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������12
Commodity Threats��������������������������������������������������������������������������������������������������������������������������������������������������13
Hacktivists����������������������������������������������������������������������������������������������������������������������������������������������������������������14
Organized Crime�������������������������������������������������������������������������������������������������������������������������������������������������������15
Espionage�����������������������������������������������������������������������������������������������������������������������������������������������������������������17
Cyberwar������������������������������������������������������������������������������������������������������������������������������������������������������������������18
Types of Cyberattacks����������������������������������������������������������������������������������������������������������������������������������������������������19
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������19
Confidentiality—Steal Data��������������������������������������������������������������������������������������������������������������������������������������21
Integrity—Modify Data���������������������������������������������������������������������������������������������������������������������������������������������22
Availability—Deny Access to Data, Services, or Systems����������������������������������������������������������������������������������������23
The Steps of a Cyberintrusion����������������������������������������������������������������������������������������������������������������������������������������24
Attack Trees and Attack Graphs��������������������������������������������������������������������������������������������������������������������������������24
Lockheed Martin Kill Chain���������������������������������������������������������������������������������������������������������������������������������������26

vii
Contents

Mandiant Attack Life Cycle���������������������������������������������������������������������������������������������������������������������������������������29


Enterprise Cybersecurity Attack Sequence��������������������������������������������������������������������������������������������������������������32
Why Cyberintrusions Succeed���������������������������������������������������������������������������������������������������������������������������������������35
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������35
The Explosion in Connectivity�����������������������������������������������������������������������������������������������������������������������������������36
Consolidation of Enterprise IT�����������������������������������������������������������������������������������������������������������������������������������37
Defeat of Protective Controls/Failure of Detective Controls�������������������������������������������������������������������������������������38
Defeat of Preventive Controls�����������������������������������������������������������������������������������������������������������������������������������39
Failure of Detective Controls������������������������������������������������������������������������������������������������������������������������������������40
Compliance over Capability��������������������������������������������������������������������������������������������������������������������������������������41
The Gap in Cybersecurity Effectiveness�������������������������������������������������������������������������������������������������������������������42
A New Cybersecurity Mindset����������������������������������������������������������������������������������������������������������������������������������������43
An Effective Enterprise Cybersecurity Program�������������������������������������������������������������������������������������������������������������46
Rest of Study Guide��������������������������������������������������������������������������������������������������������������������������������������������������������51

Chapter 2: Meeting the Cybersecurity Challenge�������������������������������������������������������������������������������� 53


Overview������������������������������������������������������������������������������������������������������������������������������������������������������������������������54
Topics�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������56
Cybersecurity Frameworks �������������������������������������������������������������������������������������������������������������������������������������������57
Representative Frameworks�������������������������������������������������������������������������������������������������������������������������������������57
Commonalities of Cybersecurity Frameworks����������������������������������������������������������������������������������������������������������58
The Cybersecurity Process �������������������������������������������������������������������������������������������������������������������������������������������59
Cybersecurity Challenges����������������������������������������������������������������������������������������������������������������������������������������������62
NIST Special Publication 800-53 Revision 4��������������������������������������������������������������������������������������������������� 62
The Risk Management Process �������������������������������������������������������������������������������������������������������������������������������������65
Vulnerabilities, Threats, and Risks���������������������������������������������������������������������������������������������������������������������������������69
Risk Analysis and Mitigation������������������������������������������������������������������������������������������������������������������������������������������71
Reducing the Probability of an Incident and/or the Impact of an Incident���������������������������������������������������������������71
Cybersecurity Controls ��������������������������������������������������������������������������������������������������������������������������������������������������73
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������73
Cybersecurity Capabilities ��������������������������������������������������������������������������������������������������������������������������������������������78
Cybersecurity and Enterprise IT ������������������������������������������������������������������������������������������������������������������������������������80
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������80
Endpoints������������������������������������������������������������������������������������������������������������������������������������������������������������������81
IT Infrastructure �������������������������������������������������������������������������������������������������������������������������������������������������������83
viii
Contents

Emplacing Cyberdefenses����������������������������������������������������������������������������������������������������������������������������������������������84
How Cyberdefenses Interconnect ���������������������������������������������������������������������������������������������������������������������������������86
An Enterprise Cybersecurity Architecture ���������������������������������������������������������������������������������������������������������������������89
Context���������������������������������������������������������������������������������������������������������������������������������������������������������������������89

Part II: A New Enterprise Cybersecurity Architecture������������������������������������������������������������� 93


Chapter 3: Enterprise Cybersecurity Architecture������������������������������������������������������������������������������� 95
Overview������������������������������������������������������������������������������������������������������������������������������������������������������������������������96
Topics�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������98
Systems Administration�������������������������������������������������������������������������������������������������������������������������������������������������99
Network Security ��������������������������������������������������������������������������������������������������������������������������������������������������������102
Application Security�����������������������������������������������������������������������������������������������������������������������������������������������������105
Endpoint, Server, and Device Security�������������������������������������������������������������������������������������������������������������������������108
Identity, Authentication, and Access Management�������������������������������������������������������������������������������������������������������111
Data Protection and Cryptography�������������������������������������������������������������������������������������������������������������������������������115
Monitoring, Vulnerability, and Patch Management�������������������������������������������������������������������������������������������������������118
High Availability, Disaster Recovery, and Physical Protection��������������������������������������������������������������������������������������121
Incident Response �������������������������������������������������������������������������������������������������������������������������������������������������������124
Asset Management and Supply Chain�������������������������������������������������������������������������������������������������������������������������128
Policy, Audit, E-Discovery, and Training �����������������������������������������������������������������������������������������������������������������������131

Chapter 4: Implementing Enterprise Cybersecurity�������������������������������������������������������������������������� 135


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������136
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������137
IT Organization�������������������������������������������������������������������������������������������������������������������������������������������������������������138
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������138
Many Possible Reporting Relationships�����������������������������������������������������������������������������������������������������������������139
Chief Information Officer (CIO)��������������������������������������������������������������������������������������������������������������������������������140
Chief Information Security Officer (CISO)���������������������������������������������������������������������������������������������������������������142
IT System Life Cycle ����������������������������������������������������������������������������������������������������������������������������������������������������144
Defining Security Policies��������������������������������������������������������������������������������������������������������������������������������������������148
Defining Security Scopes ��������������������������������������������������������������������������������������������������������������������������������������������149
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������149
The Eight Types of Security Scopes������������������������������������������������������������������������������������������������������������������������151
Considerations in Selecting Security Scopes���������������������������������������������������������������������������������������������������������153
ix
Contents

Identifying Security Scopes ����������������������������������������������������������������������������������������������������������������������������������������154


Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������154
Security Scopes for the Typical Enterprise�������������������������������������������������������������������������������������������������������������155
Considerations in Selecting Security Scopes���������������������������������������������������������������������������������������������������������158
Selecting Security Controls������������������������������������������������������������������������������������������������������������������������������������������160
Selecting Security Capabilities������������������������������������������������������������������������������������������������������������������������������������163
Selecting Security Technologies����������������������������������������������������������������������������������������������������������������������������������166
Considering Security Effectiveness ����������������������������������������������������������������������������������������������������������������������������168

Chapter 5: Operating Enterprise Cybersecurity��������������������������������������������������������������������������������� 173


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������174
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������176
Operational Responsibilities����������������������������������������������������������������������������������������������������������������������������������������177
High-Level IT and Cybersecurity Processes�����������������������������������������������������������������������������������������������������������������180
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������180
IT Operational Process��������������������������������������������������������������������������������������������������������������������������������������������181
Risk Management Process�������������������������������������������������������������������������������������������������������������������������������������184
Vulnerability Management and Incident Response Process�����������������������������������������������������������������������������������185
Auditing and Deficiency Tracking Process �������������������������������������������������������������������������������������������������������������190
Operational Processes and Information Systems��������������������������������������������������������������������������������������������������������193
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������193
Operational Processes�������������������������������������������������������������������������������������������������������������������������������������������������194
Supporting Information Systems���������������������������������������������������������������������������������������������������������������������������������200
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������200
Functional Area Operational Objectives�����������������������������������������������������������������������������������������������������������������������205
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������205

Chapter 6: Enterprise Cybersecurity and the Cloud�������������������������������������������������������������������������� 219


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������220
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������221
Introducing the Cloud���������������������������������������������������������������������������������������������������������������������������������������������������222
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������222
Five Essential Characteristics��������������������������������������������������������������������������������������������������������������������������������223
Deployment Models������������������������������������������������������������������������������������������������������������������������������������������������224
Service Models�������������������������������������������������������������������������������������������������������������������������������������������������������225

x
Contents

Cloud Protection Challenges����������������������������������������������������������������������������������������������������������������������������������������226


Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������226
High-Level Cybersecurity Considerations���������������������������������������������������������������������������������������������������������������227
Developer Operations (DevOps) and Developer Security Operations (DevSecOps) �����������������������������������������������228
Scopes and Account Management�������������������������������������������������������������������������������������������������������������������������230
Authentication��������������������������������������������������������������������������������������������������������������������������������������������������������231
Data Protection and Key Management�������������������������������������������������������������������������������������������������������������������232
Logging, Monitoring, and Investigations�����������������������������������������������������������������������������������������������������������������233
Reliability and Disaster Recovery���������������������������������������������������������������������������������������������������������������������������234
Scale and Reliability�����������������������������������������������������������������������������������������������������������������������������������������������235
Contracts and Agreements�������������������������������������������������������������������������������������������������������������������������������������236
Planning Enterprise Cybersecurity for the Cloud���������������������������������������������������������������������������������������������������������237
Systems Administration������������������������������������������������������������������������������������������������������������������������������������������237
Network Security����������������������������������������������������������������������������������������������������������������������������������������������������238
Application Security�����������������������������������������������������������������������������������������������������������������������������������������������239
Endpoint, Server, and Device Security��������������������������������������������������������������������������������������������������������������������240
Identity, Authentication, and Access Management�������������������������������������������������������������������������������������������������241
Data Protection and Cryptography�������������������������������������������������������������������������������������������������������������������������242
Monitoring, Vulnerability, and Patch Management�������������������������������������������������������������������������������������������������243
High Availability, Disaster Recovery, and Physical Protection���������������������������������������������������������������������������������244
Incident Response��������������������������������������������������������������������������������������������������������������������������������������������������245
Asset Management and Supply Chain��������������������������������������������������������������������������������������������������������������������246
Policy, Audit, E-Discovery, and Training������������������������������������������������������������������������������������������������������������������247

Chapter 7: Enterprise Cybersecurity for Mobile and BYOD���������������������������������������������������������������� 249


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������250
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������252
Introducing Mobile and BYOD��������������������������������������������������������������������������������������������������������������������������������������253
Challenges with Mobile and BYOD�������������������������������������������������������������������������������������������������������������������������������256
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������256
Legal Agreement for Data Protection���������������������������������������������������������������������������������������������������������������������257
Personal Use and Personal Data����������������������������������������������������������������������������������������������������������������������������258
The Mobile Platform�����������������������������������������������������������������������������������������������������������������������������������������������259
Sensors and Location Awareness���������������������������������������������������������������������������������������������������������������������������260

xi
Contents

Always-On and Always-Connected�������������������������������������������������������������������������������������������������������������������������261


Multi-Factor Authentication������������������������������������������������������������������������������������������������������������������������������������262
Mobile Device Management (MDM)�����������������������������������������������������������������������������������������������������������������������263
Enterprise Cybersecurity for Mobile and BYOD������������������������������������������������������������������������������������������������������������264
Systems Administration������������������������������������������������������������������������������������������������������������������������������������������264
Network Security����������������������������������������������������������������������������������������������������������������������������������������������������265
Application Security�����������������������������������������������������������������������������������������������������������������������������������������������266
Endpoint, Server, and Device Security��������������������������������������������������������������������������������������������������������������������267
Identity, Authentication, and Access Management�������������������������������������������������������������������������������������������������268
Data Protection and Cryptography�������������������������������������������������������������������������������������������������������������������������269
Monitoring, Vulnerability, and Patch Management�������������������������������������������������������������������������������������������������270
High Availability, Disaster Recovery, and Physical Protection���������������������������������������������������������������������������������271
Incident Response��������������������������������������������������������������������������������������������������������������������������������������������������272
Asset Management and Supply Chain��������������������������������������������������������������������������������������������������������������������273
Policy, Audit, E-Discovery, and Training������������������������������������������������������������������������������������������������������������������274

Part III: The Art of Cyberdefense�������������������������������������������������������������������������������������������� 275


Chapter 8: Building an Effective Defense������������������������������������������������������������������������������������������ 277
Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������278
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������279
Attacks Are as Easy as 1, 2, 3!�������������������������������������������������������������������������������������������������������������������������������������280
Enterprise Attack Sequence in Detail���������������������������������������������������������������������������������������������������������������������������281
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������281
Attack Sequence Step 1—Establish Foothold��������������������������������������������������������������������������������������������������������282
Attack Sequence Step 2—Establish Command and Control����������������������������������������������������������������������������������283
Attack Sequence Step 3—Escalate Privileges�������������������������������������������������������������������������������������������������������284
Attack Sequence Step 4—Move Laterally��������������������������������������������������������������������������������������������������������������285
Attack Sequence Step 5—Complete the Mission��������������������������������������������������������������������������������������������������286
Why Security Fails Against Advanced Attacks�������������������������������������������������������������������������������������������������������������287
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������287
Technical Challenge 1—The Failure of Endpoint Security�������������������������������������������������������������������������������������288
Technical Challenge 2—The “Inevitability of ‘the Click’”���������������������������������������������������������������������������������������289
Technical Challenge 3—Systems Administration Hierarchy����������������������������������������������������������������������������������290
Technical Challenge 4—Escalating Attacks and Defenses������������������������������������������������������������������������������������291

xii
Contents

Business Challenges to Security����������������������������������������������������������������������������������������������������������������������������������292


Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������292
Business Challenge 1—Tension Between Security and Productivity���������������������������������������������������������������������293
Business Challenge 2—Maximum Allowable Risk�������������������������������������������������������������������������������������������������294
Business Challenge 3—Security Effectiveness over Time�������������������������������������������������������������������������������������295
Business Challenge 4—Security Total Cost of Ownership�������������������������������������������������������������������������������������296
Philosophy of Effective Defense�����������������������������������������������������������������������������������������������������������������������������������297
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������297
Defense Example 1—Mazes Vs. Minefields�����������������������������������������������������������������������������������������������������������298
Defense Example 2—Disrupt, Detect, Delay, Defeat����������������������������������������������������������������������������������������������300
Defense Example 3—Cybercastles������������������������������������������������������������������������������������������������������������������������301
Defense Example 4—Nested Defenses������������������������������������������������������������������������������������������������������������������302
Elements of an Effective Defense��������������������������������������������������������������������������������������������������������������������������������305
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������305
Effective Defensive Technique 1—Network Segmentation������������������������������������������������������������������������������������306
Effective Defensive Technique 2—Strong Authentication��������������������������������������������������������������������������������������308
Effective Defensive Technique 3—Detection���������������������������������������������������������������������������������������������������������309
Effective Defensive Technique 4—Incident Response�������������������������������������������������������������������������������������������311
Effective Defensive Technique 5—Resiliency��������������������������������������������������������������������������������������������������������312

Chapter 9: Responding to Incidents�������������������������������������������������������������������������������������������������� 313


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������314
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������315
Incident Response Process������������������������������������������������������������������������������������������������������������������������������������������316
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������316
Step 1—Identify the Incident���������������������������������������������������������������������������������������������������������������������������������318
Step 2—Investigate the Incident����������������������������������������������������������������������������������������������������������������������������319
Step 3—Collect Evidence���������������������������������������������������������������������������������������������������������������������������������������322
Step 4—Report the Results������������������������������������������������������������������������������������������������������������������������������������323
Step 5—Contain the Incident���������������������������������������������������������������������������������������������������������������������������������324
Step 6—Repair Gaps or Malfunctions��������������������������������������������������������������������������������������������������������������������325
Step 7—Remediate Compromised Accounts, Computers, and Networks��������������������������������������������������������������326

xiii
Contents

Step 8—Validate Remediation and Strengthen Security Controls�������������������������������������������������������������������������327


Step 9—Report the Conclusion of the Incident������������������������������������������������������������������������������������������������������328
Step 10—Resume Normal IT Operations���������������������������������������������������������������������������������������������������������������330
Support the Incident Response Process����������������������������������������������������������������������������������������������������������������������331

Chapter 10: Managing a Cybersecurity Crisis����������������������������������������������������������������������������������� 333


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������334
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������335
Devastating Cyberattacks and “Falling Off the Cliff” ��������������������������������������������������������������������������������������������������336
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������336
The Snowballing Incident���������������������������������������������������������������������������������������������������������������������������������������337
Falling Off the Cliff��������������������������������������������������������������������������������������������������������������������������������������������������338
Reporting to Senior Enterprise Leadership�������������������������������������������������������������������������������������������������������������339
Calling for Help�������������������������������������������������������������������������������������������������������������������������������������������������������340
Keeping Calm and Carrying On �����������������������������������������������������������������������������������������������������������������������������������341
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������341
Playing Baseball in a Hailstorm������������������������������������������������������������������������������������������������������������������������������342
Communications Overload��������������������������������������������������������������������������������������������������������������������������������������343
Decision-Making Under Stress ������������������������������������������������������������������������������������������������������������������������������344
Asks Vs. Needs: Eliciting Accurate Requirements and Guidance���������������������������������������������������������������������������346
The Observe Orient Decide Act (OODA) Loop����������������������������������������������������������������������������������������������������������347
Establishing Operational Tempo ����������������������������������������������������������������������������������������������������������������������������348
Operating in a Crisis Mode ������������������������������������������������������������������������������������������������������������������������������������350
Managing the Recovery Process ���������������������������������������������������������������������������������������������������������������������������������353
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������353
Engaging in Cyber Hand-to-Hand Combat��������������������������������������������������������������������������������������������������������������354
“Throwing Money at Problems”�����������������������������������������������������������������������������������������������������������������������������355
Identifying Resources and Resource Constraints���������������������������������������������������������������������������������������������������356
Building a Resource-Driven Project Plan����������������������������������������������������������������������������������������������������������������357
Maximizing Parallelism in Execution����������������������������������������������������������������������������������������������������������������������358
Taking Care of People���������������������������������������������������������������������������������������������������������������������������������������������359
Recovering Cybersecurity and IT Capabilities��������������������������������������������������������������������������������������������������������������360
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������360
Building the Bridge While You Cross It��������������������������������������������������������������������������������������������������������������������361

xiv
Contents

Preparing to Rebuild and Restore ��������������������������������������������������������������������������������������������������������������������������362


Closing Critical Cybersecurity Gaps������������������������������������������������������������������������������������������������������������������������364
Establishing Interim IT Capabilities������������������������������������������������������������������������������������������������������������������������365
Conducting Prioritized IT Recovery and Cybersecurity Improvements�������������������������������������������������������������������366
Establishing Full Operating Capabilities for IT and Cybersecurity��������������������������������������������������������������������������367
Cybersecurity Versus IT Restoration�����������������������������������������������������������������������������������������������������������������������368
Maximum Allowable Risk���������������������������������������������������������������������������������������������������������������������������������������369
Ending the Crisis ���������������������������������������������������������������������������������������������������������������������������������������������������������370
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������370
Resolving the Crisis������������������������������������������������������������������������������������������������������������������������������������������������371
Declaring the Crisis Remediated and Over�������������������������������������������������������������������������������������������������������������372
After-Action Review and Lessons Learned�������������������������������������������������������������������������������������������������������������373
Establishing a “New Normal” Culture���������������������������������������������������������������������������������������������������������������������374
Being Prepared for the Future��������������������������������������������������������������������������������������������������������������������������������������375
“Disasters happen, and they happen to everyone … eventually.”�������������������������������������������������������������������������375

Part IV: Enterprise Cyberdefense Assessment����������������������������������������������������������������������� 377


Chapter 11: Assessing Enterprise Cybersecurity������������������������������������������������������������������������������ 379
Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������380
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������381
Cybersecurity Auditing Methodology���������������������������������������������������������������������������������������������������������������������������382
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������382
Cybersecurity Audit Types��������������������������������������������������������������������������������������������������������������������������������������������387
“Audit First” Design Methodology��������������������������������������������������������������������������������������������������������������������������������390
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������390
Enterprise Cybersecurity Assessments �����������������������������������������������������������������������������������������������������������������������395
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������395
Level 1 Assessment: Focus on Risk Mitigations�����������������������������������������������������������������������������������������������������398
Level 2 Assessment: Focus on Functional Areas����������������������������������������������������������������������������������������������������400
Level 3 Assessment: Focus on Security Capabilities����������������������������������������������������������������������������������������������401
Level 4 Assessment: Focus on Controls, Technologies, and Processes������������������������������������������������������������������403
Audit Deficiency Management ������������������������������������������������������������������������������������������������������������������������������������404

xv
Contents

Chapter 12: Measuring a Cybersecurity Program����������������������������������������������������������������������������� 407


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������408
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������409
Cybersecurity Measurement ���������������������������������������������������������������������������������������������������������������������������������������410
Cybersecurity Program Measurement�������������������������������������������������������������������������������������������������������������������������412
Object Measurement Example ������������������������������������������������������������������������������������������������������������������������������������413
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������413
OM Step 1: Define the question(s) to be answered������������������������������������������������������������������������������������������������414
OM Step 2: Select appropriate objects to measure������������������������������������������������������������������������������������������������415
OM Step 3: For each object, define the object characteristics to measure������������������������������������������������������������416
OM Step 4: For each characteristic, create a value scale���������������������������������������������������������������������������������������417
OM Step 5: Measure each characteristic using the value scales���������������������������������������������������������������������������423
OM Step 6: Calculate the overall cybersecurity program assessment index using object measurement
index equation��������������������������������������������������������������������������������������������������������������������������������������������������������������� 424
Visualizing Cybersecurity Assessment Scores ������������������������������������������������������������������������������������������������������������425
Cybersecurity Measurement Summary������������������������������������������������������������������������������������������������������������������������428

Chapter 13: Mapping Against Cybersecurity Frameworks���������������������������������������������������������������� 429


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������430
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������433
Looking at Control Frameworks ����������������������������������������������������������������������������������������������������������������������������������434
Clearly Defining “Controls”������������������������������������������������������������������������������������������������������������������������������������������436
Mapping Against External Frameworks ����������������������������������������������������������������������������������������������������������������������438
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������438
Assessment Audit and Security Scopes�����������������������������������������������������������������������������������������������������������������439
IT Systems and Security Controls���������������������������������������������������������������������������������������������������������������������������440
Balancing Prevention with Detection and Response����������������������������������������������������������������������������������������������441
Security Capabilities, Technologies, and Processes�����������������������������������������������������������������������������������������������442
Validation Audit and Reporting�������������������������������������������������������������������������������������������������������������������������������444
One Audit, Many Results ���������������������������������������������������������������������������������������������������������������������������������������������445
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������445
Audit Reporting Mapping����������������������������������������������������������������������������������������������������������������������������������������446
Deficiency Tracking and Management��������������������������������������������������������������������������������������������������������������������447

xvi
Contents

Part V: Enterprise Cybersecurity Program����������������������������������������������������������������������������� 449


Chapter 14: Managing an Enterprise Cybersecurity Program����������������������������������������������������������� 451
Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������452
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������453
Enterprise Cybersecurity Program Management���������������������������������������������������������������������������������������������������������454
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������454
Step 1: Assess Assets, Threats, and Risks��������������������������������������������������������������������������������������������������������������455
Step 2: Identify Security Scopes�����������������������������������������������������������������������������������������������������������������������������456
Step 3: Assess Risk Mitigations, Capabilities by Functional Area, and Security Operations�����������������������������������458
Step 4: Identify Target Security Levels�������������������������������������������������������������������������������������������������������������������460
Step 5: Identify Deficient Areas������������������������������������������������������������������������������������������������������������������������������461
Step 6: Prioritize Remediation and Improvements�������������������������������������������������������������������������������������������������462
Step 7: Resource and Execute Improvements��������������������������������������������������������������������������������������������������������464
Step 8: Collect Operational Metrics������������������������������������������������������������������������������������������������������������������������465
Return to Step 1�����������������������������������������������������������������������������������������������������������������������������������������������������466
Assessing Security Status�������������������������������������������������������������������������������������������������������������������������������������������467
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������467
Cybersecurity Program Steps 3a, 3b, and 3c����������������������������������������������������������������������������������������������������������468
Cybersecurity Program Step 4: Identify Target Security Levels������������������������������������������������������������������������������470
Cybersecurity Program Step 5: Identify Deficient Areas�����������������������������������������������������������������������������������������472
Cybersecurity Program Step 6: Prioritize Remediation and Improvements������������������������������������������������������������473
Analyzing Enterprise Cybersecurity Improvements�����������������������������������������������������������������������������������������������������474
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������474
Considering Types of Improvements�����������������������������������������������������������������������������������������������������������������������475
Considering Threat Scenarios���������������������������������������������������������������������������������������������������������������������������������476
Examining Cybersecurity Assessment Scores Across Multiple Scopes������������������������������������������������������������������477
Considering Improvement Opportunities Across Multiple Scopes��������������������������������������������������������������������������479
Considering “Bang for the Buck”����������������������������������������������������������������������������������������������������������������������������480
Prioritizing Improvement Projects��������������������������������������������������������������������������������������������������������������������������������482
Tracking Cybersecurity Project Results�����������������������������������������������������������������������������������������������������������������������485
Visualizing Cybersecurity Program Assessment Scores�����������������������������������������������������������������������������������������485
Measuring Cybersecurity Program Assessment Scores Over Time������������������������������������������������������������������������486

xvii
Contents

Chapter 15: Looking to the Future����������������������������������������������������������������������������������������������������� 487


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������488
Generations of Weapons Systems �������������������������������������������������������������������������������������������������������������������������������489
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������489
Generations of Malware ����������������������������������������������������������������������������������������������������������������������������������������������490
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������490
Generations of Cyberdefense���������������������������������������������������������������������������������������������������������������������������������������491
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������491
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������492
The Power of Enterprise Cybersecurity Architecture���������������������������������������������������������������������������������������������������493
Evolution of Cyberattack and Defense ������������������������������������������������������������������������������������������������������������������������495
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������495
Before the Internet�������������������������������������������������������������������������������������������������������������������������������������������������496
Generation 1: Hardening the Host���������������������������������������������������������������������������������������������������������������������������497
Generation 2: Protecting the Network��������������������������������������������������������������������������������������������������������������������498
Generation 3: Layered Defense and Active Response��������������������������������������������������������������������������������������������499
Generation 4: Automated Response�����������������������������������������������������������������������������������������������������������������������500
Generation 5: Biological Defense����������������������������������������������������������������������������������������������������������������������������501
Cybergenerations Moving Down Market����������������������������������������������������������������������������������������������������������������502
Future Cybersecurity Evolution�������������������������������������������������������������������������������������������������������������������������������503
Evolving Enterprise Cybersecurity over Time���������������������������������������������������������������������������������������������������������������504
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������504
Enterprise Cybersecurity Implementation Considerations�������������������������������������������������������������������������������������505
Tailoring Cybersecurity Assessments���������������������������������������������������������������������������������������������������������������������506
Evolution of Enterprise Cybersecurity Capabilities�������������������������������������������������������������������������������������������������508
Evolution of Enterprise Functional Areas����������������������������������������������������������������������������������������������������������������509
Final Thoughts �������������������������������������������������������������������������������������������������������������������������������������������������������������510

