Glosario

El glosario sirve de referencia para explicar términos técnicos con palabras sencillas, lo que facilita la comprensión de conceptos y procesos complejos.

Este glosario contiene términos y definiciones del software y los productos IBM® Verify .

En este glosario se utilizan las referencias cruzadas siguientes:
  • Véase le remite de un término no preferido al término preferido o de una abreviatura a la forma completa.
  • Véase también remite al lector a un término relacionado u opuesto.
A B C D E F G H I J K L M N O P Q R S T U V W

A

tolerancia aceptable
Rango admisible de variación o desviación de un valor especificado o deseado sin que afecte a la funcionalidad o la calidad.
intento de acceso
Acción realizada por un usuario, autorizado o no, para acceder a un sistema, recurso o información.
Certificación de accesos
Proceso que verifica y valida los derechos de acceso de los usuarios a sistemas y aplicaciones.
campaña de certificación de acceso
Recertificaciones periódicas para validar si los accesos de los usuarios siguen siendo necesarios para una necesidad empresarial continuada.
decisión de acceso
Proceso por el que se decide conceder o denegar el acceso de un usuario a información o recursos.
Titularidad de acceso
Privilegio o acción específica a la que tienen acceso los usuarios autorizados.
Política de acceso
Conjunto de normas y condiciones que controlan el acceso de los usuarios a un recurso en función de unas condiciones definidas.
objeto de política de acceso
Entidad digital que define las reglas y permisos que rigen cómo los usuarios o sistemas pueden interactuar con recursos específicos en una red o sistema.
solicitud de acceso (AR)
Módulo que gestiona flujos de trabajo de autorización.
Derecho de acceso
  1. Una designación de los derechos que tienen los usuarios, como lectura, modificación, creación, eliminación y administración (RMCDA).
  2. Una configuración de seguridad que controla el acceso a los objetos de un almacén de objetos o flujo de trabajo.
señal de acceso
  1. Valor utilizado por el consumidor para obtener acceso a los recursos protegidos en nombre del usuario, en lugar de utilizar las credenciales del proveedor de servicios del usuario.
  2. Un objeto que contiene información de seguridad para un proceso o hilo, incluyendo la identidad y privilegios de la cuenta de usuario que está asociada con el proceso o hilo.
gestión de solicitudes de acceso (ARM)
Proceso de gestión y control del acceso a recursos como aplicaciones, datos y sistemas dentro de una organización.
caducidad del token de acceso
El tiempo que tarda en caducar el token de acceso.
Tiempo de vida de la señal de acceso
El tiempo de validez de un token de acceso.
cuenta
Entidad que contiene un conjunto de parámetros que definen los atributos específicos de aplicación de un usuario, que son la identidad, el perfil de usuario y las credenciales.
Sincronización de cuenta
En IBM Verify, una acción que recupera todos los grupos de aplicaciones de destino.
acción
Acto que puede realizarse en respuesta a un desencadenante.
activación
Paso del proceso que prepara un programa para su ejecución.
Active Directory (AD)
Servicio de directorio jerárquico que permite la gestión centralizada y segura de toda una red, que es un componente central de la plataforma de Microsoft Windows.
AD
Véase Active Directory.
adaptador
Componente de software intermediario que permite que otros dos componentes de software se comuniquen entre sí.
agente adaptador
Componente de software que proporciona una interfaz entre un recurso gestionado y un sistema.
adaptador binario
Archivo ejecutable que contiene el código necesario para que un adaptador interactúe con un sistema o aplicación específicos.
herramienta de configuración del adaptador
Herramienta que permite crear adaptadores personalizados que pueden comunicarse con diversos sistemas externos.
archivo JAR del adaptador
Archivo Java que contiene las clases y bibliotecas necesarias para facilitar la comunicación entre distintos sistemas.
registro del adaptador
Un registro que graba las actividades del adaptador, lo que ayuda a determinar el trasfondo o la causa de un problema y a encontrar la solución adecuada.
esquema adaptador
Definición de la estructura de datos que se utiliza para integrarse con un sistema externo.
consola de administración
Una herramienta basada en la web que permite a los usuarios autorizados acceder y gestionar diversas funciones administrativas desde cualquier lugar y en cualquier momento.
