Compartir a través de


S (Glosario de seguridad)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Consulte Extensiones seguras multipropósito al correo de Internet.

SACL

Consulte lista de control de acceso de sistema.

valor salt (salt value)

Datos aleatorios que a veces se incluyen como parte de una clave de sesión. Cuando se agrega a una clave de sesión, los datos de salt del texto sin formato se colocan delante de los datos de clave cifrada. Se agregan valores salt para aumentar el volumen de trabajo necesario para organizar un ataque de fuerza bruta (diccionario) contra los datos cifrados con un cifrado de clave simétrica. Los valores salt se generan llamando a CryptGenRandom.

SAM

Consulte Administrador de cuentas de seguridad.

nombre depurado (sanitized name)

La forma de un nombre de entidad de certificación (CA) que se usa en nombres de archivo (como en una lista de revocación de certificados) y en claves de registro. El proceso de depurar el nombre de la entidad de certificación es necesario para quitar caracteres que no son válidos para los nombres de archivo, los nombres de clave del registro o los valores de nombre distintivo, o que son ilegales por motivos específicos de la tecnología. En los servicios de certificados, el proceso de depuración convierte cualquier carácter no válido en el nombre común de la entidad de certificación a una representación de 5 caracteres en el formato **!**xxxx, donde ! se usa como carácter de escape y xxxx representa cuatro enteros hexadecimales que identifican de forma única el carácter que se convierte.

SAS

Consulte secuencia de atención segura.

SCard$DefaultReaders

Grupo de lectores de terminal que contiene todos los lectores asignados a ese terminal, pero que no está reservado para este uso específico.

SCard$AllReaders

Grupo de lectores de tarjetas inteligentes de todo el sistema que incluye todos los lectores introducidos en el administrador de recursos de tarjetas inteligentes. Los lectores se agregan automáticamente al grupo cuando se introducen en el sistema.

SCARD_AUTOALLOCATE

Constante del sistema de tarjetas inteligentes que indica al administrador de recursos de tarjetas inteligentes que asigne memoria suficiente, devolviendo un puntero al búfer asignado en lugar de rellenar un búfer proporcionado por el usuario. Después, el búfer devuelto debe liberarse llamando a SCardFreeMemory.

SCEP

Consulte Protocolo de inscripción de certificados simple

Schannel

Paquete de seguridad que integra la autenticación entre clientes y servidores.

secuencia de atención segura (secure attention sequence)

(SAS) Secuencia de claves que inicia el proceso de inicio o cierre de sesión. La secuencia predeterminada es CTRL+ALT+SUPR.

Transacción electrónica segura (Secure Electronic Transaction)

(SET) Protocolo de transacciones electrónicas seguras a través de Internet.

Algoritmo hash seguro (Secure Hash Algorithm)

(SHA) Un algoritmo hash que genera una compilación del mensaje. SHA se utiliza con el Algoritmo de firma digital (DSA) en el Estándar de firmas digitales (DSS), entre otros. CryptoAPI hace referencia a este algoritmo a través del identificador de algoritmo (CALG_SHA), el nombre (SHA) y la clase (MD5_CLASS_HASH). Hay cuatro variedades de SHA: SHA-1, SHA-256, SHA-384 y SHA-512. SHA-1 genera una síntesis del mensaje de 160 bits. SHA-256, SHA-384 y SHA-512 generan síntesis de mensajes de 256, 384 y 512 bits, respectivamente. SHA fue desarrollado por el National Institute of Standards and Technology (NIST, Instituto nacional de estándares y tecnología) y la National Security Agency (NSA, Agencia de seguridad nacional).

Estándar hash seguro (Secure Hash Standard)

Estándar diseñado por NIST y NSA. Este estándar define el algoritmo hash seguro (SHA-1) para su uso con el Estándar de firma digital (DSS).

Consulte también Algoritmo hash seguro.

protocolo Secure Sockets Layer (Secure Sockets Layer protocol)

(SSL) Protocolo que realiza comunicaciones de red seguras mediante una combinación de tecnología de claves públicas y secretas.

Extensiones seguras multipropósito al correo de Internet (Secure/Multipurpose Internet Mail Extensions)

(S/MIME) Estándar de seguridad de correo electrónico que usa el cifrado de clave pública.