Part VI: Appendices��������������������������������������������������������������������������������������������������������������� 513


Appendix A: Sample Cybersecurity Policy����������������������������������������������������������������������������������������� 515
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������������516
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������518
The Policy���������������������������������������������������������������������������������������������������������������������������������������������������������������������519
Policy Guidance by Functional Area ����������������������������������������������������������������������������������������������������������������������������522

xviii
Contents

Systems Administration������������������������������������������������������������������������������������������������������������������������������������������522
Network Security ���������������������������������������������������������������������������������������������������������������������������������������������������523
Application Security�����������������������������������������������������������������������������������������������������������������������������������������������525
Endpoint, Server, and Device Security��������������������������������������������������������������������������������������������������������������������526
Identity, Authentication, and Access Management ������������������������������������������������������������������������������������������������528
Data Protection and Cryptography ������������������������������������������������������������������������������������������������������������������������531
Monitoring, Vulnerability, and Patch Management�������������������������������������������������������������������������������������������������533
High Availability, Disaster Recovery, and Physical Protection ��������������������������������������������������������������������������������536
Incident Response��������������������������������������������������������������������������������������������������������������������������������������������������539
Asset Management and Supply Chain �������������������������������������������������������������������������������������������������������������������541
Policy, Audit, E-Discovery, and Training������������������������������������������������������������������������������������������������������������������543

Appendix B: Cybersecurity Operational Processes���������������������������������������������������������������������������� 545


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������546
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������547
Policies and Policy Exception Management�����������������������������������������������������������������������������������������������������������������548
Project and Change Security Reviews�������������������������������������������������������������������������������������������������������������������������549
Risk Management��������������������������������������������������������������������������������������������������������������������������������������������������������550
Control Management����������������������������������������������������������������������������������������������������������������������������������������������������551
Auditing and Deficiency Tracking���������������������������������������������������������������������������������������������������������������������������������552
Asset Inventory and Audit��������������������������������������������������������������������������������������������������������������������������������������������553
Change Control������������������������������������������������������������������������������������������������������������������������������������������������������������554
Configuration Management Database Re-Certification������������������������������������������������������������������������������������������������555
Supplier Reviews and Risk Assessments��������������������������������������������������������������������������������������������������������������������556
Cyberintrusion Response���������������������������������������������������������������������������������������������������������������������������������������������557
All-Hazards Emergency Preparedness Exercises���������������������������������������������������������������������������������������������������������558
Vulnerability Scanning, Tracking, and Management����������������������������������������������������������������������������������������������������559
Patch Management and Deployment���������������������������������������������������������������������������������������������������������������������������560
Security Monitoring������������������������������������������������������������������������������������������������������������������������������������������������������561
Password and Key Management����������������������������������������������������������������������������������������������������������������������������������562
Account and Access Periodic Re-certification�������������������������������������������������������������������������������������������������������������563
Privileged Account Activity Audit����������������������������������������������������������������������������������������������������������������������������������564

xix
Contents

Appendix C: Object Measurement������������������������������������������������������������������������������������������������������ 565


Fundamental Principles�����������������������������������������������������������������������������������������������������������������������������������������������566
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������570
OMIndex Equation �������������������������������������������������������������������������������������������������������������������������������������������������������571
General Equation����������������������������������������������������������������������������������������������������������������������������������������������������571
Example Equations�������������������������������������������������������������������������������������������������������������������������������������������������572
OM Steps����������������������������������������������������������������������������������������������������������������������������������������������������������������������573
OM Value Scales ���������������������������������������������������������������������������������������������������������������������������������������������������������574
Fundamental Principles������������������������������������������������������������������������������������������������������������������������������������������574
Example Expert Judgment Value Scales����������������������������������������������������������������������������������������������������������������576
Example Observed Data Value Scales��������������������������������������������������������������������������������������������������������������������578
OM Measurement Map ������������������������������������������������������������������������������������������������������������������������������������������������579
Basic Structure�������������������������������������������������������������������������������������������������������������������������������������������������������579
Example Enterprise Cybersecurity Program Assessment Measurement Map��������������������������������������������������������580
Expert Judgment OM Example ������������������������������������������������������������������������������������������������������������������������������������581
OM Six-Step Methodology��������������������������������������������������������������������������������������������������������������������������������������581
Observed Data OM Example ���������������������������������������������������������������������������������������������������������������������������������������589
OM Six-Step Methodology��������������������������������������������������������������������������������������������������������������������������������������589
Other Cybersecurity-Related Measurements���������������������������������������������������������������������������������������������������������������597
Two-Step Measurement Approach�������������������������������������������������������������������������������������������������������������������������597
Policies and Policy Exception Management�����������������������������������������������������������������������������������������������������������599
Project and Change Security Reviews��������������������������������������������������������������������������������������������������������������������600
Risk Management���������������������������������������������������������������������������������������������������������������������������������������������������601

Appendix D: Cybersecurity Sample Assessment������������������������������������������������������������������������������� 603


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������604
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������606
Sample Assessment Scope and Methodology�������������������������������������������������������������������������������������������������������������607
Overview�����������������������������������������������������������������������������������������������������������������������������������������������������������������607
Level 1 Assessment: Focus on Risk Mitigations����������������������������������������������������������������������������������������������������������608
Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������608
Object Measurement Steps������������������������������������������������������������������������������������������������������������������������������������609
What does a Level1_Index = 0.47 or 47% really mean?����������������������������������������������������������������������������������������617

xx
Contents

Level 2 Assessment: Focus on Functional Areas���������������������������������������������������������������������������������������������������������618


Context�������������������������������������������������������������������������������������������������������������������������������������������������������������������618
Object Measurement Steps������������������������������������������������������������������������������������������������������������������������������������620
What does a Level2_Index = 0.53 or 53% really mean?����������������������������������������������������������������������������������������629
Results Visualization and Analysis �������������������������������������������������������������������������������������������������������������������������630
Level 3 Assessment: Focus on Capabilities ����������������������������������������������������������������������������������������������������������������632
Context ������������������������������������������������������������������������������������������������������������������������������������������������������������������632
Object Measurement Steps������������������������������������������������������������������������������������������������������������������������������������634
What does a Level3_Index = 0.46 or 46% really mean?����������������������������������������������������������������������������������������656
Results Visualization and Analysis��������������������������������������������������������������������������������������������������������������������������657
Comparing Cybersecurity Assessment Results������������������������������������������������������������������������������������������������������658
Using Cybersecurity Assessment Results���������������������������������������������������������������������������������������������������������������659

Appendix E: Cybersecurity Capability Value Scales�������������������������������������������������������������������������� 663


Overview����������������������������������������������������������������������������������������������������������������������������������������������������������������������664
Topics���������������������������������������������������������������������������������������������������������������������������������������������������������������������������665
Systems Administration�����������������������������������������������������������������������������������������������������������������������������������������������666
Network Security ��������������������������������������������������������������������������������������������������������������������������������������������������������669
Application Security ����������������������������������������������������������������������������������������������������������������������������������������������������673
Endpoint, Server, and Device Security ������������������������������������������������������������������������������������������������������������������������676
Identity, Authentication, and Access Management�������������������������������������������������������������������������������������������������������680
Data Protection and Cryptography ������������������������������������������������������������������������������������������������������������������������������683
Monitoring, Vulnerability, and Patch Management ������������������������������������������������������������������������������������������������������686
High Availability, Disaster Recovery, and Physical Protection��������������������������������������������������������������������������������������690
Incident Response �������������������������������������������������������������������������������������������������������������������������������������������������������693
Asset Management and Supply Chain ������������������������������������������������������������������������������������������������������������������������696
Policy, Audit, E-Discovery, and Training (PAET)�������������������������������������������������������������������������������������������������������������698

Index�������������������������������������������������������������������������������������������������������������������������������������������������� 701

xxi
About the Authors
Scott E. Donaldson’s professional experience includes working in federal,
commercial, and university marketplaces as well as in the defense industry.
His expertise includes multimillion-dollar program management, systems
development, information technology, business operations, business development,
and technology cultural change. He has served in a wide variety of leadership roles
including Chief Technology Officer (CTO), IT Director, Chief Systems Engineer
(CSE), Program Manager, Line Manager, and Business Development Capture
Manager. He has developed new technologies, techniques, and practices to bring in
new business by solving real-world problems.
Donaldson teaches software engineering, software process improvement,
and information management courses at the Johns Hopkins University’s Whiting
School of Engineering. Johns Hopkins honored him in 2009 with an Excellence
in Teaching Award. He has a BS in Operations Research from the United States Naval Academy and a MS in
Systems Management from the University of Southern California.
Donaldson has co-authored three software engineering books: Successful Software Development:
Making It Happen, 2nd Edition (Prentice Hall PTR, 2001); Successful Software Development: Study Guide
(Prentice Hall PTR, 2001); and Cultivating Successful Software Development: A Practitioner’s View (Prentice
Hall PTR, 1997).
Donaldson has contributed to other software engineering books, including the Encyclopedia of Software
Engineering: Project Management—Success Factors (CRC Press, 2010) and the Handbook of Software Quality
Assurance: Software Configuration Management—A Practical Look, 3rd Edition (Prentice Hall, 1999).
Donaldson also co-authored CTOs at Work (Apress, 2012) and Enterprise Cybersecurity: How to Build a
Successful Cyberdefense Program Against Advanced Threats (Apress, 2015).

Dr. Stanley Siegel has progressive professional experience as a systems


engineer, mathematician, and computer specialist. He holds a nuclear physics
doctorate from Rutgers University. He started his career with the US government
in the Department of Commerce and then the Department of Defense. After
his government service, he worked with Grumman for 15 years and Science
Applications International Corporation (SAIC) for over 20 years. He helped
SAIC grow to an 11-billion-dollar leader in scientific, engineering, and technical
solutions with hundreds of millions of dollars in new business.
While at SAIC, he served as a senior technical advisor and director on a
wide spectrum of projects in areas such as software engineering methodology
assessment, software requirements analysis, software testing and quality
assurance, and technology assessment.
In the 1990s, Siegel and Donaldson developed the Object Measurement
Methodology, which appears in Enterprise Cybersecurity. This methodology can be used to quantify an
enterprise’s cybersecurity effectiveness in warding off cyberattacks. As the book explains, the enterprise can
improve its cyberdefenses by taking corrective actions by using this methodology.

xxiii
About the Authors
Siegel and Donaldson have jointly taught graduate courses since the mid-1990s. They teach both in-
class and online software systems engineering courses at Johns Hopkins University’s Whiting School of
Engineering. Johns Hopkins honored them both in 2009 with an Excellence in Teaching Award.
Siegel has co-authored four software engineering books including the seminal software engineering
textbook Software Configuration Management: An Investment in Product Integrity (Prentice Hall, 1980).
He has contributed to a number of books, including the Encyclopedia of Software Engineering: Project
Management—Success Factors (CRC Press, 2010) and the Handbook of Software Quality Assurance: Software
Configuration Management—A Practical Look, 3rd Edition (Prentice Hall, 1999).

Chris Williams has been involved in the cybersecurity field since 1994.
He has held both US military and commercial positions. He has been with
Leidos (formerly SAIC) since 2003, focusing on enterprise cybersecurity
and compliance. Previously, he worked with EDS (now HP) and Booz Allen
Hamilton. He is a veteran of the US Army, having served five years with
the 82nd Airborne Division and 35th Signal Brigade. He has worked on
cybersecurity projects with the US Army, Defense Information Systems
Agency, Department of State, Defense Intelligence Agency, and numerous
other commercial and government organizations, designing integrated
solutions to protect against modern threats. Williams holds a BSE in
Computer Science Engineering from Princeton University and a MS in
Information Assurance from George Washington University.
Williams co-authored Enterprise Cybersecurity: How to Build a Successful
Cyberdefense Program Against Advanced Threats (Apress, 2015). He holds a
patent for e-commerce technology and has published technical papers with the
Institute of Electrical and Electronics Engineers (IEEE). He has presented on cybersecurity at RSA, Milcom,
the International Information Systems Security Certification Consortium (ISC), the Information Systems
Security Association (ISSA), and other forums.

Abdul Aslam has over 20 years of experience in devising risk acceptance


and compliance frameworks, application security, security operations, and
information protection. He is the Director of Cyber Security Audit for Leidos
tasked to evolve and maintain the corporate Cyber Security assessment and
audit program. He was the Director of Cyber Security Governance, Risk, and
Compliance for Leidos where he was in charge of delivering secure and scalable
security solutions, policy governance, and strategic technology support. He has
worked on numerous IT projects with a proven record of pioneering innovative
systems analysis processes and secure application designs that improve
availability, integrity, confidentiality, reliability, effectiveness, and efficiency of
technology services.
Aslam has a MS in Systems Engineering Management and Information
Assurance from the George Washington University and a BS in Engineering in
Electronics and Telecommunications from Osmania University (India). He also
has CISSP certification.
Aslam co-authored Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against
Advanced Threats (Apress, 2015) and has presented on cybersecurity at International Information Systems
Security Certification Consortium (ISC)2 and the Information Systems Security Association (ISSA).

xxiv
About this Study Guide
Preface
This study guide is an instructional companion to the book Enterprise Cybersecurity: How to Build a Successful
Cyberdefense Program Against Advanced Threats. This study guide increases students’ understanding of the
book’s ideas, whether they are using it in the classroom or for self-study. The study guide is structured to be
self-explanatory and is intended to augment the book’s content. For additional information and detail on the
topics covered in this study guide, please reference Enterprise Security: How to Build a Successful Cyberdefense
Program Against Advanced Threats by Scott E. Donaldson, Stanley G. Siegel, Chris Williams, and Abdul Aslam
(Apress, 2015) (www.apress.com/9781430260820).
Implementing a successful cyberdefense program against real-world attacks is what Enterprise
Cybersecurity is about. Often in cybersecurity, everyone knows what should be done, but resources to do
it are not sufficient. Organizations must prioritize their efforts to deploy an incomplete solution that they
“hope” is sufficient. The challenge lies in how to prioritize resources so security can be as successful as
possible. As shown in Figure P-1, the Cybersecurity Conundrum often gets in the way of what needs to be
done, leaving gaps in enterprise cyberdefenses that are exploited by clever attackers.

