Glosario

Actualizado: 31 de octubre de 2016

A

Servicios de federación de Active Directory (AD FS)

Servicios de federación de Active Directory (AD FS) (AD FS) es un servicio basado en estándares que permite el uso compartido seguro de información de identidad entre asociados empresariales de confianza (conocidos como federación) en una extranet. Cuando un usuario necesita acceder a una aplicación web desde uno de sus asociados de federación, la propia organización del usuario es responsable de autenticar al usuario y proporcionar información de identidad en forma de "notificaciones" al asociado que hospeda la aplicación web. El asociado de hospedaje usa su directiva de confianza para asignar las notificaciones entrantes a las notificaciones que entiende su aplicación web, que usa las notificaciones para tomar decisiones de autorización.

Selección aleatoria del diseño del espacio de direcciones (ASLR)

La selección aleatoria del diseño del espacio de direcciones (ASLR) mueve las imágenes ejecutables a ubicaciones aleatorias cuando se inicia un sistema, lo que ayuda a evitar que un atacante aproveche los datos en ubicaciones predecibles. Para que un componente admita ASLR, todos los componentes que carga también deben admitir ASLR. Por ejemplo, si A.exe consume B.dll y C.dll, los tres deben admitir ASLR. De forma predeterminada, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2 aleatorizarán los archivos DLL y exes del sistema, pero los archivos DLL y exes creados por proveedores de software independientes (ISV) deben optar por admitir ASLR mediante la opción del enlazador /DYNAMICBASE.

ASLR también aleatoriza el montón y la memoria de pila:

Cuando una aplicación crea un montón en Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2, el administrador del montón creará ese montón en una ubicación aleatoria para ayudar a reducir la posibilidad de que un intento de aprovechar una saturación del búfer basado en montón se realice correctamente. La selección aleatoria del montón está habilitada de forma predeterminada para todas las aplicaciones que se ejecutan en Windows Vista y versiones posteriores.

  • Cuando un subproceso se inicia en un proceso vinculado con /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2 mueven la pila del subproceso a una ubicación aleatoria para ayudar a reducir la probabilidad de que una vulnerabilidad de saturación de búfer basada en la pila se realice correctamente. 

Always Encrypted

Always Encrypted es una característica creada para proteger la información confidencial, como números de tarjetas de crédito o números de identificación nacionales (por ejemplo, números de la seguridad social de EE. UU.), almacenados en bases de datos de Azure SQL Database o SQL Server. Always Encrypted permite a los clientes cifrar información confidencial dentro de aplicaciones cliente y no revelar las claves de cifrado al motor de base de datos (SQL Database o SQL Server). Como resultado, Always Encrypted proporciona una separación entre aquellos que poseen los datos (y pueden verlos) y aquellos que administran los datos (pero no deben tener acceso)

Infraestructura de compatibilidad de aplicaciones (AppCompat)

La infraestructura de compatibilidad de aplicaciones de Microsoft Windows (AppCompat) está diseñada para conservar la funcionalidad de la aplicación a medida que el sistema operativo Microsoft Windows cambia de versión a versión. La infraestructura de AppCompat permite correcciones dirigidas a aplicaciones específicas y versiones específicas de aplicaciones, con estas correcciones que se almacenan fuera de las funciones principales de Windows.

ASP.NET

ASP.NET es una colección de tecnologías dentro de Microsoft .NET Framework que permite a los desarrolladores crear aplicaciones web y servicios web XML.

A diferencia de las páginas web tradicionales, que usan una combinación de HTML estático y scripting, ASP.NET usa páginas compiladas controladas por eventos. Dado que ASP.NET es un entorno de aplicación basado en web, lo que requiere un servidor web subyacente para proporcionar funcionalidad HTTP básica, ASP.NET se ejecuta sobre Internet Information Services (IIS). Para obtener más información, vea El sitio oficial de Microsoft ASP.NET.

C

Entidad de certificación (CA)

Las entidades de certificación son las organizaciones que emiten certificados. Establecen y comprueban la autenticidad de las claves públicas que pertenecen a personas u otras entidades de certificación, y comprueban la identidad de una persona u organización que solicita un certificado. 