usuario administrador
Una cuenta de usuario que se salta todas las comprobaciones de derechos de acceso.
Regla avanzada
Tipo de política que especifica las condiciones que deben cumplirse antes de permitir el acceso a un objeto protegido.
flujo de trabajo avanzado
El flujo de trabajo amplía las capacidades de la aplicación de administración de flujos de trabajo al permitir a los usuarios trabajar con información histórica de instancias de flujos de trabajo, preservando al mismo tiempo los patrones de uso actuales.
cartera de agente
Componente utilizado para gestionar y almacenar credenciales digitales.
fuentes de datos alternativas
Una o más fuentes de datos adicionales que se utilizarán junto con o en lugar del LDAP primario.
Acceso a la API
Proceso de control y gestión del acceso a las interfaces de programación de aplicaciones (API).
Cliente de API
Un cliente que debe crearse para ser utilizado por la pasarela IBM Verify para un servidor radius.
credencial de API
Credencial que autentica una identidad que está intentando acceder a servicios de terceros mediante API.
Tipo de otorgamiento de API
El mecanismo de autorización que utiliza un cliente para recuperar un ID y un token de acceso de verify.
Clave de API
Código único que se pasa a una API para identificar la aplicación o el usuario que llama y para enviar datos de seguimiento. Una clave API se utiliza para rastrear y controlar cómo se está utilizando la API, por ejemplo, para evitar el uso malintencionado o el abuso de la API.
Secreto de API
Secreto utilizado para autenticar al cliente y autorizar el acceso a la API.
aplicación
Una aplicación web o de dispositivo móvil.
dispositivo
Dispositivo de hardware con software integrado que se dedica a una tarea específica o un conjunto de requisitos empresariales.
aplicación
Uno o más programas de sistema o componentes de software que proporcionan una función en soporte directo de un proceso o procesos empresariales específicos. Véase también servidor de aplicaciones.
rol de aplicación
Entidad que representa las tareas que realizan los usuarios y los permisos asociados a dichas tareas.
servidor de aplicaciones
Programa servidor de una red distribuida que proporciona el entorno de ejecución para un programa de aplicación. Véase también la solicitud.
SA
Véase solicitud de acceso.
ARM
Véase gestión de solicitudes de acceso (ARM).
matriz
Estructura que contiene una colección ordenada de elementos del mismo tipo de datos en la que cada elemento puede ser referenciado por su valor índice o posición ordinal en la colección.
artefacto
Entidad que se utiliza o produce en un proceso de desarrollo de software o sistemas.
atributo
  1. Característica o rasgo de una entidad que la describe; por ejemplo, el número de teléfono de un empleado es uno de sus atributos. Véase también identidad.
  2. Datos asociados a un componente.
auditoría
Proceso que registra las actividades de usuario, administrador y servicio de asistencia técnica.
autenticación
Servicio de seguridad que proporciona la prueba de que un usuario de un ordenador del sistema es realmente quién dicha persona dice ser. Véase también autorización.
Actividad de autenticación
Proceso de supervisión y notificación de eventos de autenticación de usuarios para detectar situaciones que no se ajustan a la política de seguridad.
factor de autenticación
Dispositivo, biométrica o secretos necesarios como credenciales para validar identidades digitales.
Método de autenticación
La forma en que los usuarios verifican su identidad para acceder al sistema.
Origen de autenticación
La fuente de datos contra la que desea realizar la autenticación.
autorización
Derecho a acceder a objetos, recursos o funciones.
autorización
Proceso de otorgar a un usuario, sistema o acceso, completo o restringido a un objeto, recurso o función. Véase también autenticación.
Comprobación de autorización
Comprobación de seguridad que se realiza cuando un usuario o aplicación intenta acceder a un recurso del sistema; por ejemplo, cuando un administrador intenta emitir un comando para administrar IBM MQ o cuando una aplicación intenta conectarse a un gestor de colas.
código de autorización
Código alfanumérico generado para funciones administrativas, como restablecimientos de contraseña u omisión de autenticación de dos factores.
política de autorización
Conjunto de condiciones que definen si un usuario puede acceder a un recurso protegido.
servidor de autorizaciones
Un servidor que procesa autorizaciones y autenticaciones.