Figure P-1. Even though the cybersecurity conundrum presents


significant challenges, implementing a successful cyberdefense program
that works against real-world attacks is achievable.

One Cybersecurity Conundrum challenge is that cybersecurity professionals want to implement more
than what control frameworks specify and much more than what the budget allows. Ironically, another
challenge occurs even when defenders get everything that they want; clever attackers are extremely effective
at finding and exploiting the gaps in defenses, regardless of their comprehensiveness. The overall challenge,
then, is to spend the available budget on the right protections so that real-world attacks can be thwarted
without breaking the bank and that they also comply with mandated regulatory requirements.

xxv
About this Study Guide

Intended Audiences
As shown in Figure P-2, people involved in or interested in successful enterprise cybersecurity can use this
study guide to gain insight into an effective architecture for coordinating an entire cyberdefense program.

Figure P-2. Successful enterprise cybersecurity is a team sport.

This study guide is intended for the following audiences:

• Everyone involved in or interested in successful enterprise cybersecurity. This study


guide offers material for those who want to use the book to help them do their work. Such
individuals can use this material to learn about cybersecurity and its challenges, cybersecurity
implementation, effective cyberdefenses, pragmatic cyberincident response, cybersecurity
program assessments, and cybersecurity program management. In short, this study guide helps
those who need to understand the challenges of delivering effective cybersecurity solutions.
• Students. This study guide recasts the book’s contents as presentation material. This material is
organized according to the chapter organization of the original book, with major points appearing
generally in the same order as they appear in the book. Most of the book’s figures, or adaptations
of these figures, appear in this study guide. Students can use this material in a number of ways in
conjunction with the text to include the following examples:
• Before reading a chapter or part of a chapter from the book, students can go to the corresponding
study guide pages to get a quick look at the chapter or chapter part and understand its major
points and themes.
• While reading a chapter or chapter part, students can, in parallel, look at the corresponding
study guide pages. Sometimes a different look at the same material can facilitate learning.
• After reading a chapter or chapter part, students can go to the corresponding study guide
pages to quickly review key points, concepts, and descriptive figures.

xxvi
About this Study Guide
• Instructors. This study guide offers material that instructors can use to develop classroom
presentations based on the book’s contents. Instructors can also use these pages to incorporate
material from the book into other courses. For example, an instructor may be teaching a course (or
part of a course) on the topic of cybersecurity assessments. If such a course is presenting different
approaches to cybersecurity assessments, “Chapter 11: Assessing Enterprise Cybersecurity”
and/or “Appendix D: Cybersecurity Sample Assessment” in this study guide may offer the
instructor ready-made material for demonstrating one example of a comprehensive assessment
methodology.

Using Study Guide Material


This study guide material can be used in a number of ways that include the following:
• Corporate Education. This material can be used to teach a short course to employees within an
organization or to teach a more detailed course targeted at cybersecurity professionals. The course can
address all the book’s material or selected material for special topics.
• University Education. This material is suitable for a course at the undergraduate and graduate levels.
The material can be covered quickly in a single overview course, or it can be covered in more detail as
part of a larger cybersecurity instruction program. When considered in depth, the material of this study
guide may be too extensive to be thoroughly covered in a one-semester, three-credit course.
This guide can be used to structure short presentations on selected topics from the book. In the
university environment, this approach can be used to structure a graduate-level special topics
seminar spanning multiple weeks, and perhaps meeting for a couple of hours each week to
discuss detailed topics drawn from the book and other industry literature. Such a seminar might
be used to help students conduct their own research and assess other information sources from
books, literature, and the Internet.
• Professional Conferences and Meetings. The authors offer the following suggestions to those
involved with establishing cybersecurity training programs:

• This material can be used to give presentations at professional conferences and other meetings
pertaining to cybersecurity (such as the Information Systems Security Association [ISSA]).

• This material can be used to structure short presentations (say, one hour) to introduce
employees to key cybersecurity-related topics such as common cybersecurity attacks,
cybersecurity frameworks, cybersecurity policy, and cybersecurity operational processes.
• This material can be used to structure half-day or longer presentations dealing with the
how-tos of such topics as cybersecurity assessments audits and measuring a cybersecurity
program.

xxvii
About this Study Guide
• The material can be used to augment existing training activities:
• The material found in “Appendix C: Object Measurement” can be added to an existing
presentation on measurement. One purpose of such an addition would be to illustrate
alternative ways of addressing the challenging problem of meaningful cybersecurity
measurement.
• This material can be added to a new module as a self-contained presentation. For example,
a company may have one or more training modules dealing with different aspects of the
business case for cybersecurity improvement. This material could be included in a module
that focuses on return on investment, while another module might focus on cybersecurity
effectiveness.

How This Study Guide Is Organized


• Introduction
The introduction lays the groundwork for subsequent discussions on how to start, continue, and
improve an enterprise’s cybersecurity. This section provides an introductory understanding of
cybersecurity and explains how cybersecurity is with us to stay.

• Part I: The Cybersecurity Challenge


Part I is about the cybersecurity challenge and how cybersecurity has changed over the past
decade. Due to this evolution, the cyberdefense methods that worked well in the past are doomed
to fail in the future.

• Chapter 1: Defining the Cybersecurity Challenge


This chapter defines the cybersecurity challenge facing the modern enterprise and discusses
the threats against its defenses and why those threats are succeeding at an alarming rate.

• Chapter 2: Meeting the Cybersecurity Challenge


This chapter describes how the cybersecurity challenge can be met and how cybersecurity
controls and capabilities can be organized to prevent, detect, document, or audit malicious
behavior.
• Part II: A New Enterprise Cybersecurity Architecture
Part II introduces a new enterprise cybersecurity architecture that is designed to organize and
manage every aspect of an enterprise cybersecurity program, including policy, programmatics, IT
life cycle, and assessment.
• Chapter 3: Enterprise Cybersecurity Architecture
This chapter describes the new enterprise cybersecurity architecture and explores 17
functional areas in terms of their goals and objectives, threat vectors, and underlying
capabilities.
• Chapter 4: Implementing Enterprise Cybersecurity
This chapter discusses how to implement the new enterprise cybersecurity architecture
by identifying security scopes, defining security policies, and selecting security controls to
counter anticipated threats.

xxviii
About this Study Guide
• Chapter 5: Operating Enterprise Cybersecurity
This chapter explains how to operate enterprise cybersecurity capabilities and processes,
including 17 operational processes and 14 supporting information systems essential to effective
enterprise cybersecurity.
• Chapter 6: Enterprise Cybersecurity and the Cloud
This chapter discusses how cloud computing is different from the conventional data
center and explains how the new architecture needs to be tailored for cloud computing
environments.
• Chapter 7: Enterprise Cybersecurity for Mobile and BYOD
This chapter describes the trends of mobile computing and Bring Your Own Devices (BYODs)
and how these two trends solve problems and introduce challenges for the new architecture.
• Part III: The Art of Cyberdefense
Part III discusses the art of cyberdefense and how the new architecture is deployed and used to
provide effective risk mitigation and incident response for cybersecurity crises.
• Chapter 8: Building an Effective Defense
This chapter examines why attackers have great success against legacy cyberdefenses, how the
steps of the attack are sequenced and how to disrupt them, and how to layer cyberdefenses so
they effectively thwart targeted attacks.

• Chapter 9: Responding to Incidents


This chapter describes the incident response process in detail by considering what
the enterprise needs to do on an ongoing basis to investigate, contain, and remediate
cybersecurity incidents when they occur.

• Chapter 10: Managing a Cybersecurity Crisis


This chapter discusses how severe cybersecurity incidents become crises and how the
enterprise must behave differently in a crisis situation while it struggles to restore normal
operations.
• Part IV: Enterprise Cyberdefense Assessment
Part IV establishes a methodology for quantitatively and objectively assessing cybersecurity using
the enterprise cybersecurity architecture and then mapping those assessments against major
frameworks for reporting purposes.

• Chapter 11: Assessing Enterprise Cybersecurity


This chapter explains the cybersecurity assessment and auditing process, and provides
four worked-out examples using the new architecture to assess cybersecurity posture and
effectiveness.

• Chapter 12: Measuring a Cybersecurity Program


This chapter provides a comprehensive method for objectively measuring an enterprise’s
cybersecurity by looking at risk mitigations, cybersecurity functional areas, and security
operations.

• Chapter 13: Mapping Against Cybersecurity Frameworks


This chapter explains how to take the results of an enterprise cybersecurity assessment and
map them against other cybersecurity frameworks for the purpose of evaluation, audit, or
compliance reporting.

xxix
About this Study Guide
• Part V: Enterprise Cybersecurity Program
Part V brings together the concepts of the rest of the book into a comprehensive enterprise
cybersecurity program that combines assessment, planning, prioritization, implementation, and
operations.
• Chapter 14: Managing an Enterprise Cybersecurity Program
This chapter explains the cybersecurity program management process and shows how the
enterprise can use it to manage cybersecurity decision-making and prioritize improvements
to get the best possible value for the investment.
• Chapter 15: Looking to the Future
This chapter concludes the study guide by discussing the evolution of generations of
cyberattacks and cyberdefenses, and how enterprise cybersecurity architecture will evolve
over time to support the enterprise’s needs now and in the future.
• Part VI: Appendices
The appendices provide greater detail than the chapters and provide important details and
examples for cybersecurity practitioners who want to use the enterprise cybersecurity architecture
described in this study guide.
• Appendix A: Sample Cybersecurity Policy
This appendix provides a sample enterprise information security policy document, organized
into the 11 functional areas of the new architecture described in this study guide.
• Appendix B: Cybersecurity Operational Processes
This appendix contains detailed flowcharts for the 17 operational processes of enterprise
cybersecurity, and it also introduces the 14 supporting information systems.
• Appendix C: Object Measurement
This appendix introduces the Object Measurement Methodology for objective assessment
and explains how to use it to measure and report enterprise cybersecurity architecture
effectiveness.
• Appendix D: Cybersecurity Sample Assessment
This appendix provides an example enterprise cybersecurity assessment using the
methodology contained in this study guide, providing multiple levels of details showing how
different types of assessment can be performed.
• Appendix E: Cybersecurity Capability Value Scales
This appendix contains detailed, example Object Measurement value scales for measuring the
performance of each of the 113 enterprise cybersecurity architecture capabilities, grouped by
the 11 functional areas.

xxx
Exploring the Variety of Random
Documents with Different Content
The text on this page is estimated to be only 25.85%
accurate

