S (Glosario de seguridad)

ABCDE F GHI J KLMNOP Q RS T UVWX Y Z

S/MIME

Consulte Extensiones de correo de Internet seguras/multipropósito.

SACL

Consulte la lista de control de acceso del sistema.

valor salt

Datos aleatorios que a veces se incluyen como parte de una clave de sesión. Cuando se agrega a una clave de sesión, los datos de sal de texto no cifrado se colocan delante de los datos de clave cifrada. Los valores de sal se agregan para aumentar el trabajo necesario para montar un ataque por fuerza bruta (diccionario) contra los datos cifrados con un cifrado de clave simétrica. Los valores de sal se generan mediante una llamada a CryptGenRandom.

SAM

Consulte Administrador de cuentas de seguridad.

nombre saneado

Forma de un nombre de entidad de certificación (CA) que se usa en nombres de archivo (por ejemplo, para una lista de revocación de certificados) y en claves del Registro. El proceso de saneamiento del nombre de la entidad de certificación es necesario para quitar caracteres que no son válidos para los nombres de archivo, los nombres de clave del Registro o los valores de Nombre distintivo, o que son ilegales por motivos específicos de la tecnología. En Servicios de certificados, el proceso de saneamiento convierte cualquier carácter no válido en el nombre común de la ENTIDAD de certificación en una representación de 5 caracteres con el formato **!**xxxx, donde ! se usa como carácter de escape y xxxx representa cuatro enteros hexadecimales que identifican de forma única el carácter que se convierte.

SAS

Consulte la secuencia de atención segura.

SCard$DefaultReaders

Sin embargo, un grupo de lectores de terminales que contiene todos los lectores asignados a ese terminal, no está reservado para este uso específico.

SCard$AllReaders

Un grupo de lectores de toda la tarjeta inteligente que incluye todos los lectores introducidos en el administrador de recursos de tarjeta inteligente. Los lectores se agregan automáticamente al grupo cuando se introducen en el sistema.

SCARD_AUTOALLOCATE

Constante del sistema de tarjetas inteligentes que indica al administrador de recursos de tarjeta inteligente que asigne suficiente memoria, devolviendo un puntero al búfer asignado en lugar de rellenar un búfer proporcionado por el usuario. Después, el búfer devuelto debe liberarse llamando a SCardFreeMemory.

SCEP

Consulte Protocolo simple de inscripción de certificados.

Schannel

Paquete de seguridad que proporciona autenticación entre clientes y servidores.

secuencia de atención segura

(SAS) Secuencia de claves que comienza el proceso de inicio o desactivación del registro. La secuencia predeterminada es CTRL+ALT+SUPR.

Transacción electrónica segura

(SET) Protocolo para transacciones electrónicas seguras a través de Internet.

Algoritmo hash seguro

(SHA) Algoritmo hash que genera un resumen del mensaje. SHA se utiliza con el Algoritmo de firma digital (DSA) en el Estándar de firmas digitales (DSS), entre otros. CryptoAPI hace referencia a este algoritmo por el identificador (CALG_SHA), el nombre (SHA) y la clase (ALG_CLASS_HASH). Hay cuatro variedades de SHA: SHA-1, SHA-256, SHA-384 y SHA-512. SHA-1 genera una síntesis del mensaje de 160 bits. SHA-256, SHA-384 y SHA-512 generan síntesis de mensajes de 256, 384 y 512 bits, respectivamente. SHA fue desarrollado por el National Institute of Standards and Technology (NIST, Instituto nacional de estándares y tecnología) y la National Security Agency (NSA, Agencia de seguridad nacional).

Estándar hash seguro

Estándar diseñado por NIST y NSA. Este estándar define el algoritmo hash seguro (SHA-1) para su uso con el estándar de firma digital (DSS).

Consulte también Algoritmo hash seguro.

Protocolo de capa de sockets seguros

(SSL) Protocolo para las comunicaciones de red seguras mediante una combinación de tecnología de clave pública y secreta.

