Glosario de términos
archivo de credenciales
Archivo que utiliza un cliente para autenticarse cuando solicita un servicio. Los archivos de credenciales almacenan las claves de sesión, los vales de obtención de vales (o TGT) y vales de servicio que el centro de distribución de claves emite para el cliente.
Si el administrador del sistema ha instalado un archivo de configuración, Reflection Kerberos Manager define automáticamente el nombre de archivo y la ubicación predeterminados de credenciales la primera vez que inicia sesión. De no ser así, especifique el nombre de archivo y la ubicación para las credenciales en el cuadro de diálogo Configuración inicial, o utilice el valor predeterminado sugerido (la carpeta de documentos personales de Windows). Puede modificar la ubicación de almacenamiento de credenciales para cada perfil de entidad de seguridad en Kerberos Manager.
archivo hosts
Listado que asigna nombres de host a direcciones IP, de manera similar a un sistema de nombres de dominio. Se puede utilizar un archivo hosts cuando existe un servidor de nombres de dominio (DNS) en la red.
autenticación
El proceso que permite determinar de manera fiable la identidad de una de las partes de una comunicación. La identidad se puede comprobar mediante algún elemento conocido (como una contraseña), un elemento que se posea (como una clave privada o un token) o algo intrínseco sobre el usuario (como una huella digital).
base de datos de entidades de seguridad
Base de datos que contiene entidades de seguridad y contraseñas válidas para un dominio Kerberos específico. Cada dominio cuenta con su propia base de datos de credenciales. Esta base de datos forma parte del KDC (Key Distribution Center, centro de distribución de claves).
Bloc de notas
Utilice el Bloc de notas para guardar las notas correspondientes a una sesión. Desde el panel de tareas puede imprimir o guardar las notas del Bloc de notas como archivos .RTF o .TXT.
CA (autoridad de certificación)
La autoridad de certificación es un servidor, en una organización de confianza, que emite certificados digitales. La CA administra la emisión de nuevos certificados y revoca los certificados que ya no son válidos para la autenticación. Una CA puede a su vez delegar la emisión de certificados en otras entidades intermedias, creando así una cadena de confianza. El certificado de CA de mayor nivel se denominará raíz de confianza.
caché de credenciales
Ubicación de las credenciales almacenadas. Las credenciales se componen de claves de sesión, vales de obtención de vales (TGT) y vales de servicio que el centro de distribución de claves emite para un cliente. El cliente utiliza estas credenciales para autenticarse cuando solicita un servicio.
carpeta datos comunes de programas de Windows
Nota: La carpeta de datos de programas está oculta de manera predeterminada.
El valor predeterminado es:
- Windows 7, Windows Vista, Windows Server 2008:
\ProgramData\ - Windows XP, Windows Server 2003:
\Documents and Settings\todos los usuarios\Application Data\
carpeta de documentos personales de Windows
El valor predeterminado es:
- Windows 7, Windows Vista, Windows Server 2008:
\Users\nombredeusuario\Documentos\ - Windows XP, Windows Server 2003:
\Documents and Settings\nombredeusuario\Mis documentos\
carpeta de instalación del producto
El directorio predeterminado es \Archivos de programa\Attachmate\<carpeta_instalación>.
carpeta personal de datos de programas de Windows
Nota: la carpeta personal de datos de programas está oculta de manera predeterminada.
La carpeta personal de datos de programas roaming predeterminada es:
- Windows 7, Windows Vista, Windows Server 2008:
\Users\nombredeusuario\AppData\Roaming\ - Windows XP, Windows Server 2003:
\Documents and Settings\nombredeusuario\Application Data\
certificado digital
Una parte esencial de una PKI (Public Key Infrastructure). Los certificados digitales (también llamados certificados X.509) son emitidos por una autoridad de certificación (CA), lo cual garantiza la validez de la información contenida en el certificado. Cada certificado contiene información de identificación sobre el propietario del certificado, una copia de la clave pública del propietario del certificado (utilizada para el cifrado y descifrado de mensajes y firmas digitales) y una firma digital (generada por la CA a partir del contenido del certificado). El receptor utiliza la firma digital para verificar que el certificado no ha sido falseado y es fiable.
cifra
Una cifra es un algoritmo de cifrado. La cifra que seleccione determinará el algoritmo matemático que se utilizará para ocultar los datos que se envían una vez establecida la conexión Secure Shell.