B

Base
Este atributo es la base de búsqueda del contenedor de LDAP para los usuarios.
Señal portadora
Un token SAML (Security Assertion Markup Language) que utiliza el método de confirmación de sujeto portador.
comportamiento
Efectos observables de una operación o suceso, incluidos sus resultados.
Atributos binarios
Este atributo es una lista de los atributos de usuario de LDAP binarios separados por comas que se devuelven de una operación de verificación de contraseña satisfactoria.
señal de seguridad binaria
Señal de seguridad codificada en binario utilizando un tipo de valor y un tipo de codificación para interpretar la señal.
vincular solicitud
Solicitud para establecer una conexión entre sistemas o unidades lógicas.

C

CA
Véase acción correctora.
devolución de llamada
Método con el que una hebra notifica a una hebra de otra aplicación que se ha producido un suceso.
Lienzo
Área dentro de un cuadro de mando o espacio de trabajo con la que los usuarios interactúan para crear, ver y manipular contenidos y datos.
Prestación
Función o característica que ofrece una aplicación, herramienta o producto.
certificado
Documento digital que enlaza una clave pública con la identidad del propietario del certificado, permitiendo de este modo autenticar al propietario de este certificado. Una entidad emisora de certificados es la encargada de emitir un certificado, que está firmado digitalmente por dicha entidad.
Cadena de certificados
Una ruta que rastrea los certificados desde una rama de la jerarquía hasta el certificado de CA principal.
cifrado
Un algoritmo para cifrar y descifrar datos.
clase
En diseño o programación orientada a objetos, modelo o plantilla que puede utilizarse para crear objetos con una definición y propiedades, operaciones y comportamiento comunes. Un objeto es una instancia de una clase.
cláusula
Conjunto de condiciones y expresiones de variable que representan capas específicas en una pila de protocolos.
cliente
Programa de software o sistema que solicita servicios de un servidor.
Secreto de cliente
Información que se utiliza con una clave de aplicación para verificar la identidad de una aplicación.
clúster
Grupo de dispositivos en el que un dispositivo actúa como dispositivo central y los demás dispositivos actúan como sus clientes.
página de códigos
Una asignación particular de puntos de código a caracteres gráficos.
condición
Prueba de una situación o estado que debe darse para que se produzca una acción específica.
configuración
Forma en que se organizan e interconectan el hardware y el software de un sistema, subsistema o red.
archivo de configuración
Archivo que especifica las características de un programa, dispositivo de sistema, sistema o red.
Protocolo de conexión
Conjunto de reglas y normas que rigen la forma en que los dispositivos o sistemas se comunican entre sí a través de una red.
conector
Plug-in utilizado para acceder y actualizar orígenes de datos. Un conector accede a los datos y separa los detalles de manipulación de datos y relaciones.
consola
Interfaz gráfica de usuario que simplifica las tareas para gestionar la seguridad de red, como la supervisión de sucesos y la planificación de exploraciones.
consumo
La utilización de un recurso.
contenedor
Entidad que proporciona servicios de gestión del ciclo de vida, seguridad, despliegue y tiempo de ejecución a los componentes.
acción correctiva (AC)
Medidas adoptadas para identificar y rectificar las condiciones inaceptables.
credencial
Información adquirida durante la autenticación que describe un usuario, asociaciones de grupo u otros atributos de identidad relacionados con la seguridad y que se utiliza para realizar servicios tales como autorización, auditoría o delegación. Por ejemplo, un ID de usuario y una contraseña son credenciales que permiten acceder a la red y a los recursos del sistema.
relleno de credenciales
Método de pirateo de un sistema mediante la inyección de pares de nombre de usuario y contraseña violados en un intento de obtener acceso fraudulento a cuentas de usuario.
cliente
Persona que recibe productos o servicios, tiene cuentas y hace pedidos.

D

tipo de datos
En lenguajes de programación, descriptor de un conjunto de valores junto con un conjunto de operaciones permitidas.
despliegue
Proceso que recupera el resultado de una compilación, empaqueta el resultado con propiedades de configuración e instala el paquete en una ubicación predefinida para que pueda probarse o ejecutarse.
Política de desuso
Conjunto de reglas que definen el proceso de marcar una política como obsoleta, indicando que ya no debe utilizarse y que puede eliminarse en cualquier momento.
dejar de suministrar
Para eliminar un servicio o componente. Por ejemplo, dejar de suministrar una cuenta implica suprimir la cuenta de un recurso.
dispositivo
Un equipo como una estación de trabajo, una impresora, una unidad de disco, una unidad de cinta o un sistema remoto.
conexión de directorio
Conexión que permite al servidor de verificación acceder a los datos del directorio y utilizarlos.
servidor de directorios
Servidor que puede añadir, suprimir, modificar o buscar información de directorios en nombre de un cliente.
asignador
Un único punto de entrada para todas las solicitudes entrantes, que las dirige al destino correcto en función de reglas y configuraciones predefinidas.
Valor DN
El identificador único de un servidor o un usuario en el directorio.
Docker
Una plataforma abierta que los desarrolladores y administradores de sistemas pueden utilizar para crear, distribuir y ejecutar aplicaciones distribuidas.
rol dinámico
Un rol que utiliza filtros LDAP válidos para establecer la pertenencia de un usuario a un rol específico.

E

elemento
Componente de una variable.
Empleado
La persona que trabaja para una organización que utiliza la plataforma Verify para gestionar el acceso, la identidad y la autenticación.
punto final
El sistema que es el destino final de una operación.
Usuario final
La persona que interactúa con la plataforma IBM Verify para acceder a recursos protegidos, como aplicaciones, datos y sistemas.
Inscripción
El proceso de introducir y guardar información de usuarios o grupos de usuarios en un portal.
titularidad
Identificación de un conjunto de derechos estructurado que se asigna a un usuario genérico para que otorgarle acceso a los recursos de una compañía y organización.
entorno de
Una instancia específica de una configuración de hardware y software.
objeto del evento
Un subconjunto de los campos de la definición de un evento.
carga útil del evento
Los datos asociados a un evento específico, como los eventos de autenticación, gestión o servicio.
URI de host de LDAP externo
Este atributo es la información de conexión del servidor LDAP local.