Extensiones de correo de Internet seguras o multipropósito

(S/MIME) Un estándar de seguridad de correo electrónico que usa el cifrado de clave pública.

Administrador de cuentas de seguridad

(SAM) Un servicio de Windows usado durante el proceso de inicio de sesión. SAM mantiene la información de cuenta de usuario, incluidos los grupos a los que un usuario pertenece.

contexto de seguridad

Las reglas o atributos de seguridad que están en vigor actualmente. Por ejemplo, el usuario actual con sesión iniciada en el equipo o el número de identificación personal escrito por el usuario de tarjeta inteligente. Para SSPI, un contexto de seguridad es una estructura de datos opaca que contiene datos de seguridad pertinentes a una conexión, como una clave de sesión o una indicación de la duración de la sesión.

descriptor de seguridad

Estructura y datos asociados que contienen la información de seguridad de un objeto protegible. Un descriptor de seguridad identifica el propietario y el grupo principal del objeto. También puede contener una DACL que controla el acceso al objeto y una SACL que controla el registro de intentos de acceder al objeto.

Consulte también descriptor de seguridad absoluto, lista de control de acceso discrecional, descriptor de seguridad auto relativo, lista de control de acceso del sistema.

identificador de seguridad

(SID) Estructura de datos de longitud variable que identifica las cuentas de usuario, grupo y equipo. A cada cuenta de la red se le asigna un SID único cuando se crea por primera vez. Los procesos internos de Windows hacen referencia al SID de una cuenta en lugar del nombre de grupo o usuario de la cuenta.

paquete de seguridad

Implementación de software de un protocolo de seguridad. Los paquetes de seguridad se incluyen en los archivos DLL del proveedor de soporte técnico de seguridad o archivos DLL de paquete de autenticación o proveedor de compatibilidad de seguridad.

protocolo de seguridad

Especificación que define los objetos de datos relacionados con la seguridad y las reglas sobre cómo se usan los objetos para mantener la seguridad en un sistema informático.

entidad de seguridad

Una entidad reconocida por el sistema de seguridad. Las entidades de seguridad pueden incluir usuarios humanos así como procesos autónomos.

proveedor de soporte técnico de seguridad

(SSP) Una biblioteca de vínculos dinámicos (DLL) que implementa el SSPI haciendo que uno o varios paquetes de seguridad estén disponibles para las aplicaciones. Cada paquete de seguridad proporciona asignaciones entre las llamadas de funciones de SSPI de una aplicación y las funciones de un modelo de seguridad real. Los paquetes de seguridad admiten protocolos de seguridad como la autenticación Kerberos y Microsoft LAN Manager.

Interfaz del proveedor de soporte técnico de seguridad

(SSPI) Una interfaz común entre las aplicaciones de nivel de transporte, como la llamada a procedimiento remoto de Microsoft (RPC) y los proveedores de seguridad, como la seguridad distribuida de Windows. SSPI permite a una aplicación de transporte llamar a uno de varios proveedores de seguridad para obtener una conexión autenticada. Estas llamadas no requieren un conocimiento extenso de los detalles del protocolo de seguridad.

descriptor de seguridad relativo a sí mismo

Descriptor de seguridad que almacena toda su información de seguridad en un bloque contiguo de memoria.

Consulte también descriptor de seguridad.

Serializar

Proceso de conversión de datos en una cadena de unos y ceros para que se pueda transmitir en serie. La codificación forma parte de este proceso.

Formato de almacén de certificados serializado

(SST) El formato almacén de certificados serializado es el único formato que conserva todas las propiedades del almacén de certificados. Resulta útil en casos como cuando las raíces se han configurado con propiedades de EKU personalizadas y desea moverlas a otro equipo.

Servidor

Un equipo que responde a los comandos de un equipo cliente. El cliente y el servidor funcionan conjuntamente para realizar la funcionalidad de la aplicación distributiva.