Lista de confianza de certificados (CTL)

Debe existir una confianza entre el destinatario de un mensaje firmado y el firmante del mensaje. Un método para establecer esta confianza es a través de un certificado, un documento electrónico que comprueba que las entidades o personas son las que reclaman ser. Un certificado se emite a una entidad por un tercero de confianza para ambas partes. Por lo tanto, cada destinatario de un mensaje firmado decide si el emisor del certificado del firmante es de confianza. CryptoAPI ha implementado una metodología para permitir que los desarrolladores de aplicaciones creen aplicaciones que comprueben automáticamente los certificados en una lista predefinida de certificados o raíces de confianza. Esta lista de entidades de confianza (denominadas sujetos) se denomina lista de confianza de certificados (CTL). Para obtener más información, consulte el artículo de MSDN, Comprobación de confianza de certificados.

Conjunto de cifrado

Un conjunto de aplicaciones de cifrado es un conjunto de algoritmos criptográficos. Los protocolos de Schannel usan algoritmos de un conjunto de cifrado para crear claves y cifrar la información. Para obtener más información sobre los conjuntos de cifrado, consulte Conjuntos de cifrado en Schannel

Sistema de archivos de registro común (CLFS)

Common Log File System (CLFS) es un subsistema de archivos de registro de alto rendimiento y de uso general que las aplicaciones cliente dedicadas pueden usar y varios clientes pueden compartir para optimizar el acceso al registro.

Directiva de seguridad de contenido (CSP)

Microsoft Edge ahora implementa la directiva de seguridad de contenido (CSP) 1.0. Para obtener más información, consulte la especificación de directiva de seguridad de contenido W3C. El estándar de seguridad de CSP permite a los desarrolladores web controlar los recursos (JS, CSS, complementos, imágenes, etc.) que una página determinada puede capturar o ejecutar con el objetivo de evitar scripts entre sitios (XSS), clickjacking y otros ataques de inyección de código que buscan ejecutar contenido malintencionado en el contexto de una página web de confianza. Con CSP, los desarrolladores web pueden crear una lista de orígenes de contenido de confianza en los encabezados HTTP, aprobar previamente determinados servidores para el contenido cargado en una página web e indicar al explorador que solo ejecute o represente recursos de esos orígenes.

Falsificación de solicitud entre sitios (CSRF/XSRF)

La falsificación de solicitud entre sitios (CSRF/XSRF) es un tipo de ataque que se produce cuando un sitio web malintencionado, un correo electrónico, un blog, un mensaje instantáneo o un programa hace que el explorador web de un usuario realice una acción no deseada en un sitio de confianza para el que el usuario está autenticado actualmente.

Scripts entre sitios (XSS)

El scripting entre sitios (XSS) es una clase de vulnerabilidad de seguridad que puede permitir que un atacante inserte código de script en la sesión de un usuario con un sitio web. La vulnerabilidad puede afectar a los servidores web que generan páginas HTML dinámicamente. Si estos servidores insertan la entrada del explorador en las páginas dinámicas que devuelven al explorador, estos servidores se pueden manipular para incluir contenido proporcionado de forma malintencionada en las páginas dinámicas. Esto puede permitir que se ejecute un script malintencionado. Los navegadores web pueden perpetuar este problema a través de sus suposiciones de sitios de confianza y su uso de cookies para mantener el estado persistente con los sitios web que frecuentemente. Un ataque XSS no modifica el contenido del sitio web. En su lugar, inserta un script malintencionado nuevo que se puede ejecutar en el explorador en el contexto asociado a un servidor de confianza. 

Criptografía

La criptografía es la ciencia de proteger la información al convertirlo entre su estado normal y legible (denominado texto no cifrado) y otro en el que los datos están ocultos (conocidos como texto cifrado).

En todas las formas de criptografía, se usa un valor conocido como clave junto con un procedimiento denominado algoritmo criptográfico para transformar los datos de texto no cifrado en texto cifrado. En el tipo más conocido de criptografía, criptografía de clave secreta, el texto cifrado se transforma de nuevo en texto sin formato mediante la misma clave. Sin embargo, en un segundo tipo de criptografía, criptografía de clave pública, se usa una clave diferente para transformar el texto cifrado en texto no cifrado.

Criptografía de próxima generación (CNG)

Cryptography Next Generation (CNG) proporciona una plataforma de desarrollo criptográfica flexible para crear, actualizar y usar algoritmos de criptografía personalizados en aplicaciones relacionadas con criptografía.

D

Defensa en profundidad

En la seguridad de la información, la defensa en profundidad hace referencia a un enfoque en el que se encuentran varias capas de defensa para ayudar a evitar que los atacantes ponga en peligro la seguridad de una red o sistema. 

