Compartir a través de


I (Glosario de seguridad)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

IIS

Servicios de software que incluyen la creación, configuración y administración de sitios web, junto con otras funciones de Internet. Internet Information Services incluye el Protocolo de transferencia de noticias a través de la red (NNTP), Protocolo de transferencia de archivos (FTP) y Protocolo simple de transferencia de correo (SMTP). IIS incorpora varias funciones para la seguridad, permite aplicaciones de CGI y habilita servidores Gopher y FTP.

suplantación (impersonation)

Mecanismo que permite que un proceso de servidor se ejecute mediante las credenciales de seguridad del cliente o algún otro usuario mediante las credenciales. Cuando el servidor suplanta al cliente, las operaciones realizadas por el servidor se llevan a cabo a través de las credenciales del cliente (suplantando a los usuarios). La suplantación no permite que el servidor acceda a recursos remotos en nombre del cliente. Para esto se necesita delegación.

token de suplantación (impersonation token)

Token de acceso que se ha creado para capturar la información de seguridad de un proceso de cliente, lo que permite a un servidor "suplantar" el proceso de cliente en operaciones de seguridad.

Consulte también token de acceso y token principal.

vector de inicialización (initialization vector)

(IV) Secuencia de bytes aleatorios anexados al principio del texto sin formato antes del cifrado mediante un cifrado de bloques. Si se agrega el vector de inicialización al principio del texto sin formato, se elimina la posibilidad de que el bloque de texto cifrado inicial sea el mismo en dos mensajes. Por ejemplo, si los mensajes siempre comienzan con un encabezado común (una letra o la línea "From") el texto cifrado inicial siempre sería el mismo, suponiendo que se usó el mismo algoritmo criptográfico y clave simétrica. Si se agrega un vector de inicialización aleatorio, esto dejaría de ocurrir.

datos internos (inner data)

Cualquier dato codificado usado como mensaje para otro mensaje codificado. Por ejemplo, un mensaje en sobre y su valor hash pueden ser los datos internos de un segundo mensaje.

contenido interno (inner content)

Datos mejorados, como con una firma digital. Este término se usa principalmente al analizar los datos mejorados en un mensaje basado en PKCS #7.

integrity

Integridad y precisión de un mensaje después de que se haya enviado o almacenado.

SID de integridad (integrity SID)

Identificador de seguridad (SID) que representa un nivel de integridad. Un SID de integridad en la lista de control de acceso del sistema (SACL) del descriptor de seguridad de un objeto especifica el nivel de integridad del objeto. Los SID de integridad de un token de acceso indican el nivel de integridad del token.

IRQL

Un nivel de solicitud de interrupción (IRQL) define la prioridad de hardware en la que funciona un procesador en un momento dado. En el modelo de controladores de Windows WDM), se puede interrumpir un subproceso que se ejecuta en un IRQL inferior para ejecutar código en un IRQL superior.

IV

Consulte vector de inicialización.