A (Glosario de seguridad)

A BCDE F GHI J KLMNOP Q RS T UVWX Y Z

descriptor de seguridad absoluto

Estructura de descriptor de seguridad que contiene punteros a la información de seguridad asociada a un objeto .

Consulte también descriptor de seguridad y descriptor de seguridad relativo a sí mismo.

Notación de sintaxis abstracta uno

(ASN.1) Método utilizado para especificar objetos abstractos destinados a la transmisión en serie.

bloque de acceso

Un BLOB de clave que contiene la clave del cifrado simétrico utilizado para cifrar un archivo o mensaje. El bloque de acceso solo se puede abrir con una clave privada.

entrada de control de acceso

(ACE) Entrada en una lista de control de acceso (ACL). Una ACE contiene un conjunto de derechos de acceso y un identificador de seguridad (SID) que identifica a un administrador de confianza para el que se permiten, deniegan o auditan los derechos.

Consulte también la lista de control de acceso, el identificador de seguridad y el administrador de confianza.

lista de control de acceso

(ACL) Lista de protecciones de seguridad que se aplican a un objeto . (Un objeto puede ser un archivo, un proceso, un evento o cualquier otra cosa que tenga un descriptor de seguridad). Una entrada de una lista de control de acceso (ACL) es una entrada de control de acceso (ACE). Hay dos tipos de lista de control de acceso, discrecional y sistema.

Consulte también la entrada de control de acceso, la lista de control de acceso discrecional, el descriptor de seguridad y la lista de control de acceso del sistema.

máscara de acceso

Valor de 32 bits que especifica los derechos permitidos o denegados en una entrada de control de acceso (ACE). También se usa una máscara de acceso para solicitar derechos de acceso cuando se abre un objeto.

Consulte también la entrada de control de acceso.

token de acceso

Un token de acceso contiene la información de seguridad para una sesión de inicio. El sistema crea un token de acceso cuando un usuario inicia sesión, y cada proceso ejecutado en nombre del usuario tiene una copia del token. El token identifica al usuario, los grupos del usuario y los privilegios del usuario. El sistema utiliza el token para controlar el acceso a los objetos que se pueden proteger y controlar la capacidad del usuario para realizar varias operaciones relacionadas con el sistema en el equipo local. Hay dos tipos de token de acceso, principal y suplantación.

Consulte también token de suplantación, token principal, privilegio, proceso e identificador de seguridad.

AS

Consulte la entrada de control de acceso.

ACL

Consulte la lista de control de acceso.

Estándar de cifrado avanzado

(AES) Algoritmo criptográfico especificado por el Instituto Nacional de Estándares y Tecnología (NIST) para proteger la información confidencial.

ALG_CLASS_DATA_ENCRYPT

La clase de algoritmo CryptoAPI para algoritmos de cifrado de datos. Los algoritmos de cifrado de datos típicos incluyen RC2 y RC4.

ALG_CLASS_HASH

La clase de algoritmo CryptoAPI para algoritmos hash. Los algoritmos hash típicos incluyen MD2, MD5, SHA-1 y MAC.

ALG_CLASS_KEY_EXCHANGE

La clase de algoritmo CryptoAPI para algoritmos de intercambio de claves. Se RSA_KEYX un algoritmo de intercambio de claves típico.

ALG_CLASS_SIGNATURE

La clase de algoritmo CryptoAPI para algoritmos de firma. Un algoritmo de firma digital típico es RSA_SIGN.

APDU

Consulte la unidad de datos del protocolo de aplicación.

unidad de datos del protocolo de aplicación

(APDU) Secuencia de comandos (una unidad de datos de protocolo de aplicación) que la aplicación puede enviar o devolver.

Consulte también APDU de respuesta.

protocolo de aplicación

Protocolo que normalmente reside en la parte superior de la capa de transporte. Por ejemplo, HTTP, TELNET, FTP y SMTP son todos los protocolos de aplicación.

ASN.1

Consulte Notación de sintaxis abstracta uno.

ASCII

Código estándar estadounidense para intercambio de información. Esquema de codificación que asigna valores numéricos a letras, números, signos de puntuación y otros caracteres.

algoritmo asimétrico

Consulte algoritmo de clave pública.

clave asimétrica

Uno de un par de claves usadas con un algoritmo criptográfico asimétrico. Este algoritmo usa dos claves criptográficas: una "clave pública" para el cifrado y una "clave privada" para el descifrado. En la firma y la comprobación, los roles se invierten: la clave pública se usa para la comprobación y la clave privada se usa para la generación de firmas. La característica más importante de estos algoritmos es que su seguridad no depende de mantener el secreto de clave pública (aunque puede requerir cierta garantía de autenticidad de las claves públicas, por ejemplo, que se obtienen de un origen de confianza). Se requiere el secreto de la clave privada. Algunos ejemplos de algoritmos de clave pública son algoritmo de firma digital (DSA), algoritmo de firma digital de curva elíptica (ECDSA) y la familia de algoritmos Rivest-Shamir-Adleman (RSA).

Cadena ATR

Secuencia de bytes devueltos desde una tarjeta inteligente cuando está activado. Estos bytes se usan para identificar la tarjeta en el sistema.

Atributo

Elemento de un nombre distintivo relativo (RDN). Algunos atributos típicos incluyen el nombre común, el apellido, la dirección de correo electrónico, la dirección postal y el nombre de país o región.

atributo BLOB

Representación codificada de la información de atributo almacenada en una solicitud de certificado.

Auditar objeto de seguridad

Descriptor de seguridad que controla el acceso al subsistema de directivas de auditoría.

Autenticación

El proceso para comprobar que un usuario, equipo, servicio o proceso es quién o lo que dice ser.

paquete de autenticación

Dll que encapsula la lógica de autenticación que se usa para determinar si se permite que un usuario inicie sesión. LSA autentica un inicio de sesión de usuario enviando la solicitud a un paquete de autenticación. A continuación, el paquete de autenticación examina la información de inicio de sesión y autentica o rechaza el intento de inicio de sesión del usuario.

Authenticode

Una característica de seguridad de Internet Explorer. Authenticode permite a los proveedores de código ejecutable descargable (complementos o controles ActiveX, por ejemplo) adjuntar certificados digitales a sus productos para asegurar a los usuarios finales que el código procede del desarrollador original y no se ha modificado. Authenticode permite a los usuarios finales decidir por sí mismos si aceptar o rechazar componentes de software publicados en Internet antes de comenzar la descarga.