GAG GACETISTA, i. m. El que tiene costumbre, inclinación ó


propensión a leer ü oir las gacetas. . Ephemiri.ium rerum gestarum
studiosus. 6ACETISTA. El qiie habla frecuentemente de novedades.
EphemeriJum rerum gestarum }a: ctator. GACU.\S. s. f. p. Comida
compuesta de harina y miel. l'itUis genus. eAOHAS. met. Cualquiera
masa muy blanda que tiene mucho de liquida. Massa liquida. A
GACHAS, raod. adv. Á gatas. ÁsiMu Á LAS GACHAS, f. fam. con que
se alienta a alguno á la ejecución de alguna cosa difícil ó trabajosa.
Euge, macte animo. HACERSE UNAS GACHAS, f. que manifíesta la
debilidad del sugeto en el extraordinario gusto con que da á
entender su pasión en presencia - del objeto que es causa de ella, ó
haciendo memoria de él. Ltniter captari,allici, demulceri. GACHETA,
s. f. Muelle que particularmente sirve en las cerraduras de las llaves
maestras. GACHETA, s. f. p. Mure, engrudo. GACHO , CHA adj.
Encorvado , inclinado hacia ia tierra. Inclinatus , incurvus. CACHO. El
buey ó vaca que tiene los cuernos in■ diñados hacia abajo. Incurvis
cornibus hos. CACHO. El caballo muy entrenado ó que tiene el
hocico muy metido al pecho , á distinción del despapado que levanta
mucho el rostro. Dimissiori eolio equus. CACHO. El cuerno retorcido
hacia abajo Deorsum incurvus. GACHON.NA.s.m.yf
fam.p.^«¿.Niñoquese cria con mucho mimo. J'aff ¿/íín¿«'/;7í
¡jííacíaj-. CACHÓN , NA. adj. fam. Lo que tiene gracia, - atractivo y
dulzura. Lenissimus , tlandissimus ^estu. GACHONADA, gachonería.
GACHONERÍA, s. f. fam. Gracia, donaire, atractivo. Blandities ,
henevolentia. GACHUMBO, s. ni. Nombre que dan en varias partes
de América á la cubierta leñosa y dura de varios frutos, de los cuales
hacen vasijas, tazas y otros utensilios de necesidad y de adorno.
Cortex /¡uorunidítm frutieum. GACHUELA. s. f. d. de gachas.
GADITANO, NA. adj. Lo perteneciente á Cádiz y el natural de esta
ciudad. Gaditanus. GAETANO, NA. adj. El natural de Gaeta.
Gaietanus. GAFA. s. f. Instrumento para armar la ballesta, que atrae
con fuerza la cuerda hasta montarla en la nuez. Uncus quo ballistte
nervus intenditur. CAFAS. Tablilla pendiente de dos hierros corvos en
la parte superior, que se cuelga de la barandilla de la mesa de trucos
para afianzar la mano izquierda y poder jugar la bola que está
entronerada. Tabella uncinata in malleolorum ludo. GAFAS. Las
presillas ó manecillas con que se afianzan los anteojos en las sienes
ó en las orejas. Sustentacula auribus innixa vitris ocularibus
sustinendis. CAFAS, p. fam. ANTEOJOS. GAFADO, DA. p. p. de gafar.
GAFAR, v. a. ant. Arrebatar alguna cosa con las uñas ó con otro
instrumento encorvado. Uñéis ahripere , aut unguihus. GAFEDAD, s.
m. La contracción ó encogimiento de los nervios que impide el
movimiento de las manos ó pies. Nervorum contraetio. GAFEDAD.
Cierto género de lepra que corrompa y pudre las carnes, y pone los
dedos de las manos encorvados y torcidos á modo de l^s garras de
las aves de rapiña. Lepra , elephantia. GAFETE, s. m. corchete.
GAFETÍ. s. m. ant. eupatorio. GAFEZ. s. f. ant. gafedad. GAFO, FA.
adj. El que tiene contraidos los nervios de modo que no puede
mover las manos ó pies Nervis contractis lahorans. cafo. El que
padece la enfermedad llamada gafedad o lepra. Leprosu.'. GAFOSO.
SA. adj. ant. gafo. GAGATE ó GAGATES. s. m. ant. azabache. GAGE.
s. m. Emolumento , obvención que corresponde al destino ó empleo.
Úsase mas comunmente en plural. Merees , stipendium. o AGÍ. ant.
La prenda ó señal de aceptar ó estar aceptado el duelo ó desafio
entre dos. cAges. ant. Sueldo 6 estipendio que pagaba el príncipe á
los de su casa ó á los soldados. «ages del oficio, empleo &c. irón.
Las mo. lestias, incomodidades ó perjuicios que se experimentan con
motivo del empleo ú ocupación, como las fluxiones al que estudia
demasiado. Muneris incommoda. GAGERO. adj. ant. El que goza
gages ó lleva «Urio. GAL GAGO, GA. adj. ant. tartamudo. GAITA, s. f.
Instrumento músico de que hay varias especies. La mas común es la
gallega, que se compone de un cuero, a que esta asid.i una flauta
con sus agujeros, donde pulsan los dedos, y un cañón del largo de
una vara llamado el roncon, cuyo sonido corresponde al bajo de la
música, con un cañuto en la parte superior del cuero para introducir
el aire. Tibia utricularii. GAITA. Flauta de cerca de media vara al
modo de chirimía , que acompañada del tamboril se usa muchoen
los regocijos de los luga res. ríWi». GAITA. Instrumento músico á
modo de un cajón mas largo que ancho con diferentes bordones ó
cuerdas que hiere una rueda que «sta dentro al movimiento de una
cigüeña de hierro, y á un lado tiei.e varias teclas, que pulsándolas
con la mano izquierda , forman las difereaoias de los tañidos.
Psalterii genus, GAITA, fam. La ayuda ó geringa. Díjose asi porque
en lo antiguo se echaban con un cuerecillo al modo del que tiene la
gaita. Clystir. GAITA, fam. El pescuezo ó la cabeza ; y así se dice
frecuentemente: alargar la gaita, sacar la gaita. Cerviz , collum.
Ándese la gaita por el lugar, f. con que se explica el poco cuidado
que se tiene de algunas cosas populares ó la inditerencia con que se
miran. Scilieet id mihi cura est. estar de gaita, f. fam. Estar uno
alegre y contento, y hablar con gusto y placer. /ofar», festivum esse,
GAIT.ANO. s. m. Pez marino que sirve para pescar á otros.
GAITERÍA, s. f. El vestido ó adorno, ó el modo de vestir y adornarse
de varios colores fuertes, ale:;res y contrapuestos. Versicolor vestfs.
GAITERO, s. m. El que tiene por oficio tOMr la gaita. Tibicen ,
utricularius. gaitero, ra. adj. que se aplica á la persona ridiculamente
alegre, y que usa de chistes poco correspondientes á su edad ó
estado. Jndeeori jocosus , ridiculus. GAITERO. Seaplica también á
los vestidos ó adornos de colores demasiado sobresalientes y unidos
con extravagancia. Versicolor, ridiculus. eloaiterodebujalance,
unmaravedí porque EMPIECE, Y DIEZ PORQUE ACABE, rcf. que se
dice por los que son molestos y pesados en su trato y conversación,
siendo por otra parte difíciles de entrar en ella, haciéndose de rogar.
GaJAS. s. f. p. ant. Gage ó sueldo. GAJO. s. m. La rama del árbol.
Arboris ramtis. GAJO. Una de las partes en que se divide el racimo
de uvas, y asimismo el racimp apiñado de cualquiera fruta, como
gajo de ciruelas, de guindas &c. Ramus , raeemus. Gajo. ant. El
ramo que sale de algunas cosas como que nace, depende y tiene
relación con ellas. ' gajo. Cordillera de montes que salen de alguna
montaña principal. GAJOSO , SA. ad). ant. Lo que tiene ó se
compone de gajos. Ramosus. GALA. s. f. Vestido sobresaliente y
lucido. Vistis elegans. GALA. Gracia, garbo y bizarría en hacer ó decir
algo. Elegantia, lepos, urbanitas. GALA. Lo mas esmerado , exquisito
y selecto de alguna cosa , y asi se dice de uno que es la gala del
pueblo, lugar, ciudad &c. Elos. GALA. En América el obsequio que se
hace dando una moneda á alguna persona por haber sobresalido en
Á
alguna habilidad. Munus , prxmium. Á LA GALA DE ALGUNO, mod.
adv. ant. Á su SALUD. A LA GALA DEL NiSo JESÚS, expr. que se usa
para motejar á los que afectando devoción se regalan y encuentran
en todas las diversiones. Religionis colore voluptatibus indulgere.
HACER GALA D8 ALGUNA COSA. f. Preciarse y gloriarse de haberla
hecho. Jactare, ostentare. HACER GALA DEL SAMBENITO, f Gloriarse
de alguna acción mala, y de la que se debía sonrojar. Dedecus
jactare. LA GALA DEL NADADOR ES SABER GUARDAR LA ROPA. ref.
que da á entender que en cualquiera cosa ó negocio , lo mas
importante c» cuidar de no sufrir algún daño ó detrimento. Qui
aliena curat sibf caveat. LLEVAR LA GALA. f. Merecer el aplauso,
atención y estimación de las gentes. Primas tenere. ROMPE GALAS.
Apodo írónico con que se nota al que anda mal vestijo. Pannosus.
GALACTITE. s. m. Especie de arcilla muy jabonosa, que se deshace
en el agua y la pone blanquizca. Antiguamente la hizo célebre la
superstición, Gaíaftites, SALADO. DA. p. p. de calar. GAL 401
GALAFATE, s. m. El ladrón sagaz que roba con arte, disimulo y
engaño. Subdolus fur. GALAMERO , RA. adj. goloso. GALÁN, s. m. El
hombre de buena estatura y semblante, bien proporcionado de
miembros y airoso en el manejo de su persona. Puleher, venustus.
GALÁN El que galantea á alguna muger ó dam», Amatar , amans, '
CALAN. El que en las comedias hace alguno d^ los principales
papeles serios con exclusión del de barba; y asi se dice: el primer
galán, el segundo galán fice. Primus ¡fctor tu seena. GALÁN, NA. adj,
GALANO , NA. Galán, El que viste bien , con aseo y compostura , es
petimetre y airoso. Elegans , ornatus. GALANAMENTE, adv. m. Con
gala. Ele^anter. GALANAMENTE, met. Con elegancia y gracia. £/«•
ganter. G.VLANCETE. adj. d. de salan. GALANGA, s. f. Raiz medicinal
de una yerba del mismo nombre que se cria en las Indias. Es del
grueso de un dedo, nudosa, de color bruno por defuera, rojizo por
adentro, aromática, algo amarga y picante. Galanga seu radix
marantíc galanga. GALANÍA, s. f ant. galanvra. GALANÍSIMO, MA.
adj sup. de galán. Putcherrimus , elegantissimus. GALANO, NA. adj.
que se aplica á lo que esti bien adornado. Elegans , speeiosus.
galano, met. Elegante, ingenioso, como dis-i curso Galano,
comparación galana &cc. Elegans , speeiosus. GALANTE, adj. Atento,
cortesano. Comis , civilis. GALANTE, met. Chístoso , ftstivo. Festivas
, fa-i cetus. ■' GALANTEADO, DA. p. p. de galantear. GALANTEADOR,
s. m. El que galantea. Obsiquens. GALANTEAR, v. a. Procurar por
todos los me-' dios y obsequios posibles grangear la volunta^ de
alguno. Ohfequi . morem gerere. Galantear, ant. Engalanar.
GALANTEMENTE, adv. m. Con galantería. Comiter , eiviliter.
GALANTEO, s. m. El festejo, obsequio ó cor-. tejo que se hace á una
muger cuya voluntad se pietende ó desea grangear. Obsequium.
GALANTERÍA, s. f La acción ó expresión ob.r sequiosa , cortesana ó
de urbanidad. Qbsiquium, urbanitas , eomilas. GALANTERÍA. La
gracia y elegancia que se advierte en la forma ó figura de algunas
cosas. Elegantia, nitor. GALANTERÍA. Liberalidad, bizarría, generosji
dad. íiberalitas , munifieentia. ■lALANURA. s. f. El vistoso adorno ó
gallar-, día que resulta de la gala. Vestium nitor, decor ,,splendor.
GALÁPAGO, s. m. Animal anfibio, especie de tortuga, que se cria en
las lagunas y ríos. Tiene los pies palmados, las uñas agudas , la cola
corta , las conchas compuestas como de placas, con tres especies de
escudos en la parte posterior. Su carne es sustanciosa y medicinal.
Testado lutaria. GALÁPAGO. Pieza de madera en que entra la re» ¡a
del arado. Aratri testudo. GALÁPAGO. Prensa muy fuerte de hierro,
en I^ cual los arcabuceros meten el cañón para asegurarle y poderle
barrenar. Prelum ferreunt testudinatum. GALÁPAGO, La unión de los
escudos de muchos soldados ¡untos, que haciendo un tejado de
ellos, se guarecían de las armas arrojadizas del enemigo. Testudo,
seutis militum facta. GALÁPAGO. El molde en que se hace 1^ teja.
Tí» gularum typus , formH. Galápago. Porción de masa de cobre,
plomo á estaño en forma de torta. Cuando es de oro se llama tejo.
yiEris , plumbi , aut stamni massa. GALÁPAGO. Albañ. Pieza de
madera con la superficie convexa para hacer las bovedillas de yeso.
Testudo lignea, fabritis. GALÁPAGO. Cir. Venda de lienzo hendida por
los dos lados sin llegar al medio, y viene á formar cuatro ramales,
(¿uadripartita fascia. GALÁPAGO. ^/¿«/. Cierta enfermedad que
padecen las beítias en pies y manos en la patte de adelante del
casco, de que participa la carne. Jumentorum podagricus tumor.
GALÁPAGO. Milic. Máquina antigua de guerra para aproximarse la
tropa á los muros guare, cida de ella. Testudo, machina militaris.
Á
GALÁPAGO, met. Bellaco, disimulado y cauto, ^ Pellax , perfidus.
GALAPO, s. m. Cabest, Pieza de madera de f;gu¿ ra esférica con
unos canales donde se ponen J05
The text on this page is estimated to be only 29.20%
accurate

402 GAL hilos ó cordeles que se han de torcer en uno para


formar otros mayores ó maromas, iignum canalibus cavatum ai
rudentes contor. quendos. GALARDÓN, s. m.El premio, recompensa
ó retribución de los peritos y servicios. Pr/fm»»»», retributio.
GALARDONADO, DA. p. p. de galardonar. GALARDÓN ADOR , RA. s.
m. y f. El que galardona. Remunerator. GALARDONAR, v. a. Premiar
ó remunerar los servicios ó méritos de alguno. Remunerare,
ritribuere. GALARDONEADOR, RA. s. m. y í. ant. galARDONADOR.
GÁLATA. ad¡. £1 natural de Galacia. Usase también como sustantivo.
Galata , galaticus. GALATITE. s. f. oalactite. GALaVARDO. s. m. ant.
El hombre alto, desvaido y de|ado , inútil para el trabajo. GALAXÍ A.
s. f. Astron. La via láctea , que el vulgo llama camino de Santiago.
Via ladea. CALAXÍA. Especie de arcilla cenicienta que fecilmente se
deshace en el agua, galachte. GALBAN.i. s. f. fam. La pereza ,
desidia ó poca gana de hacer alguna cosa. Languor, torpor, desidia.
galbaka. ant. £1 guisante pequeño. GALBANADO, DA. adj. Lo que
tiene el color del galbano. GALBANERO, RA. adj. fam. Perezoso,
flojo, holgazán y dejado. Desidiosus , piger. GALBANISMO. s. m.
Med. La propiedad de excitar movimientos espasmódicos en los
nervios y músculos. GÁLBANO. s. ra. Resina gomosa y medicinal que
se saca por incisión de una yerba del mismo nombre, que se cria en
Siria y en las Indias. Es mas blanda que la cera, algo untuosa, de
color blanquecino rojizo, olor fuerte desagradable , y sabor acre y
amargo. Galbanum. G.\LB AÑOSO, SA. adj Desidioso, perezoso.
GÁLBULO, s. m. La nuez del ciprés. Cupressina nux. GALDRUFA. s. f.
p. Ar. peón con que juegan los muchachos. GALEA, s. f. ant. galera,
galea. Germ. Carreta. GALEATO. adj. que se aplica al prólogo ó
proemio de alguna obra , en que se la defiende de los reparos y
objeciones que se le han puesta ó se le pueden poner. Prologus
galeatus. GALEAZA, s. f. ant. Embarcación , la mayor de las que
usan de remos y velas. Suele tener veinte cañones, y la popa es
capaz de muchos fusileros. Lleva tres mástiles, el artimon , el
maestro y el trinquete, siendo asi que las galeras ordinarias carecen
del artimon. GALEGA, s. f. Yerba medicinal con los tallos ramosos ,
herbáceos, estriados y de cuatro pie$"tde alto i las hojas
compuestas de quince ó diez y siete hojuelas de una pulgada de
largo, obtusas y terminadas por una arista; las flores comunmente
blancas, y el fruto unas legumbres derechas. Galega officinalis.
GALÉNICO, CA. adj. que se aplica á lo
The text on this page is estimated to be only 20.89%
accurate