Cifrado
El cifrado es el proceso de codificar los datos mediante un código secreto o clave, de manera que solamente los puedan leer los usuarios autorizados. Los datos cifrados son más seguros que los datos no cifrados.
clave pública/clave privada
Las claves públicas y las claves privadas son pares de claves de cifrado utilizadas para cifrar o descifrar datos. Los datos cifrados con la clave pública únicamente pueden descifrarse con la clave privada, mientras que los datos cifrados con la clave privada únicamente pueden descifrarse con la clave pública.
criptografía de clave secreta
En esta forma de criptografía, en ocasiones denominada criptografía simétrica, los datos se cifran y descifran utilizando la misma clave o secreto compartido.
CRL (Certificate Revocation List)
Una lista de certificados firmados digitalmente que han sido revocados por la Autoridad de Certificación. Los certificados identificados en una CRL ya no son válidos.
diseño
Un diseño es un archivo de parámetros que se crea para restaurar el espacio de trabajo y todos los documentos abiertos. También restaura la posición del espacio de trabajo y las propiedades de las fichas de los documentos abiertos.
dominio Kerberos
Nombre que define un grupo de entidades de seguridad de Kerberos en una red. Todas las entidades de seguridad de un dominio Kerberos se rigen por las mismas políticas de Kerberos. El dominio Kerberos, o realm, a menudo es similar o se corresponde con el nombre del dominio. El nombre de dominio distingue mayúsculas de minúsculas y, en general, se usan mayúsculas en un entorno Kerberos.
duración del vale
Se refiere al período de validez del vale de obtención de vales. El usuario puede solicitar un valor de duración del vale al solicitar un vale de obtención de vales. El servidor determina la duración máxima del vale. El valor predeterminado es ocho horas (8h).
entidad de seguridad
Cualquier usuario, cliente, servicio de red, aplicación o sistema host reconocido por el servidor Kerberos. Cada entidad de seguridad tiene un nombre único en un dominio. El formato del nombre completo de una entidad de seguridad es:
<entidad de seguridad>@<dominio>
Si no se especifica el dominio, se utilizará el dominio predeterminado.
escritura reciente
El panel de tareas o la galería de Escritura reciente permiten ver y seleccionar rápidamente de una lista de textos escritos recientemente y enviar la cadena seleccionada al documento activo. No tendrá que volver a escribir la información manualmente, lo que ahorra tiempo y reduce los errores al introducir comandos o datos de campo de uso frecuente.
filtros de privacidad
Esta función permite filtrar datos confidenciales (por ejemplo, el número de cédula de identidad o números de cuenta) y evita que se muestren en las funciones de productividad, como la integración de Herramientas de Office, el Historial de pantallas, Escritura reciente y Autocompletar; además, oculta datos de los comandos Imprimir pantalla y Cortar/Copiar/Pegar.
frase de paso
Una frase de paso es similar a una contraseña, pero puede ser una frase con una serie de palabras, puntuación, números, espacios en blanco o cualquier cadena de caracteres. Las frases de paso mejoran la seguridad limitando el acceso para asegurar objetos, como las claves privadas o un Agente de claves.
herramientas de Office
La función Herramientas de Office permite integrar los datos del host con las aplicaciones de Microsoft Office, siempre que estén instaladas en la PC. Se pueden crear documentos de Word y presentaciones de PowerPoint, enviar correo electrónico, programar citas, agregar notas y tareas, y crear nuevos contactos.
historial de pantallas
La función Historial de pantallas almacena capturas de las pantallas de host IBM 3270 y 5250 a medida que las utiliza. Las pantallas de terminal VT se pueden almacenar mediante una captura manual. Se puede ver y comprobar la información de estas pantallas, y enviar varias pantallas del host a Microsoft Word, PowerPoint y Outlook (sólo correo electrónico y notas), si están instalados en su PC.
host de confianza
Un host de confianza es aquel para el que dispone de clave pública.
huella digital
También llamada síntesis del mensaje, una huella digital o valor de huella digital es un número de una longitud fija que se genera a partir de datos digitales de longitud variable. La huella digital es sustancialmente menor que los datos originales y se genera mediante una fórmula tal que resulta estadísticamente improbable que otros datos produzcan el mismo valor de huella digital.
