A (Glosario de seguridad)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

descriptor absoluto de seguridad (absolute security descriptor)

Estructura de descriptor de seguridad que incluye punteros a la información de seguridad asociada a un objeto.

Consulte también descriptor de seguridad y descriptor de seguridad autorrelativo.

Abstract Syntax Notation One

(ASN.1) Método usado para especificar objetos abstractos destinados a la transmisión en serie.

bloque de acceso (access block)

Blob de claves que contiene la clave del cifrado simétrico usado para cifrar un archivo o mensaje. El bloque de acceso solo se puede abrir con una clave privada.

entrada de control de acceso (access control entry)

(ACE) Entrada en una lista de control de acceso (ACL). Una ACE contiene un conjunto de derechos de acceso y un identificador de seguridad (SID) que identifica a un administrador de confianza al que se le permiten, deniegan o auditan los derechos.

Consulte también lista de control de acceso, identificador de seguridad y administrador de confianza.

lista de control de acceso (access control list)

(ACL) Lista de protecciones de seguridad que se aplica a un objeto. (Un objeto puede ser un archivo, un proceso, un evento o cualquier otra cosa que tenga un descriptor de seguridad). Una entrada en una lista de control de acceso (ACL) es una entrada de control de acceso (ACE). Existen dos tipos de lista de control de acceso, discrecional y de sistema.

Consulte también entrada de control de acceso, lista de control de acceso discrecional, descriptor de seguridad y lista de control de acceso de sistema.

máscara de acceso (access mask)

Valor de 32 bits que indica los derechos permitidos o denegados en una entrada de control de acceso (ACE). Una máscara de acceso también sirve para solicitar derechos de acceso cuando se abre un objeto.

Consulte también entrada control de acceso.

token de acceso (access token)

Un token de acceso contiene la información de seguridad para una sesión de inicio. El sistema crea un token de acceso cuando un usuario inicia sesión, y cada proceso ejecutado en nombre del usuario tiene una copia del token. El token identifica al usuario, los grupos del usuario y los privilegios del usuario. El sistema utiliza el token para controlar el acceso a los objetos que se pueden proteger y controlar la capacidad del usuario para realizar varias operaciones relacionadas con el sistema en el equipo local. Hay dos tipos de tokens de acceso, principal y de suplantación.

Consulte también token de suplantación, token principal, privilegio, proceso e identificador de seguridad.

ACE

Consulte entrada de control de acceso.

ACL

Consulte lista de control de acceso.

Estándar de cifrado avanzado (Advanced Encryption Standard o AES)

(AES) Algoritmo criptográfico especificado por el Instituto Nacional de Estándares y Tecnología (NIST) para proteger la información confidencial.

ALG_CLASS_DATA_ENCRYPT

Clase de algoritmo CryptoAPI para algoritmos de cifrado de datos. Los algoritmos de cifrado de datos típicos incluyen RC2 y RC4.

ALG_CLASS_HASH

La clase de algoritmo CryptoAPI para algoritmos hash. Entre los algoritmos más comunes de hash se incluyen: MD2, MD5, SHA-1 y MAC.

ALG_CLASS_KEY_EXCHANGE

La clase de algoritmo CryptoAPI para algoritmos de intercambio de claves. Un algoritmo de intercambio de claves típico es RSA_KEYX.

ALG_CLASS_SIGNATURE

La clase de algoritmo CryptoAPI para algoritmos de firma. Un algoritmo de firma digital típico es RSA_SIGN.

APDU

Consulte unidad de datos del protocolo de aplicación.

unidad de datos del protocolo de aplicación (application protocol data unit)

(APDU) Secuencia de comandos (una unidad de datos de protocolo de aplicación) que la tarjeta inteligente puede enviar o que la aplicación puede devolver.

Consulte también APDU de respuesta.

protocolo de aplicación (application protocol)

Protocolo que normalmente reside en la parte superior de la capa de transporte. Por ejemplo, HTTP, TELNET, FTP y SMTP son todos protocolos de aplicación.

ASN.1

Consulte Abstract Syntax Notation One.

ASCII

Código estándar estadounidense para el intercambio de información. Esquema de codificación que asigna valores numéricos a letras, números, signos de puntuación y otros caracteres.

algoritmo asimétrico (asymmetric algorithm)

Consulte algoritmo de clave pública.

clave asimétrica (asymmetric key)

Uno del par de claves usado con un algoritmo criptográfico asimétrico. Este algoritmo usa dos claves criptográficas: una "clave pública" para el cifrado y una "clave privada" para el descifrado. En la firma y la comprobación, los roles se invierten: la clave pública se usa para la comprobación y la clave privada se usa para la generación de firmas. La característica más importante de estos algoritmos es que su seguridad no depende de conservar el secreto de la clave pública (aunque puede exigir cierta garantía de autenticidad de las claves públicas, por ejemplo, que se obtengan de una fuente de confianza). Se necesita el secreto de la clave privada. Algunos ejemplos de algoritmos de clave pública son algoritmo de firma digital (DSA), algoritmo de firma digital de curva elíptica (ECDSA) y la familia de algoritmos Rivest-Shamir-Adleman (RSA).

cadena ATR (ATR string)

Secuencia de bytes devueltos de una tarjeta inteligente cuando está activada. Estos bytes se usan para identificar la tarjeta en el sistema.

attribute

Elemento de un nombre distintivo relativo (RDN). Algunos atributos típicos incluyen el nombre común, el apellido, la dirección de correo electrónico, la dirección postal y el nombre del país o región.

BLOB de atributo (attribute BLOB)

Representación codificada de la información del atributo almacenada en una solicitud de certificado.

objeto de auditoría de seguridad (Audit security object)

Descriptor de seguridad que controla el acceso al subsistema de directivas de auditoría.

Autenticación

El proceso para comprobar que un usuario, equipo, servicio o proceso es quién o lo que dice ser.

paquete de autenticación (authentication package)

Un archivo DLL que encapsula la lógica de autenticación utilizada para determinar si se permite que un usuario inicie sesión. LSA autentica el inicio de sesión de un usuario enviando la solicitud a un paquete de autenticación. A continuación, el paquete de autenticación examina la información de inicio de sesión y autentica o rechaza el intento de inicio de sesión del usuario.

Authenticode

Característica de seguridad de Internet Explorer. Authenticode permite a los proveedores de código ejecutable descargable (complementos o controles ActiveX, por ejemplo) adjuntar certificados digitales a sus productos para garantizar a los usuarios finales que el código sea del desarrollador original y no se haya modificado. Authenticode permite a los usuarios finales decidir si aceptar o rechazar componentes de software publicados en Internet antes de realizar la descarga.