Consulte también el cliente.

certificado de servidor

Hace referencia a un certificado usado para la autenticación del servidor, como autenticar un servidor web en un explorador web. Cuando un cliente del explorador web intenta acceder a un servidor web protegido, el servidor envía su certificado al explorador para permitirle comprobar la identidad del servidor.

criptografía controlada por el servidor

(SGC) Extensión de Capa de sockets seguros (SSL) que permite a las organizaciones, como las instituciones financieras, que tienen versiones de exportación de Internet Information Services (IIS) para usar un cifrado seguro (por ejemplo, cifrado de 128 bits).

nombre de entidad de seguridad de servicio

(SPN) Nombre por el que un cliente identifica de forma única una instancia de un servicio. Si instala varias instancias de un servicio en equipos a lo largo de un bosque, cada instancia debe tener su propio SPN. Una instancia de servicio determinada puede tener varios SPN si hay varios nombres que los clientes pueden usar para la autenticación.

proveedor de servicios (tarjeta inteligente)

Componente de subsistema de tarjeta inteligente que proporciona acceso a servicios de tarjetas inteligentes específicos mediante interfaces COM.

Consulte también el proveedor de servicios principal.

Sesión

Un intercambio de mensajes bajo la protección de una única parte de material para claves. Por ejemplo, las sesiones SSL utilizan una clave única para devolver varios mensajes hacia delante y hacia detrás bajo esa clave.

clave de sesión

Una clave criptográfica de relativamente corta duración, a menudo negociada por un cliente y un servidor basado en un secreto compartido. La duración de una clave de sesión está limitada por la sesión a la que está asociada. Una clave de sesión debe ser lo suficientemente fuerte como para resistir el cifrado de la duración de la sesión. Cuando se transmiten las claves de sesión, por lo general se protegen con claves de intercambio de claves (que suelen ser claves asimétricas) para que solo el destinatario deseado pueda acceder a ellas. Las claves de sesión se pueden derivar de valores hash mediante una llamada a la función CryptDeriveKey .

esquema de derivación de clave de sesión

Especifica cuándo se deriva una clave de un hash. Los métodos usados dependen del tipo csp.

ESTABLECER

Consulte Transacción electrónica segura.

SHA

El nombre cryptoAPI para el algoritmo hash seguro, SHA-1. Otros algoritmos hash incluyen MD2, MD4 y MD5.

Consulte también Algoritmo hash seguro.

SHS

Consulte Secure Hash Standard( Estándar de hash seguro).

SID

Consulte identificador de seguridad.

funciones de firma y comprobación de datos

Funciones de mensaje simplificadas usadas para firmar mensajes salientes y comprobar la autenticidad de las firmas aplicadas en los mensajes recibidos y los datos relacionados.

Consulte funciones de mensaje simplificadas.

certificado de firma

Certificado que contiene una clave pública que se usa para comprobar las firmas digitales.

archivo de firma

Un archivo que contiene la firma de un proveedor de servicios criptográficos (CSP) determinado. El archivo de firma es necesario para asegurarse de que CryptoAPI reconoce el CSP. CryptoAPI valida esta firma periódicamente para asegurarse de que el CSP no se ha alterado.

funciones de firma

Funciones usadas para crear y comprobar firmas digitales.

Consulte también funciones de mensaje simplificadas.

par de claves de firma

Par de claves pública y privada que se usa para autenticar (firmar digitalmente) mensajes. Los pares de claves de firma se crean mediante una llamada a CryptGenKey.

Consulte también el par de claves de intercambio.

clave privada de firma

Clave privada de un par de claves de firma.

Consulte el par de claves de firma.

datos firmados y sobres

Tipo de contenido de datos definido por PKCS #7. Este tipo de datos consta de contenido cifrado de cualquier tipo, claves de cifrado de contenido cifradas para uno o varios destinatarios, y hashes de mensajes cifrados doblemente para uno o varios firmantes. El cifrado doble consta de un cifrado con la clave privada de un firmante seguida de un cifrado con la clave de cifrado de contenido.

datos firmados

Tipo de contenido de datos definido por PKCS #7. Este tipo de datos consta de cualquier tipo de contenido más hashes de mensajes cifrados (resúmenes) del contenido para cero o más firmantes. Los hash resultantes se pueden usar para confirmar quién firmó el mensaje. Estos hash también confirman que el mensaje original no se ha modificado desde que se firmó el mensaje.

