IBM HTTP Server para WebSphere Application Server, Versión 6.1
             Sistemas operativos: AIX, HP-UX, Linux, Solaris, Windows, z/OS

             Personalice la tabla de contenido y los resultados de la búsqueda

Glosario

authentication
En seguridad de sistemas, verificación de la identidad de un usuario o de la elegibilidad de un usuario para acceder a un objeto.
memoria caché
Para ubicar, ocultar o almacenar localmente información utilizada frecuentemente con el fin de recuperarla con rapidez.
Cache Accelerator
Da soporte de memoria caché en varios servidores Web y en servidores con varias direcciones IP.
autoridad certificadora (CA)
En seguridad de sistemas, organización que emite certificados. La autoridad certificadora autentica la identidad del propietario del certificado y los servicios que el propietario está autorizado a utilizar. También gestiona la emisión de nuevos certificados y revoca certificados de usuarios no autorizados que ya no disponen de la autorización para utilizarlos. Una autoridad certificadora se considera de confianza cuando un usuario acepta cualquier certificado emitido por dicha autoridad certificadora como prueba de la identidad del propietario del certificado.
Lista de revocación de certificados (CRL)
Listas de certificados que deben revocarse antes de la fecha de caducidad.
cifrado
En el soporte criptográfico, datos que son ininteligibles para todos excepto para aquellos que tienen la clave para decodificarlos a texto plano.
especificaciones de cifrado
Indica el algoritmo del cifrado de datos y el tamaño de clave que se deben utilizar para conexiones seguras.
soporte criptográfico
Programa bajo licencia de IBM que proporciona soporte para el cifrado y descifrado de datos según el Algoritmo del cifrado de datos y para la gestión de claves criptográficas y los PIN (número de identificación personal).
DES (Data Encryption Standard)
En seguridad de sistemas, DES (Data Encryption Standard) del NIST (National Institute of Standards and Technology), adoptado por el gobierno de los Estados Unidos como la publicación 46 de FIPS (Federal Information Processing Standard), que sólo permite las implementaciones de hardware de los algoritmos de cifrado de datos.
certificado digital
Forma de identificación personal que se puede verificar electrónicamente. Únicamente el propietario del certificado que posee la clave privada correspondiente puede presentar un certificado para autenticarlo mediante un sesión del explorador Web. Cualquiera puede verificar que el certificado es válido utilizando una clave pública inmediatamente disponible.
firma digital
Información que está cifrada con una clave privada de identidad y que se añade a un mensaje para garantizar al destinatario la autenticación e integridad del mensaje. La firma digital confirma que la entidad propietaria de la clave privada o clave simétrica secreta compartida, o que tiene acceso a ésta, ha firmado el mensaje.
directiva
Sentencia que se utiliza en el archivo de configuración para que un servidor Web defina un valor determinado del servidor.
nombre distinguido (DN)
En seguridad de sistemas, información que identifica de forma exclusiva al propietario de un certificado.
DSO (Dynamic Shared Object)
Mecanismo que proporciona un modo de crear un fragmente de código de programa en un formato especial para cargarse durante el tiempo de ejecución en el espacio de direcciones de un programa ejecutable. El DSO obtiene conocimiento del conjunto de símbolos del programa ejecutables como si hubiese estado enlazado estáticamente con él desde el principio.
cifrar
En el soporte criptográfico, desordenar la información sistemáticamente de modo que no se pueda leer si no se conoce la clave de codificación.
variable de entorno
Una variable que especifica cómo se ejecuta un sistema operativo u otro programa, o los dispositivos que reconoce el sistema operativo.
FastCGI(Fast Common Gateway Interface Protocol)
FastCGI (The Fast Common Gateway Interface) es una mejora de la CGI (Common Gateway Interface) existente, que es un estándar para intercomunicar aplicaciones externas con servidores Web.
reconocimiento de comunicación
Una sesión SSL (Secure Sockets Layer) siempre empieza con un intercambio de mensajes llamado reconocimiento SSL. El reconocimiento permite al servidor autenticarse en el cliente utilizando técnicas de clave pública y, a continuación, permite que el cliente y el servidor cooperen en la creación de claves simétricas utilizadas para el cifrado, descifrado y detección de manipulaciones con rapidez durante la sesión siguiente. Opcionalmente, el reconocimiento también le permite al cliente autenticarse en el servidor.
Java
Un lenguaje de programación orientado a objetos para código interpretativo portátil que da soporte a la interacción entre objetos remotos. Sun Microsystems, Incorporated, ha desarrollado y especificado Java.
Java Development Kit (JDK)
Paquete de software que se puede utilizar para escribir, compilar, depurar y ejecutar aplicaciones y applets Java.
Java Runtime Environment (JRE)
Subconjunto del Java Development Kit (JDK) que contiene los ejecutables básicos y los archivos que constituyen la plataforma Java estándar. JRE incluye la Máquina Virtual Java (JVM), las clases básicas y los archivos de soporte.
