A (Glosario de seguridad)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

descriptor de seguridad absoluto

Estructura de descriptor de seguridad que contiene punteros a la información de seguridad asociada a un objeto .

Vea también descriptor de seguridad y descriptor de seguridad auto relative.

Abstract Syntax Notation One

(ASN.1) Método que se usa para especificar objetos abstractos que están diseñados para la transmisión en serie.

bloque de acceso

Blob de clave que contiene la clave del cifrado simétrico utilizado para cifrar un archivo o mensaje. El bloque de acceso solo se puede abrir con una clave privada.

entrada de control de acceso

(ACE) Entrada en una lista de control de acceso (ACL). Una ACE contiene un conjunto de derechos de acceso y un identificador de seguridad (SID) que identifica a un administrador de confianza para el que se permiten, deniegan o auditan los derechos.

Consulte también la lista de control de acceso, el identificador deseguridad y el administrador de confianza.

lista de control de acceso

(ACL) Lista de protecciones de seguridad que se aplican a un objeto . (Un objeto puede ser un archivo, un proceso, un evento o cualquier otra cosa que tenga un descriptor de seguridad). Una entrada de una lista de control de acceso (ACL) es una entrada de control de acceso (ACE). Hay dos tipos de lista de control de acceso, discrecional y de sistema.

Consulte también entrada de control de acceso, lista de control de acceso discrecional, descriptor de seguridady lista de control de acceso del sistema.

máscara de acceso

Valor de 32 bits que especifica los derechos que se permiten o deniegan en una entrada de control de acceso (ACE). Una máscara de acceso también se usa para solicitar derechos de acceso cuando se abre un objeto.

Consulte también la entrada de control de acceso.

token de acceso

Un token de acceso contiene la información de seguridad para una sesión de inicio. El sistema crea un token de acceso cuando un usuario inicia sesión, y cada proceso ejecutado en nombre del usuario tiene una copia del token. El token identifica al usuario, los grupos del usuario y los privilegios del usuario. El sistema utiliza el token para controlar el acceso a los objetos que se pueden proteger y controlar la capacidad del usuario para realizar varias operaciones relacionadas con el sistema en el equipo local. Hay dos tipos de token de acceso, principal y suplantación.

Consulte también token de suplantación, token principal, privilegio, procesoe identificador de seguridad.

AS

Consulte la entrada de control de acceso.

ACL

Consulte la lista de control de acceso.

Estándar de cifrado avanzado

(AES) Algoritmo criptográfico especificado por el Instituto Nacional de Estándares y Tecnología (NIST) para proteger la información confidencial.

ALG _ CLASS _ DATA _ ENCRYPT

La clase de algoritmo CryptoAPI para algoritmos de cifrado de datos. Los algoritmos de cifrado de datos típicos incluyen RC2 y RC4.

HASH DE LA CLASE ALG _ _

La clase de algoritmo CryptoAPI para algoritmos hash. Los algoritmos hash típicos incluyen MD2, MD5, SHA-1 y MAC.

INTERCAMBIO DE CLAVES _ DE _ CLASE DE _ ALG

La clase de algoritmo CryptoAPI para algoritmos de intercambio de claves. Un algoritmo de intercambio de claves típico es RSA _ KEYX.

FIRMA DE CLASE ALG _ _

La clase de algoritmo CryptoAPI para algoritmos de firma. Un algoritmo de firma digital típico es RSA _ SIGN.

APDU

Consulte la unidad de datos del protocolo de aplicación.

unidad de datos del protocolo de aplicación

(APDU) Secuencia de comandos (una unidad de datos del protocolo de aplicación) que puede enviarse mediante la tarjeta inteligente o devolverla la aplicación.

Consulte también responder a APDU.

protocolo de aplicación

Protocolo que normalmente reside sobre la capa de transporte. Por ejemplo, HTTP, TELNET, FTP y SMTP son todos protocolos de aplicación.

ASN.1

Vea Abstract Syntax Notation One.

ASCII

American Standard Code for Information Interchange. Esquema de codificación que asigna valores numéricos a letras, números, signos de puntuación y otros caracteres.

algoritmo asimétrico

Vea el algoritmo de clave pública.

clave asimétrica

Una de un par de claves usadas con un algoritmo criptográfico asimétrico. Este algoritmo usa dos claves criptográficas: una "clave pública" para el cifrado y una "clave privada" para el descifrado. En la firma y la comprobación, los roles se invierten: la clave pública se usa para la comprobación y la clave privada se usa para la generación de firmas. La característica más importante de estos algoritmos es que su seguridad no depende de mantener el secreto de clave pública (aunque puede requerir cierta garantía de autenticidad de las claves públicas, por ejemplo, que se obtienen de un origen de confianza). Se requiere confidencialidad de la clave privada. Algunos ejemplos de algoritmos de clave pública son el algoritmo de firma digital (DSA),el algoritmo de firma digital de curva elíptica (ECDSA) y la familia de algoritmosZierst-Shamir-Adleman (RSA).

Cadena ATR

Secuencia de bytes devuelta desde una tarjeta inteligente cuando está activada. Estos bytes se usan para identificar la tarjeta en el sistema.

Atributo

Elemento de un nombre distintivo relativo (RDN). Algunos atributos típicos incluyen el nombre común, el apellido, la dirección de correo electrónico, la dirección postal y el nombre del país o región.

attribute BLOB

Representación codificada de la información de atributo almacenada en una solicitud de certificado.

Auditar objeto de seguridad

Descriptor de seguridad que controla el acceso al subsistema de directivas de auditoría.

Autenticación

El proceso para comprobar que un usuario, equipo, servicio o proceso es quién o lo que dice ser.

paquete de autenticación

Un archivo DLL que encapsula la lógica de autenticación utilizada para determinar si se permite que un usuario inicie sesión. LSA autentica un inicio de sesión de usuario mediante el envío de la solicitud a un paquete de autenticación. A continuación, el paquete de autenticación examina la información de inicio de sesión y autentica o rechaza el intento de inicio de sesión del usuario.

Authenticode

Una característica de seguridad de Internet Explorer. Authenticode permite a los proveedores de código ejecutable descargable (complementos o controles ActiveX, por ejemplo) adjuntar certificados digitales a sus productos para garantizar a los usuarios finales que el código es del desarrollador original y no se ha modificado. Authenticode permite a los usuarios finales decidir por sí mismos si aceptan o rechazan los componentes de software publicados en Internet antes de comenzar la descarga.