Administrador de cuentas de seguridad

(SAM) Servicio de Windows usado durante el proceso de inicio de sesión. SAM mantiene la información de la cuenta de usuario, así como los grupos a los que pertenece un usuario.

contexto de seguridad

Las reglas o atributos de seguridad que están en vigor actualmente. Por ejemplo, el usuario actual con sesión iniciada en el equipo o el número de identificación personal escrito por el usuario de tarjeta inteligente. Para SSPI, un contexto de seguridad es una estructura de datos opaca que contiene datos de seguridad pertinentes a una conexión, como una clave de sesión o una indicación de la duración de la sesión.

descriptor de seguridad

Una estructura y datos asociados que contienen la información de seguridad de un objeto protegible. Un descriptor de seguridad identifica el propietario y el grupo principal del objeto. También puede contener una DACL que controla el acceso al objeto y una SACL que controla el registro de intentos de obtener acceso al objeto.

Consulte también descriptor de seguridad absoluto, lista de control de acceso discrecional, descriptor de seguridad autorrelativo, lista de control de acceso de sistema.

identificador de seguridad

(SID) Estructura de datos de longitud variable que identifica cuentas de usuario, grupo y equipo. Cada cuenta de una red genera un SID único cuando se crea la cuenta por primera vez. Los procesos internos de Windows hacen referencia al SID de una cuenta y no al nombre de grupo o usuario de la cuenta.

paquete de seguridad (security package)

Implementación de software de un protocolo de seguridad. Los paquetes de seguridad vienen incluidos en archivos DLL del proveedor de soporte de seguridad o archivos DLL del paquete de autenticación o del proveedor de soporte de seguridad.

protocolo de seguridad (security protocol)

Especificación que define objetos de datos y reglas relacionados con la seguridad sobre cómo se usan los objetos para garantizar la seguridad en un sistema informático.

entidad de seguridad (security principal)

Una entidad reconocida por el sistema de seguridad. Las entidades de seguridad pueden incluir usuarios humanos, así como procesos autónomos.

proveedor de soporte de seguridad (security support provider)

(SSP) Biblioteca de vínculo dinámico (DLL) que implementa la SSPI haciendo que uno o varios paquetes de seguridad estén disponibles en las aplicaciones. Cada paquete de seguridad proporciona asignaciones entre las llamadas de funciones de SSPI de una aplicación y las funciones de un modelo de seguridad real. Los paquetes de seguridad admiten protocolos de seguridad, como la autenticación de Kerberos y Microsoft LAN Manager.

Interfaz de proveedor de soporte de seguridad

(SSPI) Interfaz común entre aplicaciones de transporte, como la llamada a procedimiento remoto de Microsoft (RPC), y los proveedores de seguridad, como la seguridad distribuida de Windows. SSPI permite a una aplicación de transporte llamar a uno de varios proveedores de seguridad para obtener una conexión autenticada. Estas llamadas no requieren un conocimiento extenso de los detalles del protocolo de seguridad.

descriptor de seguridad autorrelativo (self-relative security descriptor)

Descriptor de seguridad que almacena toda la información de seguridad en un bloque contiguo de memoria.

Consulte también descriptor de seguridad.

serialize

Proceso de conversión de datos en una cadena de unos y ceros para que se pueda transmitir en serie. La codificación forma parte de este proceso.

Formato de almacén de certificados serializado (Serialized Certificate Store format)

(SST) El formato de almacén de certificados serializado es el único formato que conserva todas las propiedades del almacén de certificados. Resulta útil en casos como cuando las raíces se han configurado con propiedades de EKU personalizadas y desea moverlas a otro equipo.

servidor

Equipo que responde a comandos de un equipo cliente. El cliente y el servidor funcionan conjuntamente para aplicar la funcionalidad de la aplicación distributiva.