KDC (Key Distribution Center)
Servidor de seguridad que se encarga de mantener la base de datos con información sobre la entidad de seguridad, utiliza la información de la base de datos para autenticar a los usuarios y controla el acceso a los servicios protegidos por Kerberos de un dominio.
Kerberos
Kerberos es un protocolo que utiliza una entidad de confianza externa con el fin de proporcionar comunicaciones seguras a través de una red TCP/IP. El protocolo utiliza vales cifrados en lugar de contraseñas de texto para lograr una autenticación de red segura.
LDAP (Lightweight Directory Access Protocol)
Un protocolo estándar que se puede utilizar para almacenar información en una ubicación central y distribuirla a los usuarios.
menú del espacio de trabajo
El menú del espacio de trabajo contiene opciones de diseño, parámetros de aplicación y documentos y una lista de documentos recientes. Se obtiene acceso a ella haciendo clic en el botón Reflection (cuando utilice la apariencia Office 2007) o el menú Archivo (cuando utilice la apariencia Office 2010).
OCSP (Online Certificate Status Protocol)
Es un protocolo (que utiliza el transporte HTTP) que puede utilizarse como alternativa a la comprobación CRL para confirmar la validez de un certificado. El respondedor OCSP responde a las consultas sobre el estado del certificado con uno de estos tres valores con firma digital: "good" (válido), "revoked" (revocado) y "unknown" (desconocido). Gracias al uso de OCSP, los servidores o clientes ya no necesitan recuperar y clasificar largas listas de revocación de certificados.
perfil de la entidad de seguridad
Serie de datos que definen su identidad (nombres de la entidad de seguridad y del dominio) y la configuración que desea utilizar (validez del vale solicitado, opción de almacenamiento de las credenciales y nombre del perfil).
PKCS
PKCS (Public Key Cryptography Standards) es un conjunto de estándares desarrollados y publicados por los laboratorios RSA que proporcionan compatibilidad entre las diversas implementaciones de cifrado de clave pública.
Existen diversos estándares PKCS que identifican especificaciones para usos determinados del cifrado, por ejemplo:
- PKCS#7 se puede utilizar para firmar y/o cifrar mensajes. También se puede utilizar para almacenar certificados y para difundir certificados (por ejemplo, como respuesta a un mensaje PKCS#10).
- PKCS#10 es una sintaxis de solicitud de certificado.
- PKCS#11 es una interfaz de programación que se utiliza para las tarjetas de hardware de cifrado.
- PKCS#12 define la sintaxis de intercambio de información personal que se utiliza en los certificados de almacenamiento y transporte y en las correspondientes claves privadas. Los archivos con este formato suelen utilizar una extensión *.pfx o *.p12.
plantilla
Una plantilla contiene todos los parámetros específicos de los documentos. Al crear un nuevo documento basado en esta plantilla, se configura de forma idéntica, con la excepción de que solicita que el usuario escriba un nombre nuevo.
proteger con Kerberos
Host, servidor o aplicación cliente que se ha modificado para utilizar Kerberos para la autenticación y el cifrado.
proveedor de servicios
Servidor protegido por Kerberos que procesa las solicitudes de sus clientes. Los proveedores de servicios a menudo se ejecutan en equipos hosts como servidores demonio, como telnetd o ftpd.
Public Key Infrastructure (PKI)
PKI es un conjunto de políticas, servicios y software de cifrado que se utiliza para la autenticación y cifrado de información crítica. El sistema PKI depende de entidades de confianza denominadas autoridades de certificación (CA) que emiten los certificados digitales.
reenvío de puerto
Una forma de redireccionar tráfico no seguro a través de un túnel SSH seguro. Existen dos tipos de reenvíos de puertos. local y remoto. El puerto de reenvío local (también llamado saliente) envía datos salientes enviados desde un puerto local especificado a través de un canal de seguridad con un puerto remoto especificado. Se puede configurar una aplicación cliente para intercambiar datos de manera segura con un servidor configurando el cliente para conectarlo al puerto redireccionado en lugar de a la computadora que ejecuta el servidor asociado de manera directa. El puerto de reenvío remoto (también llamado entrante) envía datos entrantes enviados desde un puerto remoto especificado a través de un canal de seguridad con un puerto local especificado.