Máquina virtual Java (JVM)
Implementación de software de una unidad central de proceso (CPU) que ejecuta código Java compilado (applets y aplicaciones).
clave
En seguridad de sistemas, secuencia de símbolos que se utiliza con un algoritmo criptográfico para cifrar y descifrar datos.
base de datos de claves
Existe como archivo que utiliza el servidor para almacenar uno o más pares de claves y certificados. Puede utilizar una base de datos de claves para todos los pares de claves y certificados o crear varias bases de datos.
archivo de claves
En DCE (Distributed Computing Environment), archivo que contiene claves de cifrado para principales no interactivos.
par de claves
Contiene una clave distribuida pública y una clave privada. Un sistema de criptografía de claves públicas emite un par de claves, que se utilizan juntas para validar y autenticar una conexión entre un cliente y un servidor para que ésta sea segura.
Protocolo LDAP (Lightweight Directory Access Protocol)
En TCP/IP, protocolo que permite que los usuarios localicen personas, organizaciones y otros recursos en un directorio de Internet o de intranet.
módulo
Una unidad de programa discreta e identificable en cuanto a la compilación, la combinación con otras unidades y la carga.
ocultar contraseña
La contraseña se cifra en un archivo o en un disco duro. En necesario que la contraseña keydb resida en un archivo para utilizar SSL (Secure Sockets Layer).
PKCS12
A veces conocidos como archivos PFX; los archivos PKCS#12 son utilizados por varios programas, que incluyen Netscape, MSIE y MS Outlook.
plug-in
Componente de software autónomo que modifica (añade o cambia) la función en un sistema de software determinado. Cuando un usuario añade un plug-in a un sistema de software, la base del sistema de software original permanece intacta. El desarrollo de plug-ins requiere interfaces de programas de aplicación (API) bien definidas.
puerto
(1) Punto de acceso de un sistema o red para la entrada o salida de datos. (2) Conector de un dispositivo al que se conectan los cables de otros dispositivos como, por ejemplo, las estaciones de visualización e impresoras. (3) Representación de una conexión física al hardware de enlace. Un puerto a veces es conocido como adaptador; no obstante, puede haber más de un puerto en un adaptador. Un único proceso DLC (Data Link Control) controla uno o más puertos. (4) En la suite de protocolos de Internet, un conector lógico específico entre TCP (Transmission Control Protocol) o UDP (User Datagram Protocol) y una aplicación o protocolo de nivel superior. (5) Para modificar un programa informático de modo que pueda habilitarse en una plataforma distinta.
número de puerto
En el conjunto de protocolos de Internet, el identificador de un conector lógico entre una entidad de aplicación y el servicio de transporte.
clave privada
En las comunicaciones seguras, patrón de algoritmo utilizado para cifrar mensajes que únicamente puede descifrar la clave pública correspondiente. La clave privada también se utiliza para descifrar mensajes cifrados por la clave pública correspondiente. La clave privada se guarda en el sistema del usuario y se protege mediante una contraseña.
clave pública
En las comunicaciones seguras, patrón de algoritmos que se utiliza para descifrar mensajes que se han cifrado con la clave privada correspondiente. Una clave pública también se utiliza para cifrar mensajes que sólo puede descifrar la clave privada correspondiente. Los usuarios envían sus claves públicas a todos aquellos con los que debe intercambiar mensajes cifrados.
public key infrastructure (PKI)
Infraestructura que da soporte a las firmas digitales y otros servicios de seguridad habilitados mediante claves públicas.
SSL (Secure Sockets Layer)
Protocolo de seguridad que proporciona privacidad de comunicación. SSL permite que las aplicaciones de cliente y de servidor se comuniquen de modo que haya protección contra escuchas, manipulación y falsificación de mensajes. SSL ha sido desarrollado por Netscape Communications Corporation and RSA Data Security, Inc.
archivo stash
Archivo que oculta otros archivos de datos en su interior.
Claves simétricas
En seguridad de sistemas, las dos claves de un par de claves. Las claves se llaman simétricas porque ambas contiene la misma información del patrón de cifrado.
política de confianza
Contiene una lista de certificados de confianza que se utilizan para controlar la confianza y el periodo de validez de los certificados. Le permite limitar la confianza de certificados emitidos por una autoridad certificadora.
raíz de confianza
Certificado firmado por una autoridad certificadora (CA), designada como CA de confianza en su servidor.
host virtual
Se refiere a la práctica de mantener más de un servidor en un máquina, diferenciados por el nombre de host aparente.
X.500
Los estándares de servicios de directorio de International Telecommunication Union (ITU), International Organization for Standardization (ISO) y International Electrotechnical çommission (IEC).
Tema de concepto    

Condiciones de uso | Comentarios

Última actualización: Feb 19, 2009 4:09:23 AM CST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.ihs.doc/info/ihs/ihs/rihs_gloss.html