Consulte también cliente.

certificado de servidor (server certificate)

Hace referencia a un certificado utilizado para la autenticación de servidores, como la autenticación de un servidor web en un explorador web. Cuando un cliente del explorador web intenta obtener acceso a un servidor web seguro, el servidor envía su certificado al explorador para permitirle comprobar la identidad del servidor.

criptografía con puerta de servidor (server-gated cryptography)

(SGC) Extensión de Secure Sockets Layer (SSL) que permite a las organizaciones, como las entidades financieras, que tienen versiones de exportación de Internet Information Services (IIS) para usar un cifrado seguro (por ejemplo, cifrado de 128 bits).

nombre principal de servicio

(SPN) Nombre por el que un cliente identifica de forma exclusiva una instancia de un servicio. Si instala varias instancias de un servicio en equipos a lo largo de un bosque, cada instancia debe tener su propio SPN. Una instancia de servicio determinada puede tener varios SPN si hay varios nombres que los clientes pueden usar para la autenticación.

proveedor de servicios (tarjeta inteligente) (service provider (smart card))

Componente del subsistema de tarjetas inteligentes que da acceso a servicios de tarjetas inteligentes específicos mediante interfaces COM.

Consulte también proveedor de servicios principal.

Sesión

Un intercambio de mensajes bajo la protección de una única parte de material para claves. Por ejemplo, las sesiones SSL utilizan una clave única para devolver varios mensajes hacia delante y hacia detrás bajo esa clave.

clave de sesión

Clave criptográfica relativamente corta, a menudo negociada por un cliente y un servidor basado en un secreto compartido. La duración de una clave de sesión está limitada por la sesión a la que está asociada. Una clave de sesión debe ser lo suficientemente fuerte como para soportar el criptoanálisis mientras dure la sesión. Cuando se transmiten claves de sesión, generalmente están protegidas con claves de intercambio de claves (que suelen ser claves asimétricas) para que solo el destinatario deseado pueda acceder a ellas. Las claves de sesión se pueden derivar de valores hash llamando a la función CryptDeriveKey.

esquema de derivación de clave de sesión (session-key derivation scheme)

Indica cuándo se deriva una clave de un hash. Los métodos usados dependen del tipo de CSP.

SET

Consulte Transacción electrónica segura.

SHA

Nombre de CryptoAPI para el algoritmo hash seguro, SHA-1. Entre otros algoritmos hash, se incluyen MD2, MD4 y MD5.

Consulte también Algoritmo hash seguro.

SHS

Consulte Estándar de hash seguro.

SID

Consulte identificador de seguridad.

funciones de comprobación de firma y datos (signature and data verification functions)

Funciones de mensaje simplificadas que sirven para firmar mensajes salientes y comprobar la autenticidad de las firmas aplicadas en mensajes recibidos y los datos relacionados.

Consulte funciones de mensaje simplificadas.

certificado de firma (signature certificate)

Certificado que contiene una clave pública que se usa para comprobar las firmas digitales.

archivo de firma (signature file)

Un archivo que contiene la firma de un proveedor de servicios criptográficos determinado (CSP). El archivo de firma es necesario para asegurarse de que CryptoAPI reconoce el CSP. CryptoAPI valida esta firma periódicamente para asegurarse de que el CSP no se ha alterado.

funciones de firma (signature functions)

Funciones usadas para crear y comprobar firmas digitales.

Consulte también funciones de mensajes simplificadas.

par de claves de firma (signature key pair)

Par de claves pública y privada que se usa para autenticar (firma digitalmente) mensajes. Los pares de claves de firma se crean llamando a CryptGenKey.

Consulte también par de claves de intercambio.

clave privada de firma (signature private key)

Clave privada de un par de claves de firma.

Consulte par de claves de firma.

datos firmados y en sobre (signed and enveloped data)

Tipo de contenido de datos definido por PKCS #7. Este tipo de datos consta de contenido cifrado de cualquier tipo, claves de cifrado de contenido cifrado para uno o varios destinatarios y hashes de mensajes doblemente cifrados para uno o varios firmantes. El cifrado doble consta de un cifrado con la clave privada de un firmante seguido de un cifrado con la clave de cifrado de contenido.

datos firmados (signed data)

Tipo de contenido de datos definido por PKCS #7. Este tipo de datos consta de cualquier tipo de contenido, además de hashes de mensajes cifrados (compilaciones) del contenido para ningún o más firmantes. Los hashes resultantes se pueden usar para confirmar quién firmó el mensaje. Estos hashes también confirman que el mensaje original no se ha modificado desde que se firmó el mensaje.