GAL OALOPItí. p. Mur. Hombre taimado, de talento, y de


mundo. Homo sagaz , callidus .fallax. GALOPINADA. s.f.í;.AÍ«r. La
acción del galopín en las dos ultimas acepciones. iíomiVfí, sagacis ,
vafri homiincionis aitio. GALOPO, s.'in. Galupin por picaro &c.
GALOTA. s..f. ant. Galocha^ becoqniti o vircete. GALPITO. s. m. Él
pollo débil, enfermizo y de pocas medras. Pullus debilis', hycmulis.
GALLADUR^\. s. f. La pinta como de sangre; menor que una lenteja,
que se li'.illa en la yerno del, huevo puesto por la gallina á quien ha
cubierto el gallo, y sin ella el huevo es infecuildo. Ovi sperma.
GALLARDA, s. f. Una especie de danza y t?-' úido d& la escue!)
española, asi llamada por ser muy airosa. Saltaíionis hispanice
genus. GALLARDAMENTE, adv. m. Con gallardía. £leganter , strenué.
GaLLARDF.ADO, da. p. deoALLAnDEAR. GALLARDEAR, v. n. Ostentar
la bizarría y el, desembarazo en haeeralgunas cosas. Úsase también
como reciproco. Dexteritatem ostentare. GALLARDETE, s. m. Tira ó
faja volante que va disminuyendo hasta rematar en punta, y se pone
en lo-^lto de los mástiles del navio ó embarcación , ó en utra parte ,
para adorno ó para demostración de algún regocijo, y también para
señal. VexiUum , signum varié in navibus usitatam. GALLARDÍA, s. f.
Bizarría , desenfado y buen, aire, especialmente en el manejo del
cuerpo. Egregias, pneejarus corporis habilus. . ., calLardía. Esfuerzo
y arresto en ejecutar las acciones y acometer las empresas.
Sirenuitas, fortitudo. GALLARDI'SIMAMENTE. adv. m. sup. de
CALLARDAMBNTE. Venustissiml, strenuíssiitie. GALLARDÍSIMO, MA
adj. sup. de GALLAR• DO. Ventísttísimus , strenuissimus. GALLARDO,
DA. adj. Desembarazado, airoso y galao. Venustus , strenuus.
GALLARDO, met. Grande o excelente en alguna cosa
correspondiente al animo, como gallardo pensamiento , GALLARDO
poeta, i'rrfííüní. insignis ., ¡i G.\LLARETA. s. f. Especie de ave
parecida i nuestras añades. Anatis genus. GALLARÍN, s. m. ant.
Pérdida ó ganaocia exorbitante. / .1. 1> SALtB AL gallarín, f.fam.
Suceder á uno 31^ guna cosa mal o vergonzosamente. GALLARON,
s. m. Ave, especie de avutarda, como de diez y siete pulgadas de
largo: tiene las sienes , la barha y la gorja pardas blanquecinas, el
cuello negiuzc-) y c.on dos collares blancos; lo demás del cuerpo
variado de nej gro , paido y gris con muchas manciías negruzcas y
las patas alias; Otií t/lrí»*GALLARUZA. s. f. Vcsriao de gente
montañesa ¿on capucna para dcrtnJer ¡a cabeza del tri» y de las
ajuas. Laceran monta.is nsitata. GENTE DE GALLARUZA. OENIE
RÚsTICA. G.\LLfi.\DO, DA. p. p. de oalliíar. gallear. V. n. met. Subr?
salir entre otros. i'r*cellere , antecellere. , . . gaíéearse. V. r. ant.
fam. Enfurecerse conotto diciéndole injurias. . . GALLEGADA. 5. t.
Multitud de gallegos cuando salen de su país. Gallatconnn multitiida.
gallegada. La palabra o acciun propia de los gallegos. Gallaicus
mos.: GALLEGO , G.\. adj. El natural de Galicia ó lo perteneciente a
aquel ri-¡oi>. Gailaicus. gallego. En Castilla se llama el viento cauro
porque viene de la parte de Galicia. Cauriis. X gallego pkdidor
castellano tenedor. ref. que advierte el desaire que deben sufrir los
importunos y molestos. GALLETA, s. f. Especie de vasija pequeña
con un cañu torcido para echar «1 Jicor que contiene. Vasciili gtnus.
galleta. Pan de municioaque se da a la tripulación en
laseml^arcaciones, y se distingue del coirKín en que uo tiene
levadura y esta dos ve** ' tes coc-ido. Pañis bis coctus. GALLILLO, s.
m. Producción membranosa larga y redonda, roma en su
e.vtremidad , que "■ cHefga de en medio del borde posterior del
paladar. Epiglottis. GALLINA, s. f. La hembra del gallo. Gallina.
GALLINA, met. El cobarde , pusilánime y rimi= do. Di jóse asi
aludiendo a la cobardía que tiene esta ave. Timidiis , ignavus homo.
gallina armada. Especie de guisado que se hace asando bien una
gallina , enlardándola GAL después con tocino , poniendo yemas 4#.
huevos, y polvoreándola con harina^ SáLGallina assa lardo
incrústala. GALLINA SORDA. CHOCHA. íÍallina ciega. Juego á que se
divierten los muchachos , vendando á uno de ellos los ojos, y
dándole palmadas én las espaldas Hasta que coge á uno de los otros
, o le conoce cuando ■^ le da , y se pone en su lugar. Puerilii luduí
in quo unus velatis oculis ctteros insectatur. GALLINA DE RIO. AvC.
FÚLICA. ft'ALLlNA EN CORRAL AGENO. inod. adv. COn qUC ^se
explica la vergüenza causada de hallarse •alguno entre gente
desconocida. Sxterus, . apud exterus hospes. ALDEANA ES L.A
Ó
GALLINA , Y CÓMELA EL DE SEVILLA, ref. que advierte que no se
deben despreciar las cosas por ser humildes ó criadas en tierra
pobre. ACOSTARSE con LAS GALLINAS, f. fam. Acostarse muy
temprano. Luminibus acitñsis cubilum iré. 1' . 1 , ECHAR UNA
GALLINA, f. Poner hnevosá una gallina clueca para que los empolle.
Gallime ova inctibanda supponere. CUANDO MEEN LAS GALLINAS,
expr. fjm. COn que se deuota la imposibilidad de haccr'ó conseguir
alguna cosa; y también que no debe hacerse por ser impertinente.
A.i gracas calendas, cum muía pepererit. HOLGAD, GALLINAS, iíV S.
EL GALLO ESTA EN VENDIMIAS , Ó QUE MUERTO ES EL GALLO, ref.
que da a entender la falta que hace la cabeza en una casa ó
comunidad, por la libertad que ■ se toman los dependientes de" ellaí
■ LA GALLINA DE MI VECINA MASHirEVéS PONE QUE LA MIA , Ó
MAS GORDA ESTÁ QUBLA MÍA. ref. que reprende a los envidiosos,
qiiesiempre tienen por iiiejor lo que otros poseen. ' ' NO ES MUCHO
QUE Á QUIEN TE DA LA GALLINA ENTERA TÚ DES UNA PIERNA DE
ELLA. ref. que enseña que debemos ser agradecidos á lus
bienhechores. "' '/ ' "'' '* TAN CONTENTA VA UNA OALLIÍTA CbN ITN
POLLO COMO OTRA CON OCHO. te{. qiie enseña el amor y cuidado
de las madí^es con los hijos, al modo de la gallina, que recoge
debajo de sus alas y cuida de un pollo solo como la que tiene
muchos. VIVA LA GALLINA, Y VIVA CON SU PEPITA. Tef. que
aconseja que no se debe intentar el curar radicalmente ciertos
achaques habituales por el riesgo que puede haber de perder la
vida. Gallinaza, s. f. E1 excremento ó estiércol de las gallinas.
GaUinarum stercus. Gallinaza. -ílve catni.ora que se cria en las Indias
occidentales, mayor que una gallina, y iiK-nor que un pavo. Es
negra. Gallina indica. GALLINERÍ.V. s. f. El lugar ó puesto donde se
venden las gallinas. Gallinería. El conjunto de gallinas. GaUinarum
cohors. Gallinería, met, Cobardía y pusilanimidad. Pusillanimitas ,
timiditas. GALLiNERiA. ant. Gallinero por el lugar ó cubierto ftcc.
GALLINERO , RA. s. m. y f. El que trata en gallinas. Gallinarias.
GALLINERO. El lugat Ó cubíerto donde se crian las gallinas y se
recogen á dormir. Gillinarium. Gallinero. El cesto ó cesra donde van
encerradas las gallinas que se llevan a vender. Corbit gallinarius.
GALLINERO, iiiet. El patage donde se juntan muchas mugercs, como
la cazuela en los teatros, GALLINERO, RA. adj. CVíT. Se aplica á las
aves . de rapiña cebad.-is en las gallinas. Gallinarius. GALLINETA, s.
f. gallina de rio. G ALUNOSO , SA. adj. Pusilánime , tímido , cobarde.
Timidus , ignavus. GALLIP.WO. s. m. Ave domestica de la America
setentrional de mas de tres píes de largo, con el pico corto y grueso
, la cabeza cubierta con una especie de membrana esponjosa, el
cuer|io casi negro con visos azulados y verdosos , los extremos de
algunas plumas de las alas blancos, y la cola ancha con pintas
negras y blanc.is. Los hay de diferentes colores , y su carne es muy
estimada. Meleagris gallopavo. GALLIPUENTE. s. m. p. Ar. Especie de
puente sin barandas que se hace en las acequias para comunicación
de los campos: suele ser de cañas, cubierto de céspedes. Ponticulus.
GALLITO, s. m. d. de gallo. GALLITO. El que sobresale y hace papel
en alguna parte. Qtii Ínter caleros eminet. GALLO, s m. .\ve
domestica muy común en todas partes. Tiene la cresta carnosa y
foja , el pie convexo, las narices guarnecidas de una membrana
cartilaginosa , el cuerpo fornido y GAL 403 musculoso , la parte
inferior de los dedos áspeta', las plumas del cuello angostas y
lustro"J, las de la cola mucho ilias largas y anchas. Pnasianus
domesticus , gallUs. '■' GALLO. Pez de mar como de medio pie de
largo, con la cabeza pequeña, los ojos grandes, la boca ancha, el
labio supelror guarnecido do una membrana trasversal , el cuerpo
aplanado, de color plateado verdoso, y la aleta dócsal de tígura algo
semejante i la cresta deígaJ lio. Zens gallus. CALLO, met. El que en
alguna casa, pueblo ó comunidad todo lo manda ó lo quiere mandar
en tales términos que no hagan los demás sino lo que él dispone.
OJJiciosissimus rerum agendarum arbiter. ' '■ Gallo. En los techos es
el madero ó viga en que se afirman las demás que foihian el tejado,
y corre de un extremo a otro haciendo lumo: llamase también
puente. Tecii lignum prxci' puum. ,'."'' AL Gallo que canta te
ap'rtetan la garganta, ref. que advierte él daño que se puede seguir
de no guardar un secreto. AL PRIMER gallo, expr. ant. Á media
noche. aIzaR ó levantar el Gallo, f. fam. Manifestar soberbia ó
arrogancia en la conversación o en el trato. Superhi vocem extollere.
CADA GALLO CANTA EN SU MULADAR j y algUnos añaden: y el
bueno en el suyo y aoeNo. ref. que advierte que cada uno manda eo
su casa ó ministerio , y que el hombre de distinguido mentó es
atendido en todas partes. Gallus in sterjuilinio suo plurimum potest.
COMO ELGALLO DÉ MORÓN , CACAREANDO, Y SIW PLUMA, expr
fam. que se aplica á los que conservan algún orgullo, aunque en la
pendencia ó negocio en que se metieron queden vencidos. CORRER
g'allos. loc. coH que sc designa un entretenimiento de carnaval, que
consiste en enterrar un gallo, dejándole fuera el pescuezo y cawza, y
vendando los ojos a uno de los que. juegan , parte ár buscarle
desde cierta distancia con una espada en la mano, consistiendo el
lance en herirle ó cortarle la cabeza con ella. Otros le corren
continuamente hasta que le alcanzan ó le cansan , hiriéndole del
mismo •modo. Gailis'jugtttandis ¡udere. CORRER GALLOS X
CABALLO. loC. COU que SO designa un jiiego, que consiste en colgar
un gallo dé una cuercfa por los pieS, cortarle la cabeza ó arranca
sela, coiriendo á caballo. Galhs trucidandis equitando ludere. coArer
Gallo ó un gallo, f met. Pasar toda 6 casi toda la noche en diversión
fuera de casa. DACA ELGALLO, TOMA J£L GALLO, QUEDAN LAS
PLOMAS EN La MANO. ref. que enseña que por, manejar ó revolver
demasiado algunas Cosas suelen desmejorarse ó perderse. BL QUE
SOLO COME SU GALLO, SOLO ENSILLA SV CABALLO, ref. que
enseña que el que no da de lo
The text on this page is estimated to be only 25.04%
accurate