Protocolo simple de inscripción de certificados

(SCEP) Acrónimo que significa Protocolo simple de inscripción de certificados. El protocolo es actualmente un borrador de estándar de Internet que define la comunicación entre los dispositivos de red y una entidad de registro (RA) para la inscripción de certificados. Para obtener más información, vea Notas del producto Sobre la implementación de SCEP de Microsoft.

BLOB de clave simple

Una clave de sesión cifrada con la clave pública de intercambio de claves del usuario de destino. Este tipo BLOB de clave se usa al almacenar una clave de sesión o transmitir una clave de sesión a otro usuario. Se crea un BLOB de clave mediante una llamada a CryptExportKey.

funciones de mensaje simplificadas

Funciones de administración de mensajes, como el cifrado de mensajes, el descifrado, la firma y las funciones de comprobación de firmas. Las funciones de mensaje simplificadas funcionan en un nivel superior a las funciones criptográficas base o las funciones de mensaje de bajo nivel. Las funciones de mensaje simplificadas encapsulan varias de las funciones criptográficas base, mensaje de bajo nivel y certificado en una sola función que realiza una tarea específica de una manera específica, como cifrar un mensaje PKCS #7 o firmar un mensaje.

Consulte también funciones de mensaje de bajo nivel.

inicio de sesión único

(SSO) La capacidad de vincular una cuenta Microsoft (como una cuenta de Microsoft Outlook.com) con una cuenta local para que un inicio de sesión permita al usuario usar otras aplicaciones que admitan el inicio de sesión con su cuenta microsoft.

SIP

Consulte el paquete de la interfaz de asunto.

certificado de sitio

Los certificados de servidor y los certificados de entidad de certificación (CA) a veces se denominan certificados de sitio. Al hacer referencia a un certificado de servidor, el certificado identifica el servidor web que presenta el certificado. Al hacer referencia a un certificado de entidad de certificación, el certificado identifica la ENTIDAD de certificación que emite certificados de autenticación de servidor o cliente a los servidores y clientes que solicitan estos certificados.

Listado

Un algoritmo de cifrado especificado como parte del conjunto de cifrado Fortezza. Skipjack es un cifrado simétrico con una longitud fija de clave de 80 bits. Skipjack es un algoritmo clasificado creado por la agencia de seguridad nacional (NSA) de Estados Unidos. Los detalles técnicos del algoritmo Skipjack son secretos.

tarjeta inteligente

Una tarjeta de circuito integrada (ICC) propiedad de un individuo o un grupo cuya información debe protegerse de acuerdo con asignaciones de propiedad específicas. Proporciona su propio control de acceso físico; sin el subsistema de tarjeta inteligente que coloca un control de acceso adicional en la tarjeta inteligente. Una tarjeta inteligente es una tarjeta plástica que contiene un circuito integrado compatible con ISO 7816.

cuadro de diálogo común de tarjeta inteligente

Cuadro de diálogo común que ayuda al usuario a seleccionar y localizar una tarjeta inteligente. Funciona con los servicios de administración de bases de datos de tarjetas inteligentes y los servicios de lector para ayudar a la aplicación y, si es necesario, al usuario, para identificar qué tarjeta inteligente se va a usar con un propósito determinado.

base de datos de tarjetas inteligentes

La base de datos usada por el administrador de recursos para administrar los recursos. Contiene una lista de tarjetas inteligentes conocidas, las interfaces y el proveedor de servicios principal de cada tarjeta, así como lectores y grupos de lectores de tarjetas inteligentes conocidos.

subsistema de tarjeta inteligente

Subsistema que se usa para proporcionar un vínculo entre lectores de tarjetas inteligentes y aplicaciones compatibles con tarjetas inteligentes.

Certificado de publicador de software

(SPC) Objeto de datos firmado PKCS #7 que contiene certificados X.509.

SPC

Consulte Certificado de publicador de software.