Protocolo de inscripción de certificados simple (Simple Certificate Enrollment Protocol)

(SCEP) Acrónimo que significa Protocolo de inscripción de certificados simple. El protocolo es actualmente un estándar de Internet en estado de borrador que define la comunicación entre los dispositivos de red y una entidad de registro (RA) para la inscripción de certificados. Para obtener más información, consulte Notas del producto sobre la implementación de SCEP de Microsoft.

BLOB de clave simple (simple key BLOB)

Clave de sesión cifrada con la clave pública de intercambio de claves del usuario de destino. Este tipo de BLOB de clave se usa al almacenar una clave de sesión o transmitir una clave de sesión a otro usuario. El BLOB de clave se crea llamando a CryptExportKey.

funciones de mensaje simplificadas (simplified message functions)

Funciones de administración de mensajes, como las funciones de cifrado de mensajes, descifrado, firma y comprobación de firmas. Las funciones de mensaje simplificadas funcionan en un nivel superior a las funciones criptográficas base o las funciones de mensajes de nivel inferior. Las funciones de mensajes simplificadas encapsulan varias de las funciones criptográficas base, de mensajes de nivel inferior y de certificado en una sola función que realiza una tarea específica de una manera concreta, como cifrar un mensaje basado en PKCS #7 o firmar un mensaje.

Consulte también funciones de mensajes de nivel inferior.

inicio de sesión único (single sign on)

(SSO) La capacidad de vincular una cuenta de Microsoft (como una cuenta de Microsoft Outlook.com) con una cuenta local para que al iniciar sesión se permita al usuario usar otras aplicaciones que admitan el inicio de sesión con su cuenta de Microsoft.

SIP

Consulte paquete de interfaz de sujeto.

certificado de sitio (site certificate)

Los certificados de servidor y los certificados de entidad de certificación (CA) a veces se denominan certificados de sitio. Al hacer referencia a un certificado de servidor, el certificado identifica el servidor web que presenta el certificado. Cuando se hace referencia al certificado de una CA, el certificado identifica la CA que emite certificados de autenticación de servidor y/o cliente a los servidores y clientes que solicitan estos certificados.

Skipjack

Algoritmo de cifrado especificado como parte del sistema de cifrado Fortezza. Skipjack es un cifrado simétrico con una longitud fija de clave de 80 bits. Skipjack es un algoritmo clasificado creado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Los detalles técnicos del algoritmo Skipjack son secretos.

tarjeta inteligente (smart card)

Una tarjeta de circuito integrada (ICC) propiedad de un particular o un grupo cuya información debe protegerse según asignaciones de propiedad específicas. Tiene su propio control de acceso físico; sin el subsistema de tarjetas inteligentes que sitúa el control de acceso adicional en la tarjeta inteligente. Una tarjeta inteligente es una tarjeta de plástico que contiene un circuito integrado compatible con ISO 7816.

cuadro de diálogo común de tarjeta inteligente (smart card common dialog box)

Cuadro de diálogo común que ayuda al usuario a seleccionar y localizar una tarjeta inteligente. Funciona con los servicios de administración de bases de datos de tarjetas inteligentes y los servicios del lector para ayudar a la aplicación y, si es necesario, al usuario, a identificar qué tarjeta inteligente se usará para una finalidad determinada.

base de datos de tarjetas inteligentes (smart card database)

Base de datos usada por el administrador de recursos para administrar recursos. Contiene una lista de tarjetas inteligentes conocidas, las interfaces y el proveedor de servicios principal de cada tarjeta, así como los lectores y los grupos de lectores de tarjetas inteligentes conocidos.

subsistema de tarjetas inteligentes (smart card subsystem)

Subsistema usado para habilitar un vínculo entre lectores de tarjetas inteligentes y aplicaciones compatibles con tarjetas inteligentes.

Certificado de publicador de software (Software Publisher Certificate)

(SPC) Objeto de PKCS #7 con datos firmados que contiene certificados X.509.

SPC

Consulte Certificado de publicador de software.