Certificado digital

En la criptografía de clave pública, una de las claves, conocida como clave privada, debe mantenerse secreta. La otra clave, conocida como clave pública, está pensada para compartirse con el mundo. Los certificados digitales se usan principalmente para comprobar la identidad de una persona o dispositivo, autenticar un servicio o cifrar archivos. Un certificado digital es un fragmento de datos insonorizado que empaqueta una clave pública junto con información sobre él, quién lo posee, qué se puede usar para, cuándo expira, etc.  

Definición de tipo de documento (DTD)

DTD, de pie para la definición de tipo de documento, es un tipo de formato de archivo que se usa en XML y otros lenguajes de marcado para identificar el marcado que se usará para dar formato a un documento.

Sistema de nombres de dominio (DNS)

Sistema de nombres de dominio (DNS), un servicio de localizador en Microsoft Windows, es un protocolo estándar del sector que localiza los equipos en una red basada en IP. Las redes IP, como Las redes de Internet y Windows, dependen de direcciones basadas en números para procesar datos.

E

Kit de herramientas de Experiencia de mitigación mejorada (EMET)

El Kit de herramientas de experiencia de mitigación mejorada (EMET) está diseñado para ayudar a los clientes con sus estrategias de defensa en profundidad contra los ciberataques, ayudando a detectar y bloquear técnicas de explotación que se usan normalmente para aprovechar las vulnerabilidades de daños en la memoria. EMET ayuda a protegerse contra amenazas nuevas y no detectadas incluso antes de que se aborden formalmente a través de actualizaciones de seguridad o software antimalware. EMET incluye 14 mitigaciones de seguridad que complementan otras medidas de seguridad en profundidad de defensa, como Windows Defender y software antivirus. EMET se instala con perfiles de protección predeterminados, que son archivos XML que contienen opciones preconfiguradas para aplicaciones comunes de Microsoft y de terceros. Para obtener más información sobre EMET, consulte El kit de herramientas de experiencia de mitigación mejorada. 

Metarchivo mejorado (EMF)

EMF es un formato de 32 bits que puede contener información de vectores y información de mapa de bits. Este formato es una mejora con respecto al formato de metarchivo de Windows (WMF) y contiene características extendidas.

Para obtener más información sobre los formatos y los tipos de imagen, consulte el artículo de Microsoft Knowledge Base 320314. Para obtener más información sobre los formatos de archivo gráficos, consulte el artículo de MSDN, Metfiles.

H

Inserción de HTML

La inserción de HTML es una clase de vulnerabilidad de seguridad que puede permitir que un atacante inserte código HTML en la sesión de un usuario con un sitio web. La vulnerabilidad puede afectar a los servidores web que generan páginas HTML dinámicamente. Si estos servidores insertan la entrada del explorador en las páginas dinámicas que devuelven al explorador, estos servidores se pueden manipular para incluir contenido proporcionado de forma malintencionada en las páginas dinámicas. Esto puede permitir que se ejecute un script malintencionado. Los navegadores web pueden perpetuar este problema a través de sus suposiciones de sitios de confianza y su uso de cookies para mantener el estado persistente con los sitios web que frecuentemente. Un ataque por inyección de CÓDIGO HTML no modifica el contenido del sitio web. En su lugar, inserta código HTML nuevo y malintencionado que se puede ejecutar en el explorador en el contexto asociado a un servidor de confianza.

Integridad de código protegida por hipervisor (HVCI)

La integridad de código protegida por hipervisor (HVCI) es una eficaz mitigación del sistema que aprovecha la virtualización de hardware y el hipervisor de Hyper-V de Windows para proteger los procesos en modo kernel de Windows frente a la inyección y ejecución de código malintencionado o no comprobado. Cuando HVCI está activado, la validación de integridad de código en modo kernel se realiza en un entorno seguro que es resistente a ataques de software malintencionado y los permisos de página para el modo kernel se establecen y mantienen mediante el hipervisor de Hyper-V.

I

Servicio de autenticación de Internet (IAS)

En Microsoft Windows 2000 Server, el servicio de autenticación de Internet (IAS) es la implementación de Microsoft de un servidor de servicio de acceso telefónico local (RADIUS) de autenticación remota. Como servidor RADIUS, IAS realiza la autenticación de conexión centralizada, la autorización y la contabilidad de muchos tipos de acceso a la red, incluidas las conexiones de red privada inalámbrica y virtual (VPN). En Microsoft Windows 2000 Server, IAS no admite el proxy RADIUS porque se basa en la versión de Option Pack.