404 GAM ' nena ó vanidad , y afectar superioridad ó


dominio. Sufra cuteros se ejftrre. 6ALLOCRESTA. s. f. Yerba
medicinal especie de salvia, con las Iiojas obtusas, festoneadas , y
de figura algo semejante a la cresta del gallo, el tallo anguloso y
como de un codo de alto , la flor encarnada y con una especie de
labio. Salvia horminum. GALLOFA, s. f. La comida que sedaba á los
pobres que venían desde Francia á Santiago de Galicia pidiendo
limosna. Cibaria peregrinantibus é Gallia in Compostellam a/'poni
sólita. Gallofa. La verdura ú hortaliza que sirve para ensalada ,
menestras y otros usos. Olera. GALLOFA. Cuento de poca sustancia,
chisme. Narratiuncula , fabella. GALLOFA. £n algunas partes aSalejo.
GALLOFADO , DA. p. p. de gallofar. GALLOFAR, v. n. ant. gallofear.
GALLOFEADO, DA. p. de gallofear. GALLüFEAR.v.n. Pedir limosna,
viviendo yaga y ociosamente sin aplicarse á trabajo ni ejercicio
alguno. Vitam vagam et inopim agiré. GALLOFERO, RA. adj.
Pobreton, ^olgazan y ■vagabundo que se da a la briva y anda
pidiendo \\aio%ni.V agns homo mendicans. GALLOFO, FA. adj.
oallofer-o. oallom. Artí- Cierta labor que se pone en el cuarto bocel
del capitel dórico. Cada gallón consta de la cuarta parte de un huevo
puesta entre dos hojas, que siguiendo su misma forma vienen
adelgazándose a juntarse debajo. Architíctonicus ornatus capitella
cingens. GALLONADA, s. f. La tapia fabricada de céspedes ó
gallones. Paries cespititius, G.\LLUNDERO , RA. adj. ant. Se aplicaba
á las redes con que se pescan los cazones y todo pez de cuero.
GAMA. s. f. La hembra del gamo. Damafí' mina. Cama. Mus. La tabla
ó escala con que se enseña ia entonación de las notas de la música.
.5^4/4 música , manus harmónica. GAMARRA. s. f. Correa que sale
de las cinchas por los pechos del caballo, y para en la muserola del
freno, adonde se afianza por la parte inferior, y sirve para asegurar
la cabeza del caballo, y que no picotee. Corrigia astrictoria J'rieni.
GAMARZA. s. f. Yerba ramosa y como de dos pies de alto. Tiene las
hojas largas , hendidas en muchas partes, el tallo verdoso oscuro, la
tlor algo parecida á la de la manzanilla con las hojuelas blancas. Las
lejías de las cenizas de esta yerba se usan para blanquear los
lienzos. JPe^amum harmala. GÁMBALO. s. m. atit. Tejido de lienzo.
GAMBALÚA. 8. m. fam. El hombre alto , delgado y desvaido, y que
no tiene vigor ni viveza en las acciones. Languiíius homo, GÁMBARO-
s. m ant. cangrejo. GAMB.\X. s. m. Jubón colchado de lana 6
algodón que se ponia debajo de las armas para que los golpes que
se reciben sobre ellas no ofendiesen el cuerpo, y para que no
ludiesen sobre la carne ó ropa delgada. GAMBETA.s.f. £)í»«z..Un
género de movimiento especial que se hace coíi las piernas,
jugándolas y cruzándolas con airé. Vvlubulis i» saltatione
crurumjactatio. Gambeta, corveta. GAMBETEAR, v. n. Hacer el
caballo gambetas. Surrectis alternis cruribui equum incedere , sese
ostentare. GAMBETO, s.m. Especie de capoté que pasa de la rodilla
usado en Cataluña, que se ha adoptado para algunas tropas ligeras.
Gambo, s. m. Caplllo que se pone á los niños recien nacidos, que les
cubre enteramente la cabeza, dejando ver la cara por una abertura
redonda, y se le sujeta a la cintura para tener inmóvil la cabeza.
Puerorum pileolus. GAMBUX. gambo. GAMELA, s. f. Especie de cesto
ó canasto. Corbis genus. GAMELLA, s. f. El arco que se forma en
cada extremo del yugo que ponen á los bueyes, muías Scc.paratirar
del carro o del arado..8o«>n coliare. Oamella. Un género de barreño
grande hecho por lo común de madera, que sirve para dar de comer
y beber á los animales, para fregar, lavar y otros usos. Rude labrum
ligneum. GAMELLA. CAMELLÓN Ó lomo de tierra. TRAER ó hacer
venir á LA GAMELLA. (. Reducir á uno por fuerza ó con arte é
industria á que ejecute alguna cosa. Adiíere . cogeré. GAMELLEJA. s.
f. d. de GAMELLA. CAMELLO, LLA. s. m. y f. ant. camello. GAN GAN
GAMELLÓN, s. m. aum. de gameli,4. GAMELLÓN. £n algunas faftes
pila donde pisan las uvas. GAMEZNO, s. m. El gamo pequeño y
nuevo. Pullus damx. GAMITO , TA. s. m. y f d. de gamo. GAMO. s.
m. Animal cuadrúpedo, dama. GAMÓN, s. m. Yerba medicinal , cuyas
raices son largas, y á manera de dedos reunidos en manos; el tallo
derecho, rollizo, ramoso por la parte superior , mas de una vara de
alto ; las hojas largas, de figura de espada ; las llores en espiga y
con una linea rojiza á lo largo. Hay diferentes especies. Asphodelus
ramosus. GAMONAL. 3. m. La tierra en que nacen y se crian muchos
gamonei.Ltcus asphodelis abundans. GAMONITAL. s. m. ant.
gamonal. GAMONITO s. m. d. de gamón. Gamonito. El retoño que
echan algunos árboles y plantas alrededor, que siempre se queda
pequeño y bajo, ^rboris germen. GAMONOSO, SA. adj. Lo que
abunda en gamones. Locus asphodelis abundans. GAMUMO, NA. adj.
que se aplica a la piel del gamo. Damx pellis. GAMUZA. sm.Animal
especie de cabra montéi. GAMV2A. Piel delgada que adobándola
sirve para muchos usos. Pellis a coriario subacta. GAMUZADO, D.\.
adj. agamuzado, da. Gamuzado. Lo que tiene color de gamuza,
.^^ntí colorem referens. GAMUZON. s. m. aum. de gamuza. GANA.
s. t. Deseo , apetito , propensión natural, voluntad de alguna cosa ,
como de comer , dormir. Appetitus , cupiíiitas , desiderium. ABRIR
LAS ganas DE COMER, f. Excitat el apetito. Úsase también como
reciproco. Excitari appetentiam cibi. i LA Gana gana, y gana pierde,
mod. adv^ con que se significan los dos modos de jugar á las
damas : el primero es el de la invención é institución del juego: el
segundo es invención posterior, y se reduce á ganar el que da á
comer todas las piezas. Vtncendo sortem assequi, velvincendo
perderé. DE BUENA ó MALA GANA. mod. adv. Con gUStO y voluntad,
ó por el contrario, con repugnancia y fastidio. Libenter vel invite. DE
GANA. mod. adv. Con intención ó ahinco. Intentissime , enixe ,
enixim. DE SER BUENA NO HE GANA , DE SER MALA DÁMELO EL
ALMA ; y otros dicen : no se me tienen LOS PIES EN CASA. Tef. que
de uno y otro modo enseña la inclinación natural , especialmente en
la gente moza, de darse á los pasatiempos y diversiones , y el
cuidado que se debe tener en la edad temprana. DE su GANA. mod.
adv. ant. Voluntariamente, por sí mismo. Sponte , animo libenti.
SONDE HAV GANA HAY maSa. ref. quc reprende á los que rehusan
hacer lo "que se les manda con el pretexto de que no saben hacerlo.
Omnia vincit amor. ESTAR DE MALA GANA. f. p. Ar, Estaf indispuesto.
MALA GANA.^. Ar. CONGOJA. TENER GANA DE FIESTA, f. irófl. coH
que st Significa que alguno incita á otro á riña ó pendencia. Incitare,
provocare. TENER Gana de rasco, f. fam. Hallarse , sentirse con
ganas de jugar ó retozar. Jocum appetere. GANADA, s.^f. ant. La
acción y efecto de ganar. GANADERÍA, s. f Copia de ganado.
Ganadería. El tráfico ó ejercicio de ganados. Pecorum mercatura.
GAN.ADERO , R A. adj. ant. que se aplica i ciertos animales que
acompañan al ganado. ganadero, RA. s. m. y f. El dueño de los
ganados , que trata en ellos y hace grangería. Gregum, pecudum
dominus. GANADERO DS MAYOR HIERRO óse9al. Eh Extremadura y
Otras provincias el que respectivamente tiene mayor número de
cabezas. Maximi dives pecorum. GANADILLO. s. m. d. de ganado.
GANADO .DA. p. p. de ganar. GANADO, adj. ant. El que gana. GAN
ADO.s.ui. Nombre que se da á las bestias mansas de una especie
que se apacientan ó andan ¡untas, como ganado ovejuno, cabrío ,
vacuno y otros. Grex , pecus , armentum. GANADO. El conjunto de
abejas que hay en una colmena. Apes. GANADO, met. fam. Se aplica
á hombres y mugeres; y asi se suele decir : ¡qué buen ganado !
Preclara profecfo gens. ganado churro. V. churro. GANADO DE
CERDA. Los ccchinos Ó puercos. Sues , porci. ÓAMADo DE PATA
HENDIDA. Los bueycs, vacas, carneros , ovejas , cabras, cabrones y
lechones. Bisulcum, bisulcis pedibus pecus. GANADO EN VENA. El
quc no cstá "Castrado. Pe cus non castratum. GANADO MAYOR. El
quc se compone de cabezas ó reses mayores, como bueyes, diulas,
yeguas ice. Armentum. 'Ganado menor. El que se compone de reses
ó cabezas menores , como ovejas , cabras fice. Pecas , grex.
GANADO menudo. Las crias del ganado. GANADO MERINO. V.
MERINO. ALINDAR EL GANADO, f. Llevarle á los lindes de las
heredades para que paste. Es expresión usada en Asturias. Pecus ad
confinia satorum deducere. CORRER GANADO Ó EL GANADO, f. ant.
Prenderlo por haberle cogido en parage vedado. Gregem
apprehejtdere, mulctare. Kntre ruin Ganado poco hay que escoger.
ref. que da á entender que entrevarlas personas ó cosas ninguna es
a propósito para el fin ó asunto de que se trata. GUARDAR GANADO,
f. Cuidat de apacentarle y conservarle sin daño. Gregem , armenia
ducere , custodire. quien tiene ganado no desea mal aSo. ref. que da
a entender que solo los logreros rienen interés en que el año no sea
abundante. GANADOR , RA. s. m. y í. El que gana. Xacrans ,
lucrifaciens. ' GAN.\NCIA. s. f. La acción y efecto de ganar. Lucrandi
actio. GANANCIA. La utilidad que resulta del trato, comercio ó de
otra acción. Qutestus , lucrum. ANDAR de Ganancia, s. f. Seguir con
felicidad y buen suceso algún empeño , pretensión li otra cosa.
Prospere res cederé, evenire. »0 LE ARRIENDO LA GANANCIA, f. dC
qUe SS suele usar para dar á entender que alguno está en peligro, ó
expuesto á algún trabajo ó castigo á que ha dado ocasión. Non
invideo sortem. GANANCIAL, adj. Lo que es propio de la ganancia ó
pertenece a ella. Lucrosus. GANANCIALES, adj. p. que se aplica a los
bienes que se gananó aumentan durante el matrimonio. Úsase
también como sustantivo masculino. Bona in matrimonio acquisita.
GANANCIERO , RA. adj. ant. Se dice del que trabaja para ganar, ó
toma por oficio la ganancia. Ganancioso, SA. adj. que se aplica á lo
que Ocasiona ganancia, ó al que sale con ella da algún trato,
comercio á otra cosa. Quístuosus , lucrosus. GANAPÁN, s. m. El
mozo de trabajo que adquiere su sustento llevando cargas y
trasportando de una parte á otra lo que le mandan. Bajulus.
GANAPIERDE, s. f. Modo de jug:ar en que gana aquel que según las
reglas ordinarias y comunes del juego debería perder. Ludus ita
institutus, ut victorivictus prtestet. GANAR. V. a. Adquirir caudal ó
aumentarle con cualquier género de comercio , trato ó trabajo.
Lucrari, quístum faceré. Ganar. Conquistar, rendir ó tomar alguna
plaza , ciudad , territorio ó fuerte. Occupare , tenere. Cañar, met.
Aventajar, exceder á otro en alguna cosa &c. Vincere , excellere.
Ganar. Lograr ó adquirir una cosa , como la honra , el favor , la
inclinación , la gracia &c. Conciliar e , comparare. GANAR DE
COMER, f Ganar la comida trabajando en algún oficio ó ministerio.
Proprio labore victum quxrere. GANCHERO, s. m. El que guia las
maderas por el rio con un palo largo , y en su remate un gancho.
Lignorum congeriem per Jiumen ducens. GANCHICO, LLO, TO. s. m.
d. de gancho. GANCHO, s. m. El hierro ó palo torcido y agudo que
sirve para prender, agarrar ó colgar alguna cosa. Uncus. Gancho. El
pedazo que queda en el árbol cuando se rompe alguna rama. Ramus
incurvus, vel dissectus. Gancho. El cayado entre los pastores.
Pedum. Gancho, met. Él que con maña ó arte solicita i otro para
algún fin. Callidus allectoT. GANCHO. F.l rufián. Leño. GANCHOSO .
SA. Lo que tiene ganchos. Unei7¡atus , aduncus , curvus.
GANCHUELO. s. m. d. de gancho. GANDAYA, s. f tuna. gandaya ó
GANDAYAS. Espccic de cofia. Calanticit genus. ANDAR Á LA
GANDAYA, f HaceT UH» vída hojgazana y vagabunda. Dicese
también cokr
The text on this page is estimated to be only 25.15%
accurate