SPN

Consulte nombre de entidad de servicio.

SSL

Consulte protocolo Secure Sockets Layer.

Algoritmo de autenticación de cliente SSL3 (SSL3 Client Authentication algorithm)

Algoritmo usado para la autenticación de cliente en la versión 3 de Secure Sockets Layer (SSL). En el protocolo SSL3, se firma una concatenación de un hash MD5 y un hash SHA-1 con una clave privada RSA. CryptoAPI y los proveedores criptográficos mejorados y básicos de Microsoft admiten SSL3 con el tipo de hash CALG_SSL3_SHAMD5.

protocolo SSL3

Versión 3 del protocolo Secure Sockets Layer (SSL).

SSO

Consulte inicio de sesión único.

SSP

Consulte proveedor de soporte de seguridad.

SSPI

Consulte Interfaz del proveedor de soporte de seguridad.

SST

Consulte formato de almacén de certificados serializado.

state

Conjunto de todos los valores persistentes asociados a una entidad criptográfica, como una clave o un hash. Este conjunto puede incluir elementos como el vector de inicialización (IV) que se usa, el algoritmo que se usa o el valor de la entidad que ya se ha calculado.

cifrado de flujos (stream cipher)

Cifrado que cifra en serie los datos, un bit a la vez.

Consulte también cifrado de bloques.

paquete de subautenticación (subauthentication package)

Un archivo DLL opcional que ofrece funcionalidades de autenticación adicionales, normalmente mediante la extensión del algoritmo de autenticación. Si se instala un paquete de subautenticación, el paquete de autenticación llamará al paquete de subautenticación antes de devolver su resultado de autenticación a la entidad de seguridad local (LSA).

Consulte también Entidad de seguridad local.

paquete de interfaz de sujeto (subject interface package)

(SIP) Especificación propiedad de Microsoft para una capa de software que permite a las aplicaciones crear, almacenar, recuperar y comprobar la firma de un elemento. Entre los elementos se incluyen, entre otros, imágenes ejecutables portátiles (.exe), imágenes de gabinete (.cab), archivos planos y archivos de catálogo. Cada tipo de elemento usa un subconjunto diferente de sus datos para el cálculo del hash y requiere un procedimiento diferente para el almacenamiento y la recuperación. Por lo tanto, cada tipo de elemento tiene una especificación de paquete de interfaz de sujeto única.

Suite B

Un conjunto de algoritmos criptográficos declarados abiertamente por la Agencia de Seguridad Nacional de Estados Unidos como parte de su programa de modernización criptográfica.

credenciales complementarias

Credenciales para usar en la autenticación de una entidad de seguridad en dominios de seguridad externos.

Consulte también credenciales principales.

algoritmo simétrico (symmetric algorithm)

Un algoritmo criptográfico que normalmente usa una sola clave, a menudo denominada clave de sesión, para el cifrado y el descifrado. Los algoritmos simétricos se pueden dividir en dos categorías, algoritmos de flujos y algoritmos de bloques (también denominados cifrados de flujos y cifrados de bloques).

cifrado simétrico

Cifrado que utiliza una clave única tanto para el cifrado como para el descifrado. Se prefiere el cifrado simétrico si se van a cifrar cantidades grandes de datos. Algunos de los algoritmos de cifrado simétrico más comunes son RC2, RC4 y Estándar de cifrado de datos (DES).

Consulte también cifrado de clave pública.

clave simétrica

Clave secreta usada con un algoritmo criptográfico simétrico (es decir, un algoritmo que usa la misma clave para el cifrado y el descifrado). Esta clave debe hacerse saber a todas las partes que se comunican.

lista de control de acceso del sistema (system access control list)

(SACL) Una ACL que controla la generación de mensajes de auditoría para intentar acceder a un objeto protegible. La capacidad de obtener o establecer la SACL de un objeto se controla mediante un privilegio que suelen tener los administradores del sistema.

Consulte también lista de control de acceso, lista de control de acceso discrecional, privilegio.

interfaz de programa del sistema (system program interface)

Conjunto de funciones que ofrece un proveedor de servicios criptográficos (CSP) que implementa las funciones de una aplicación.