En Windows Server 2003, el servicio de autenticación de Internet (IAS) es la implementación de Microsoft de un servidor y proxy de servicio de acceso telefónico local de autenticación remota (RADIUS). Como servidor RADIUS, IAS realiza la autenticación de conexión centralizada, la autorización y la contabilidad de muchos tipos de acceso a la red, incluidas las conexiones de red privada inalámbrica y virtual (VPN). Como proxy RADIUS, IAS reenvía mensajes de autenticación y contabilidad a otros servidores RADIUS. 

Seguridad del protocolo de Internet (IPSec)

La seguridad del protocolo de Internet (IPSec) es un marco de estándares abiertos para ayudar a garantizar las comunicaciones privadas y seguras a través de redes de Protocolo de Internet (IP) a través del uso de servicios de seguridad criptográficos. IPSec admite la integridad de los datos de nivel de red, la confidencialidad de los datos, la autenticación de origen de datos y la protección de reproducción. Dado que IPSec se integra en la capa de Internet (capa 3), proporciona seguridad para casi todos los protocolos del conjunto tcp/IP y, dado que IPSec se aplica de forma transparente a las aplicaciones, no es necesario configurar la seguridad independiente para cada aplicación que use TCP/IP.

Editor de métodos de entrada (IME)

Editores de métodos de entrada (IME) ayudan a resolver un problema asociado con la entrada de información en determinados idiomas a través de un teclado. Los idiomas como chino y japonés contienen miles de caracteres diferentes y no es factible crear un teclado que incluya todos ellos. Los IME permiten compilar los caracteres mediante un teclado estándar de 101 teclas especificando los trazos que componen cada carácter.

Un IME consta de un motor que convierte pulsaciones de tecla en caracteres fonéticos e ideográficos y un diccionario de palabras ideográficas usadas habitualmente. A medida que el usuario escribe pulsaciones de tecla a través del teclado, el IME identifica las pulsaciones de tecla y las convierte en caracteres.  

Control de entrada/salida (IOCTL)

Windows ofrece la posibilidad de que las aplicaciones soliciten directamente servicios de controladores de dispositivos. La interfaz a través de la que se realiza se denomina control de entrada/salida o IOCTL. 

Internet Information Service (IIS)

El rol Servidor web (IIS) en Windows Server proporciona una plataforma segura, fácil de administrar, modular y extensible para hospedar sitios web, servicios y aplicaciones de forma confiable. Para obtener más información, consulte el artículo de TechNet, Información general de IIS del servidor web. 

Restricciones de dominio y dirección IP

La dirección IP y las restricciones de dominio son una característica de servidor web (IIS) que permite la creación de reglas que permiten o deniegan el acceso al contenido de una dirección IP específica, un intervalo de direcciones IP o un nombre de dominio o un conjunto de nombres de dominio. Estas reglas también se conocen como conjuntos de reglas "lista blanca" o "lista negra".

Todas las direcciones IP, los equipos y los dominios pueden acceder al sitio de forma predeterminada. Para mejorar la seguridad, puede restringir el acceso a su sitio mediante la creación de una regla de restricción para todas las direcciones IP, una dirección IP específica, un intervalo de direcciones IP o un dominio o dominios específicos.

Por ejemplo, si tiene un sitio en un servidor de intranet conectado a Internet, puede impedir que los usuarios de Internet accedan al sitio de intranet al permitir el acceso solo a los miembros de la intranet y denegar explícitamente el acceso a usuarios externos, consulte el artículo Seguridad ip

J

JPEG

JPEG es un formato de imagen independiente de la plataforma que admite un alto nivel de compresión. JPEG es un estándar de Internet ampliamente admitido desarrollado por el Grupo Conjunto de Expertos Fotográficos.

JPEG XR

JPEG XR (. XJR) es un formato de archivo JPEG desarrollado por Microsoft para imágenes de tono continuo que admite mayores relaciones de compresión y precisión de color que el formato JPEG estándar.

K

Kerberos

Kerberos es un protocolo que se usa para autenticar mutuamente usuarios y servicios en una red abierta y no seguro. Permite que los servicios identifiquen correctamente al usuario de un vale kerberos sin tener que autenticar al usuario en el servicio. Para ello, se usan claves secretas compartidas.

El protocolo Kerberos usa claves secretas compartidas para cifrar y firmar las credenciales de los usuarios. Un cliente se autentica mediante un Centro de distribución de claves (KDC) kerberos. Después de esa autenticación, el usuario puede solicitar un vale de servicio para acceder a un servicio específico en la red. Este vale incluye la identidad cifrada y firmada del usuario.