GAÑ XA eAKDATA Ó 8USCAR LA CANDATA. Otiosi, vitiose ,


imttiliter vivere , va^ari. GANDUJADO, DA. p. p. de gandujar.
GANDUJADO, s. m. Guarnición que formaba una especie de fuelles ó
arrugas. GANDUJAR. V. a. Encogeré encorvar. GANFORRO, RA. adj.
fain. Bribón, picaron ó de mal vivir. Improbus et vagas hamo.
GANGA, s. f. Ave, especie de perdiz y semejante á ella. Tiene la
gor¡4 negra, en la pechuga un lunar rojo, y lo demás del cuerpo
variado de negro, pardo y blanco. Su carne es dura y poco
sustanciosa. Tetrao alcata. canga, met. Cualquiera cosa
apreciableque se adquiere 3 poca costa ó con poco trabajo. Res
pretiosa vili pretio emla. suena Ganga es esa. expr. con que se
significa no ser cosa de provecho lo que se consigue ó pretende.
Novum aucapium qu^ris. GANGOSO, SA. adj. El que habla
gangueando. Qui naribus vocem emittit. GANGARILLA. s. f.
Compañía antigua de cómicos ó representantes, compuesta de tres
o cuatro hombres y un muchacho que hacia de dama: iban por los
pueblos, y tocaban algún instrumento , y representaban ciertos
autos y entremeses. GANGRENA, s. f. Cir. Principio de corrupción en
las partes carnosas que las va mortificando y quitando la sensación.
Gan%ritna. G.\NGRENADO. DA. p. p. de cangrenarse.
CANGRENARSE, v. r. Padecer alguna pane del cuerpo la gangrena.
Gan¡rxna affici, laborare. GANGRÉNICO, CA. adj. ant. gangrenoso.
GANGRENOSO, SA. adj. Lo que participa de la gangrena, como
llagas gangrenosas.Gí»»grana affectus. GANGUE.IR. V. n. Hablar
despidiendo el sonido por las narices. Naribus vocem emitiere.
GANGUEO. s.m. El acto y efecto de ganguear. GÁNGUIL, s. m. Barco
grande para pescar en alta mar, el cual tiene un solo palo , y la popa
semejante á la proa ; y asi navega adelante y atrás cuando es
necesario, y lleva una red grande extendida con dos botalones, la
cual barre cuanta pesca encuentra. Cymba piscatoria. OANOuiL.
Barco pequeño en que se saca el fango, piedras 8cc. que extraen del
fondo de algún puerto ó arsenal los pontones. Scapha. GANO. s. m.
ant. ganancia. GANOSAMENTE, adv. m. ant. Con gana.
Í
GANOSÍSIMO, MA. adj.sup. de ganoso. Avidi^'iimns. GANOSO, SA.
adj. Deseoso, y que tiene gana de alguna cosa. Avidtis , cupidus.
GANSA. s. f. La hembra del ganso. G.ANSARON s. m. ansarón.
GANSARÓN, met. El hombre alto, flaco y desvaido. Languidus homo
GANSO, s. m. Ave, especie de ánade, como de ires pies de largo,
con el pico convexo, obtuso y giboso por la base ; el cuerpo
ceniciento por encima y amarillo por debajo ; el cuello estriado, la
rabadilla blanca , las patas encarnadas , las uñas negras y las alas
sin ningún brillo. Se domestica fácilmente , y grazna mucho. Anas
anser. CANSO, met. GANSARÓN. GANSO. Tardo, perezoso,
descuidado. Segnis, piíer. CANSO. Entre los antiguos el ayo ó
pedagogo de los niños. Anser, GANSO, SA. s. m. y f. La persona
rústica ó mal criada. CANSO BRAVO. El que se cria libremente sin
domesticar. CORRER EL GANSO, Ó CORRER CANSOS. Diversión
semejante á la de correr gallos. GANTE, s. m. Lienzo crudo, llamado
asi por fabricarse en Gante. Telit lineit genus. GANZÚA, s f Hierro
largo con una punta torcida á modo de garfio: usan mucho de él los
ladrones para quitar ó correr los pestillos de Jas cerraduras, y abrir
las puertas, arcas 8tc. Clavis adunca. OANzí'A. fam. El ladrón que
roba con maña á saca lo que esta muy encerrado y escondido. Fur
sagacissimtis , oculatissimtis. CanzÚa f. El que tiene arte ó maña
para sonsacar a alguno lo que tiene en secreto. Callidas explorator ,
indagator. canzÚa. Gtrm. El verdugo. GAN.\N. s. m. El rústico ó
trabajador del campo que sirve á jornal , sin otra habilidad ó
maestría que la del trabajo , con la azada, con el arado ú otro
instrumento del campo. Agrestis servus , vel operarius. CIERDB EL
GaSaM POaQlTE LOS AÍtOS SB LE VAN. GAR tef. que da á entender
que para el trabajo penoso del Campo es necesaria la fuerza y
robuste^ de la mocedad. GAÑ.\Nf.\. s. f. El agregado ó conjunto de
gañanes , jf tajnbien la casa en que se recogen. Op^rartorum
congressus. GAÑIDO, DA. p. de gaSir. GA
The text on this page is estimated to be only 26.55%
accurate

4o6 GAR da de esparto con que se limpia 6 aecha el ' ?


ranf>. Sparteum cribrum. garbín, s. m. REDECILLA pata la cabeza.
GARBINO. s. m. Nombre de un viento en el mediterráneo, que
también llaman leveche, y corresponde al sudoeste en el océano.
Subauster. GARBO, s. m. Gallardía, gentileza, buen aire y disposición
de cuerpo. Corporis elegantia, venustas. «ARBO. met. Cierta gracia y
perfección que se da a las cosas. Gfália, tlegantia. GARBO. Bizarría,
desinterés y generosidad. Mí»'gttificentia, liberalitas. GARBOSO. SA.
adj. Airoso, gallardo, bizarro y bien dispuesto. Élegans , vtnustus.
GARBOSO, met. LIBERAL. GARBULLO, s. m. Inquietud y confusión
de muchas personas revueltas un.is con otras: se dice especialmente
de los muchachos cuando andan a la rebatiña. Pertúrbala miztio.
GARCERO, RA. adj. que se aplica al halcón que caza y mata las
garzas. Falco venatorias . GARCETA, s. f. Ave de un pie de larga
menor que la cigüeña. Tiene el cuerpo blanco , el pico negro, los
pies verdosos y un moño de plumas augustas como de cinco
pulgadas de largo. Anda en los rios y lagos , y se mantiene
comunmente de peces. Árdea garcetta. Cabceta. El pelo de la sien
que cae a la mejilla, y alli se corta ó se forma en trenzas. Cincinni
anteriores. GARCETA. Mont. Cada una de las primeras puntas de las
astas del venado. Cervortim priora cornua. GARCEZ. n. patr. ant. hijo
de garcía. Hoy solo se usa como apellido de familia. GARCf. n. p.
ant. garcía. GARCÍA, s. m. n. patr. Hijo de García: hoy es apellido de
familia. GARCIE2;. s. m. n. patr. El hijo de García. GARDA, s. í.
Germ. Trueque ó cambio de una alhaja por otra. CARDA. Germ.
Viga. GARUADO , DA p. p. de cardar. G.1RDAR. v. a. Germ. Trocar ó
cambiar una alhaja por otra. CARDAR, ant. GUARDAR. GARDILLO s.
m. Germ. Muchachuelo. GARDINGO. s. m. Empleo superior de
palacio en tiempo de los godos. Es palabra gótica que significa
guarda ó juez. Cardo, s. m. Germ. Mazo. CARDUJA. s. f. En las minas
del Almadén ' piedra que por no tener ley de azogue se ar. roja
como inútil. Lapis argento vivo extrahindo inutilis. GARDUÑA s. f.
Animal cuadrúpedo especie de comadreja , de diez y seis pulgadas
de largo, las orejas largas y redondas, el cuerpo castaño, la cola
guarnecida de pelos largos y ■ en el cuello una mancha blanca. Caza
de noche, anda saltando, y habita principalmente entre el heno.
Mustela faina. GARDUÑO, s. m. fain. El ladrón ratero que hurta con
.irte y disimulo. Dolosusfur. GARFA, s. f Cada una de las uñas de las
manos en los animales que las tienen corvas. Curvi ungues. Carpa.
Derecho que se exigía antiguamente por ^ la justicia p.ira poner
guardas en las eras. Vec' ti^alis genus. ze.H.vR LA GARFA, f. fam.
Procurar coger ó agarrar algo con las uñas. Un^uibus abripere.
GARFADA, s. f. La acción de procurar coger ó " agarrar con las uñas ,
especialmente los animales que las tienen corvas. Dicese también de
ciialesquier animales, y aun de los hombres. " Ungium irtus ,
veljactus. GARFEAR, v. n. Echar los garlíos para buscar ó sacar
alguna cosa de los rios, pozos ó de ■ otras partes. Uncos jacere ,
ancis ali^uid ab■ ■ ripert. GARFIADA, s. f garfada. GARFIÑA, s.
f.Gfrm. Hurto. G\SFIN\DO, DA. p p. de GARFIÑAR. GARFIÑAR, v. a.
Germ. Hurtar. ^ GARFIO, s. m. garabato. GARGABERO. s. m.
gargüero. GARGAJAZO. s. m. aum. de gargajo. GARGAJEADA, s f La
acción y efecto de gargajear. Exscreatio , exscreatus. GARGAJEADO ,
DA. p. de gargajear. GARG.\JEAR. v. n. Arrojar por la boca las flemas
que caen de la cabeza á la garganta, que comunmente se llaman
gargajos. Exscreare. GARGAJEO, s. m. gargajeada. GARGAJIENTO,
TA. adj. Se aplica á la persona que acostumbra á arrojar muchos
garga" jos. Exscreatione laborans. GAR GAR(3-.4JO. s. m. La flema
que de la cabeza cae á las fauces ó garganta, y casi coagulada.
Congtobatum sputum. garOajo. met. El muchacho ó muchacha
desmedrado, pequeño y de mala figura. Vietus, lánguidas ,Jiaccidus ,
mal't conformatus fuer. GARGAJOSO , SA. adj. Gargajiento.
GARGALIZAR. v. n. ant. vocear. GARGAMILLON. s. m. Germ. El
cuerpo. GARGANCHÓN, s. m. gargüero. GARGANTA, s. f. Parte
interior del cuello, que desde lo mas profundo de la boca contiene el
principio del esófago, de la traquiarteria y el epiglotis, que también
se llama fances. Guttur , colíum. garganta, met. La parte superior
del pie por donde está unido con la pierna. CV«r«f/iíjrií»i misión.
Garriré. GARLEAR, v. a. Germ. Triunfar. GARLERA, s. f. Gfcm.
CARRETA. GARLITO, s. m. Especie de nasa á modo de buitrón , que
tiene en lo mas estrecho una red dispuesta de tal forma, que
entrando el pez por la unlla no pueda salir. Fiscina. GARLITO, met.
Celada, lazo ó asechanza que se. arma á alguno para molestarle y
hacerle daño. Decipula, rete. ' CAER EN EL GARLITO, f. met. y fam.
Caer in-. mediatamente alguno en la asechanza ó lazo que se le
habia armado. In laqueum , in decipulam inciden. COGER Á ALGUNO
EN EL GARLITO, f. met. y fam. Sorprenderle en alguna acción que
quería hacer ocultamente. Improviso occupare. GARLO, s. m. Germ..
Habla. GARLOCHA, s. f. garrocha. GARLÓN, s. m. Germ. Hablador.
GARLOPA, s. f. Instrumento cuadrilongo de madera fuerte de media
vara de largo : en medio tiene un agujero por donde se mete un
hierro con corte a manera de escoplo, apreta» do con una cuña ,
que sirve para igualar y pulir la superficie de la madera.
Instrumentum quo ligna lievigantar. Garnacha, s. f. vestidura talar
con mangas y un sobrecuello grande que cae desde lus hombros á
las espaldas, de que usan los togados. Toga senatoria. garnacha. La
persona que viste la garnacha. Togatus , senator. GARNACHA.
Compañía de cómicos ó represen- \ tantes que andaba por los
pueblos, y se componía de cinco ó seis hombres , una inuger que
hacía de primera dama y un muchacho de segunda. garnacha.
Género de bebida á modo de carraspada. CEnomeli. GARNACHA.
EspecÍB de uva roja que se cria en Aragón , que tira á morada, muy
delicada y de muy buen gusto, de la cual hacen un vino especial, al
que se da el mismo nombre. UvíI violácea. GARNATO. s. m. ant.
Piedra preciosa, granate. GARNIEL, s. m. ant. El cinto de los arrieros
, al que llevan cosidas unas bolsitas para guardar el dinero. GARÓ. s.
m. Pez de mar con que se hacía la salsa del mismo nombre , muy
estimada en tiempo de los primeros emperadores de Roma. Garum.
GARÓ. El licor que resuda cualquiera. pescado ó carne echada en
sal. Garum. GARÓ. Germ. Pueblo. GARÓ. ant. GIRA por banquete y
regocijo. GARRA, s. f. La mano de la bestia 6 pie del ave , a quienes
armó el autor de la naturaleza de uñas corvas, fuertes y ai;udas,
como al león , al .íguila 8cc. Ungais aduncas. GARRA, met. La mano
del hombre. Adunca manus. CAER EN LAS GARRAS, f. Caer en las
manos de alguno de quien se teme ó rezela grave daño. In manum
alicujus incidere; sub mana alicujas esse. CINCO Y LA GARRA, exp.
fam. con que se da á entender que ciertas cosas que se tienen es
solo á costa de tomarlas ó haberlas hurtado, aludiendo 3 los cinco
dedos de la mano con que se coman. Manu arrijtere , subripeii.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like