SPN

Consulte el nombre de la entidad de seguridad de servicio.

SSL

Consulte Protocolo de capa de sockets seguros.

Algoritmo de autenticación de cliente SSL3

Algoritmo que se usa para la autenticación de cliente en la versión 3 de Capa de sockets seguros (SSL). En el protocolo SSL3, se firma una concatenación de un hash MD5 y un hash SHA-1 con una clave privada RSA. CryptoAPI y los proveedores criptográficos base y mejorados de Microsoft admiten SSL3 con el tipo hash CALG_SSL3_SHAMD5.

Protocolo SSL3

Versión 3 del protocolo Capa de sockets seguros (SSL).

SSO

Consulte Inicio de sesión único.

SSP

Consulte el proveedor de soporte técnico de seguridad.

SSPI

Consulte Interfaz del proveedor de soporte técnico de seguridad.

SST

Consulte Serialized Certificate Store format (Formato de almacén de certificados serializado).

Estado

Conjunto de todos los valores persistentes asociados a una entidad criptográfica, como una clave o un hash. Este conjunto puede incluir elementos como el vector de inicialización (IV) que se usa, el algoritmo que se usa o el valor de la entidad ya calculada.

cifrado de flujo

Cifrado que cifra en serie los datos, un bit a la vez.

Consulte también cifrado de bloques.

paquete de subautenticación

Un archivo DLL opcional que proporciona funcionalidad de autenticación adicional, normalmente mediante la extensión del algoritmo de autenticación. Si se instala un paquete de subautenticación, el paquete de autenticación llamará al paquete de subautenticación antes de devolver su resultado de autenticación a la autoridad de seguridad local (LSA).

Consulte también Autoridad de seguridad local.

paquete de interfaz de asunto

(SIP) Especificación propietaria de Microsoft para una capa de software que permite a las aplicaciones crear, almacenar, recuperar y comprobar una firma de asunto. Los temas incluyen, entre otros, imágenes ejecutables portables (.exe), imágenes de gabinete (.cab), archivos planos y archivos de catálogo. Cada tipo de asunto usa un subconjunto diferente de sus datos para el cálculo hash y requiere un procedimiento diferente para el almacenamiento y la recuperación. Por lo tanto, cada tipo de asunto tiene una especificación de paquete de interfaz de asunto única.

Suite B

Un conjunto de algoritmos criptográficos declarados abiertamente por la Agencia de Seguridad Nacional de estados Unidos como parte de su programa de modernización criptográfica.

credenciales complementarias

Credenciales para su uso en la autenticación de una entidad de seguridad en dominios de seguridad externos.

Consulte también las credenciales principales.

algoritmo simétrico

Algoritmo criptográfico que normalmente usa una sola clave, a menudo denominada clave de sesión, para el cifrado y el descifrado. Los algoritmos simétricos se pueden dividir en dos categorías, algoritmos de secuencia y algoritmos de bloques (también denominados cifradosde secuencias y bloques).

cifrado simétrico

Cifrado que utiliza una clave única tanto para el cifrado como para el descifrado. Se prefiere el cifrado simétrico si se van a cifrar cantidades grandes de datos. Algunos de los algoritmos de cifrado simétrico más comunes son RC2, RC4 y Data Encryption Standard (DES).

Consulte también cifrado de clave pública.

clave simétrica

Una clave secreta que se usa con un algoritmo criptográfico simétrico (es decir, un algoritmo que usa la misma clave para el cifrado y el descifrado). Esta clave debe conocerse a todas las partes que se comunican.

lista de control de acceso del sistema

(SACL) Una ACL que controla la generación de mensajes de auditoría para intentar acceder a un objeto protegible. La capacidad de obtener o establecer la SACL de un objeto se controla mediante un privilegio que normalmente solo mantiene los administradores del sistema.

Consulte también la lista de control de acceso, la lista de control de acceso discrecional, los privilegios.

interfaz de programa del sistema

Conjunto de funciones proporcionadas por un proveedor de servicios criptográficos (CSP) que implementa las funciones de una aplicación.