El Centro de distribución de claves (KDC) de Kerberos es un servicio de red que proporciona vales de sesión y claves de sesión temporales a usuarios y equipos dentro de un dominio de Active Directory. El KDC se ejecuta en cada controlador de dominio como parte de Servicios de dominio de Active Directory (AD DS).

Eliminación de bits

Una característica de seguridad en Microsoft Internet Explorer permite evitar que un control ActiveX se cargue en el motor de representación HTML de Internet Explorer. Esto se hace haciendo una configuración del Registro y se conoce como establecer el bit de eliminación. Después de establecer el bit de eliminación, el control nunca se puede cargar, incluso cuando está totalmente instalado. Si se establece el bit de eliminación, se asegura de que incluso si se introduce un componente vulnerable o se vuelve a introducir en un sistema, permanece inerte e inofensivo.

Para obtener más información sobre la eliminación de bits, consulte el artículo de Microsoft Knowledge Base 240797.

M

Ataque man-in-the-middle (MiTM)

Un ataque man-in-the-middle (MiTM) se produce cuando un atacante vuelve a enrutar la comunicación entre dos usuarios a través del equipo del atacante sin el conocimiento de los dos usuarios que se comunican. Cada usuario de la comunicación envía sin saberlo y recibe tráfico del atacante, todo mientras piensa que solo se comunica con el usuario deseado.

Comunicación remota de Microsoft .NET

Microsoft .NET Remoting es una tecnología que simplifica la forma en que las aplicaciones se comunican y comparten objetos con otras aplicaciones.

Microsoft DirectShow

DirectX consta de un conjunto de interfaces de programación de aplicaciones (API) de bajo nivel que usan los programas de Windows para soporte multimedia. Dentro de DirectX, la tecnología DirectShow realiza el suministro de audio y vídeo del lado cliente, la manipulación y la representación.

Microsoft DirectShow se usa para streaming multimedia en sistemas operativos Microsoft Windows. DirectShow se usa para la captura y reproducción de alta calidad de secuencias multimedia. Detecta y usa automáticamente hardware de aceleración de vídeo y audio cuando está disponible, pero también admite sistemas sin hardware de aceleración. DirectShow también está integrado con otras tecnologías de DirectX. Algunos ejemplos de aplicaciones que usan DirectShow incluyen reproductores de DVD, aplicaciones de edición de vídeo, AVI a convertidores ASF, reproductores MP3 y aplicaciones de captura de vídeo digital.

Microsoft XML Core Services (MSXML)

Microsoft XML Core Services (MSXML) permite a los clientes que usan JScript, Visual Basic Scripting Edition (VBScript) y Microsoft Visual Studio 6.0 desarrollar aplicaciones basadas en XML que proporcionan interoperabilidad con otras aplicaciones que cumplen el estándar XML 1.0. Para obtener más información, consulte el sitio de MSDN, MSXML.

Solución

Hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado que podría reducir la gravedad de la explotación de una vulnerabilidad. 

N

Estándar de interfaz de controlador de red (NDIS)

El Estándar de interfaz de controlador de red (NDIS) forma parte del Kit de controladores de Windows, que es un sistema de desarrollo de controladores totalmente integrado que contiene el Kit de dispositivos de controladores de Windows y pruebas para la estabilidad y confiabilidad de los controladores de Windows. La biblioteca NDIS abstrae el hardware de red de los controladores de red. NDIS también especifica una interfaz estándar entre los controladores de red en capas, abstrayendo controladores de nivel inferior que administran el hardware de los controladores de nivel superior, como los transportes de red. NDIS también mantiene información de estado y parámetros para los controladores de red, incluidos punteros a funciones, identificadores y bloques de parámetros para la vinculación y otros valores del sistema.

Servicio reconocimiento de ubicación de red (NLA)

El servicio Reconocimiento de ubicación de red permite a los programas que interactúan con la red cambiar su comportamiento en función de cómo el equipo está conectado a la red. En el caso de Firewall de Windows con seguridad avanzada, puede crear reglas que se apliquen solo cuando el perfil asociado a un tipo de ubicación de red específico esté activo en el equipo.

Servidor de directivas de redes (NPS)

Servidor de directivas de red (NPS) es la implementación de Microsoft de un servidor de servicio de acceso telefónico local de autenticación remota (RADIUS) y proxy en Windows Server 2008. NPS reemplaza el Servicio de autenticación de Internet (IAS) de Windows Server 2003. Como servidor RADIUS, NPS realiza la autenticación, la autorización y la contabilidad de conexiones inalámbricas, autenticación del conmutador y acceso remoto y red privada virtual (VPN).