Secure Shell
Es un protocolo para realizar una conexión segura a una computadora remota y ejecutar comandos. Proporciona una alternativa segura a Telnet, FTP, rlogin o rsh. Las conexiones Secure Shell requieren tanto autenticación del servidor como del usuario; asimismo, todas las comunicaciones entre los hosts pasan por un canal de comunicación cifrado. También se pueden utilizar las conexiones Secure Shell para reenviar sesiones X11 o determinados puertos TCP/IP a través del túnel de seguridad.
servidor de autenticación
Servicio del KDC (Key Distribution Center, centro de distribución de claves), que emite credenciales de autenticación para un entidad de seguridad. Cuando un usuario solicita un servicio para el que se necesita la autenticación Kerberos, el servidor de autenticación consulta la base de datos de entidades de seguridad para buscar entidades de seguridad y contraseñas válidas, y luego emite un conjunto de credenciales de autenticación en el que incluye un TGT (ticket-granting ticket, vale de obtención de vales).
servidor de concesión de vales
Componente del centro de distribución de claves que emite los vales de servicio a los clientes que solicitan servicios de una aplicación protegida por Kerberos. El cliente Reflection Kerberos envía una solicitud al servidor de concesión de vales en la que incluye la identidad de la entidad de seguridad. Si el servidor de concesión de vales (TGS) comprueba la validez de la entidad de seguridad y del dominio, envía un vale de obtención de vales y una clave de sesión (cifradas con una clave basada en la contraseña de la entidad de seguridad que está almacenada en el centro de distribución de claves) al cliente Reflection Kerberos.
SOCKS
SOCKS es un protocolo de software que se utiliza junto con un sistema host firewall para ofrecer un acceso seguro y controlado a las redes tanto internas como externas. Cuando se solicita una conexión de red desde una aplicación compatible con SOCKS, el software del cliente SOCKS se comunica con el software del servidor SOCKS para determinar si se permite la conexión. Si se permite, la conexión se establece. Si no se permite, el servidor SOCKS rechaza la solicitud de conexión.
solicitud de TGT
Solicitud de un vale de obtención de vales que la aplicación del cliente Reflection Kerberos envía al KDC (Key Distribution Center, centro de distribución de claves).
SSL/TLS
El protocolo Secure Sockets Layer (SSL) y su sucesor compatible, el protocolo Transport Layer Security (TLS), permiten que un cliente y un servidor establezcan una conexión segura y cifrada mediante una red pública. Cuando se establece una conexión utilizando SSL/TLS, el cliente comprueba el servidor antes de establecer una conexión, y todos los datos que se pasan entre Reflection y el servidor se cifran.
URI (Identificador de recursos uniforme)
Una cadena de caracteres que representa la ubicación o dirección de un recurso. Los URI se pueden utilizar para localizar recursos en Internet o en un servidor LDAP.
vale de obtención de vales
El centro de distribución de claves genera un vale de obtención de vales, TGT (ticket-granting ticket) cuando un usuario solicita un servicio que exige la autenticación Kerberos.
El cliente Reflection Kerberos utiliza este vale de obtención de vales para obtener vales de servicio cada vez que el usuario solicita acceso a una aplicación protegida por Kerberos. Así, no es necesario que el usuario tenga que volver a autenticarse hasta que caduque la validez del vale de obtención de vales.
vale de servicio
Para tener acceso a un servicio que requiere autenticación Kerberos, la aplicación cliente debe presentar un vale de servicio válido. El centro de distribución de claves emite el vale de servicio cuando Reflection Kerberos envía un vale de obtención de vales válido y solicita un vale al servicio.
En general, un vale de servicio sigue vigente durante la vida del vale de obtención de vales. Deberá obtenerse un nuevo vale de servicio para iniciar sesión en otro host, o al solicitar otro servicio dentro del mismo host.
zonas activas
Las zonas activas son texto o áreas específicas asociadas con funciones, macros o comandos del host. Si se habilitan, las zonas activas aparecen en el área del terminal de una sesión de pantalla.
|