Protocolo de autenticación NT LAN Manager (NTLM)

El protocolo de autenticación NT LAN Manager (NTLM) es un protocolo que usa un mecanismo de desafío-respuesta para la autenticación en la que los clientes pueden comprobar sus identidades sin enviar una contraseña al servidor. Consta de tres mensajes, comúnmente denominados Tipo 1 (negociación), Tipo 2 (desafío) y Tipo 3 (autenticación).

O

Vinculación e inserción de objetos (OLE)

Tecnología que permite a las aplicaciones compartir datos y funcionalidades, como la capacidad de crear y editar datos compuestos. Los datos compuestos son datos que contienen información en varios formatos. Por ejemplo, un documento compuesto de Microsoft Word puede contener una hoja de cálculo incrustada de Microsoft Excel (o un objeto OLE). Esta tecnología también permite la edición local; en lugar de iniciar una nueva aplicación cuando se activa un objeto OLE, el usuario en su lugar ve un nuevo conjunto de elementos de menú dentro de su aplicación existente. Para obtener más información sobre OLE, vea Documentos compuestos. 

P

PFS

PFS es una propiedad de protocolos de acuerdo de claves que garantiza que una clave de sesión derivada de un conjunto de claves a largo plazo no se verá comprometida si una de las claves a largo plazo está en peligro en el futuro.

PGM

PGM es un protocolo de multidifusión confiable y escalable que permite a los receptores detectar la pérdida, solicitar la retransmisión de datos perdidos o notificar a una aplicación de pérdida irrecuperable. PGM es un protocolo confiable del receptor, lo que significa que el receptor es responsable de garantizar que se reciban todos los datos, absolviendo al remitente de la responsabilidad de la confiabilidad de las comunicaciones. PGM es adecuado para las aplicaciones que requieren la entrega de datos de multidifusión sin duplicados de varios orígenes a varios receptores. PGM no admite la entrega confirmada ni garantiza la ordenación de paquetes de varios remitentes. Para obtener más información sobre PGM, consulte el siguiente artículo de MSDN.

PNG

PNG significa Portable Network Graphics( Gráficos de red portátiles). El formato Portable Network Graphics (PNG) se diseñó para reemplazar el formato GIF más antiguo y simple y, en cierta medida, el formato TIFF mucho más complejo. Puede encontrar información adicional sobre PNG en el siguiente sitio web.

R

Servicio de usuario de acceso telefónico local (RADIUS) de autenticación remota

El servicio de acceso telefónico local de autenticación remota (RADIUS) es un protocolo de red cliente-servidor que proporciona administración centralizada de autenticación, autorización y contabilidad (AAA o Triple A) para los usuarios que se conectan a un servicio de red. RADIUS proporcionó un servicio central de autenticación y autorización para todas las solicitudes de acceso enviadas por clientes RADIUS. El protocolo RADIUS administra el acceso a Internet o a redes internas, redes inalámbricas y servicios de correo electrónico integrados. Estas redes pueden incorporar módems, DSL, puntos de acceso, VPN, puertos de red, servidores web, etc. El servidor de directivas de red (NPS) se puede usar como servidor de servicio de acceso telefónico local (RADIUS) de autenticación remota para realizar la autenticación, la autorización y la contabilidad de los clientes RADIUS.

Protocolo de escritorio remoto (RDP)

El Protocolo de escritorio remoto (RDP) permite a los usuarios crear una sesión virtual en sus equipos de escritorio. RDP permite a los usuarios remotos acceder a todos los datos y aplicaciones de sus equipos. Para obtener más información, consulte el artículo de MSDN, Protocolo de escritorio remoto.

Llamada a procedimiento remoto (RPC)

Microsoft Remote Procedure Call (RPC) es un mecanismo de comunicación entre procesos (IPC) que permite el intercambio de datos e invocación de funcionalidad que reside en un proceso diferente. Ese proceso puede estar en el mismo equipo, en la red de área local (LAN) o en Internet. El mecanismo RPC de Microsoft usa otros mecanismos IPC, como canalizaciones con nombre, NetBIOS o Winsock, para establecer comunicaciones entre el cliente y el servidor. Con RPC, la lógica de programa esencial y el código de procedimiento relacionado pueden existir en diferentes equipos, lo que es importante para las aplicaciones distribuidas. Para obtener más información, consulte el artículo de TechNet¿ Qué es RPC?

Motor NDR de RPC

El motor de representación de datos de red (NDR) de llamada a procedimiento remoto (RPC) es el motor de serialización de los componentes RPC y DCOM. El motor de NDR controla todos los problemas relacionados con el código auxiliar de una llamada remota. Como proceso, el cálculo de referencias de NDR se basa en el código C de códigos auxiliares generados por MIDL, un generador de tipos JIT MIDL o por códigos auxiliares generados por otras herramientas o escritos manualmente. A su vez, el motor NDR controla el tiempo de ejecución subyacente (DCOM o RPC) que se comunica con transportes específicos.

S

Misma directiva de origen

Los exploradores web usan la directiva de mismo origen para evitar que un script cargado desde un dominio obtenga o manipule propiedades de una página web desde otro dominio. Esto significa que, de forma predeterminada, el dominio de una dirección URL solicitada debe ser el mismo que el dominio de la página web actual.

Canal seguro (Schannel)

El paquete de seguridad del canal seguro (Schannel) es un proveedor de soporte técnico de seguridad (SSP) que implementa los protocolos de autenticación estándar de Internet Capa de sockets seguros (SSL) y Seguridad de la capa de transporte (TLS). Estos componentes se usan para implementar comunicaciones seguras compatibles con varias aplicaciones comunes de Internet y de red, como la exploración web. Schannel forma parte del paquete de seguridad que ayuda a proporcionar un servicio de autenticación para proporcionar comunicaciones seguras entre el cliente y el servidor. Para obtener más información, consulte Canal seguro.

Capa de sockets seguros (SSL)

El protocolo Capa de sockets seguros (SSL) es un predecesor del protocolo de seguridad de la capa de transporte. Realiza las mismas funciones y admite comunicaciones de red seguras mediante una combinación de tecnología de clave pública y secreta. Para obtener más información, consulte Funcionamiento de TLS/SSL.

Falsificación de solicitud del lado servidor (SSRF)

La falsificación de solicitudes del lado servidor (SSFR) es un tipo de ataque que puede permitir que un atacante tenga como destino sistemas internos detrás del firewall que normalmente son inaccesibles desde el mundo exterior. Después, el atacante podría crear solicitudes que parecen provenir del servidor vulnerable. Además, un atacante puede usar ataques SSRF para:

  • Examinar y atacar sistemas desde la red interna que normalmente no son accesibles
  • Enumeración y servicios de ataque que se ejecutan en estos hosts
  • Aprovechar los servicios de autenticación basados en host

T

Programador de tareas

El Programador de tareas es una característica de Windows que permite realizar automáticamente tareas rutinarias en un equipo elegido. El Programador de tareas se puede usar para ejecutar tareas como iniciar una aplicación, enviar un mensaje de correo electrónico o mostrar un cuadro de mensaje.

Telnet

Mediante telnet Client y Telnet Server, puede ejecutar programas de línea de comandos, comandos de shell y scripts en una sesión de consola de comandos remota como si hubiera iniciado sesión localmente en el host remoto.

Protocolo de protocolo de protocolo de enlace de seguridad de la capa de transporte (TLS)

El protocolo de protocolo de enlace de seguridad de la capa de transporte (TLS) es responsable de la autenticación y el intercambio de claves necesarios para establecer o reanudar sesiones seguras. Para obtener más información, consulte Funcionamiento de TLS/SSL.

Arranque de confianza

El arranque seguro es una característica de Windows 8.1 que protege todo el proceso de arranque de Windows. Evita que el malware se oculte y tome su residencia permanente dentro del equipo asegurándose de que ninguno de los componentes de Windows cargados durante el arranque se ha alterado. El arranque seguro también garantiza que el software antimalware se cargue antes de que los controladores y aplicaciones de terceros usen su funcionalidad antimalware de inicio temprano (ELAM). Esto evita que el malware se inserte delante del motor antimalware para que pueda poner en peligro la capacidad del motor antimalware para proteger el sistema. En caso de que el malware pudiera poner en peligro correctamente cualquiera de los procesos de arranque de Windows, el arranque seguro intentará corregir automáticamente el problema.

U

Uniscribe

Uniscribe es un conjunto de API que permiten un alto grado de control para la tipografía fina y para procesar scripts complejos. Tanto los scripts complejos como los scripts simples con efectos tipográficos finos requieren un procesamiento especial para mostrar y editar porque los caracteres ("glifos") no se disponen de una manera sencilla. En el caso de scripts complejos, las reglas que rigen la forma y el posicionamiento de glifos se especifican y catalogan en El estándar Unicode. Para obtener más información, vea Uniscribe.

V

VBScript

VBScript (Script de Visual Basic) es un lenguaje de scripting interpretado basado en objetos que a menudo se usa para hacer que los sitios web sean más flexibles o interactivos. Los scripts de VBScript solo se pueden ejecutar en presencia de un intérprete o host, como Páginas de servidor activo (ASP), Internet Explorer o Host de Windows Script. Para obtener más información, vea Aspectos básicos de VBScript.

W

Webdav

Creación y control de versiones distribuidos web (WebDAV) es una extensión del Protocolo de transferencia de hipertexto (HTTP) que define cómo un equipo realiza funciones básicas de archivo como copiar, mover, eliminar y crear mediante HTTP.

WebDAV Redirector

Un Redirector de WebDAV es un sistema de archivos remoto a través del protocolo WebDAV que permite que las máquinas cliente windows se conecten al directorio de publicación de WebDAV a través de la línea de comandos. El redirector de WebDAV permite manipular archivos en la Web como si los archivos existan en una unidad de red asignada.

Minidirector de WebDAV

El Mini-Redirector de WebDAV también se conoce como servicio WebClient. Este servicio permite que las carpetas habilitadas para DAV aparezcan como recursos compartidos de convención de nomenclatura universal (UNC).

Informe de errores de Windows

Informe de errores de Windows (WER) es una infraestructura de comentarios flexible basada en eventos diseñada para recopilar información sobre los problemas de hardware y software que Windows puede detectar, notificar la información a Microsoft y proporcionar a los usuarios cualquier solución disponible. Para obtener más información sobre WER, consulte el artículo microsoft Developer Network (MSDN) Acerca de WER.

Windows Forms (WinForms)

Windows Forms es una tecnología Smart Client para .NET Framework, un conjunto de bibliotecas administradas que simplifican las tareas comunes de las aplicaciones, como leer y escribir en el sistema de archivos. Cuando se usa un entorno de desarrollo como Visual Studio, se pueden crear aplicaciones Smart Client de Windows Forms que muestran información, solicitan a los usuarios la entrada de datos y se comunican con equipos remotos a través de una red. Para obtener más información, consulte Introducción a Windows Forms.

Kernel de Windows

El kernel de Windows es el núcleo del sistema operativo. Proporciona servicios de nivel de sistema, como la administración de dispositivos y la administración de memoria, asigna tiempo de procesador a los procesos y administra el control de errores.

Controlador en modo kernel de Windows (win32k.sys)

Win32k.sys es un controlador de dispositivo en modo kernel y es la parte del kernel del subsistema de Windows. Contiene el administrador de ventanas, que controla las ventanas; administra la salida de la pantalla; recopila la entrada del teclado, el mouse y otros dispositivos; y pasa mensajes de usuario a las aplicaciones. También contiene la interfaz de dispositivo gráfico (GDI), que es una biblioteca de funciones para dispositivos de salida de gráficos. Por último, sirve como contenedor para la compatibilidad con DirectX que se implementa en otro controlador (dxgkrnl.sys).

Virtualización del Registro de Windows

Virtualización del Registro de Windows es una tecnología de compatibilidad de aplicaciones que permite que las operaciones de escritura del Registro que tengan impacto global se redirijan a ubicaciones por usuario. Este redireccionamiento es transparente para las aplicaciones que leen o escriben en el registro.

Windows Shell

La interfaz de usuario de Windows proporciona a los usuarios acceso a una amplia variedad de objetos necesarios para ejecutar aplicaciones y administrar el sistema operativo. Los más numerosos y conocidos de estos objetos son las carpetas y archivos que residen en unidades de disco del equipo. También hay una serie de objetos virtuales que permiten al usuario realizar tareas como enviar archivos a impresoras remotas o acceder a la Papelera de reciclaje. Shell organiza estos objetos en un espacio de nombres jerárquico y proporciona a los usuarios y aplicaciones una manera coherente y eficaz de acceder a los objetos y administrarlos.

Solución alternativa

Hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero ayudaría a bloquear los vectores de ataque conocidos antes de aplicar la actualización.

Protocolo de detección automática de proxy web (WPAD)

El protocolo de detección automática de proxy web (WPAD) permite la detección automática de servidores proxy web. WPAD proporciona un mecanismo para que los clientes busquen una entrada WPAD que contenga una dirección URL que apunte a un servidor en el que se generan los archivos Wpad.dat y Wspad.dat. El archivo Wpad.dat es un archivo JavaScript que contiene una plantilla de dirección URL predeterminada, construida por Internet Explorer. Los clientes del proxy web usan el archivo Wpad.dat para obtener información de detección automática.