F

factor capacidad
Los distintos métodos de autenticación que pueden utilizarse para verificar la identidad de un usuario.
regla del factor
La configuración de los factores de autenticación, que son métodos utilizados para verificar la identidad de un usuario.
usuario federado
Usuario que comparte una representación de una identidad con otra entidad.
FEDRamp
Un programa del gobierno de Estados Unidos que proporciona un enfoque estandarizado y basado en riesgos para la adopción y el uso de servicios en la nube por parte del gobierno federal estadounidense.
Titularidad detallada
La definición de derechos en IBM Verify, que permite una gestión detallada de las políticas de aprovisionamiento y control de acceso.
flujo
Una serie de pasos conectados en un proceso o servicio que representa la progresión general de cómo se realiza el proceso.
Diseñador de flujos
Función que facilita la creación, gestión y aplicación de requisitos personalizados mediante un conjunto de tareas predefinidas.
instancia de flujo
Una instancia que define las propiedades, expresiones y errores relacionados del diseñador de flujos.
Nombre descriptivo
Un nombre más comprensible para algo indescifrablemente técnico.

G

otorgar
Otorgar un privilegio o autoridad a un identificador de autorización.
Tipo de otorgamiento
Un tipo específico de subvención.
Objeto de grupo
Los atributos que se pueden utilizar para definir o eliminar un grupo en IBM Verify.

H

HA
Véase alta disponibilidad.
comprobación de estado
Proceso que supervisa los recursos y las condiciones de sistema para determinar si el sistema se está ejecutando de forma eficaz.
Estado de salud
Medida del funcionamiento de un recurso, con valores posibles como normal, advertencia, menor, crítico, fatal y desconocido.
alta disponibilidad (HA)
Capacidad de un servicio o carga de trabajo para soportar fallos y seguir proporcionando capacidad de procesamiento de acuerdo con algún nivel de servicio predefinido.

I

ID
Ver identificador.
identificador (ID)
Secuencia de bits o caracteres que identifica a un usuario, programa, dispositivo o sistema ante otro usuario, programa, dispositivo o sistema.
identidad
Colección de atributos procedentes de un origen de datos que representan una persona, organización, lugar o elemento. Véase también atributo.
adaptador de identidad
Interfaz entre un recurso gestionado y IBM Verify Identity Manager.
Agente de identidad
Agente utilizado para conectar repositorios de usuarios externos con IBM Verify para realizar la autenticación o el aprovisionamiento.
Identity Brokerage
Pasarela para integrar directamente Identity Governance and Intelligence con destinos y concentradores utilizando adaptadores de IBM Security Identity.
Gestor de datos de identidad (IDM)
Solución informática diseñada para gestionar y mantener las identidades digitales dentro de una organización.
alimentación de identidades
Proceso automatizado de creación de uno o varios registros de identidad a partir de una o varias fuentes comunes de datos de identidad.
proveedor de identidades
Un sistema que gestiona las identidades de los usuarios y los autentica, proporcionando un token de autenticación al proveedor de servicios.
origen de identidad
Una fuente relacionada con las opciones de configuración disponibles en el nodo de identidad y OIDC del YAML de configuración de IAG.
IDM
Véase Gestor de datos de identidad.
investigación
Proceso de analizar el origen de datos para identificar valores, estructuras y patrones significativos.
emisor
Función para generar y entregar credenciales compuestas por reivindicaciones basadas en un esquema predefinido.

J

JavaScript configuración
Un archivo de configuración on-prem que especifica los detalles de configuración de la fuente de datos.
JavaScript enchufe
Su código para manejar la interacción con el LDAP no primario.

L

DN de enlace de LDAP
Este atributo es el usuario de conexión del servidor LDAP.
Contraseña de enlace LDAP
Este atributo es la contraseña de conexión del servidor LDAP.
Certificado de autoridad emisora de certificados LDAP
Este atributo opcional es el certificado SSL que se utiliza si el agente local requiere una conexión TLS con el servidor LDAP.
escucha
Programa que detecta las solicitudes entrantes e inicia el canal asociado.
cargar
  1. Conjunto de partidas de los pedidos organizadas de forma que se maximice la eficacia de la expedición o la preparación de pedidos.
  2. En IBM Verify, trasladar datos o programas a un almacenamiento, un archivo o un ordenador.
equilibrador de carga
Software o hardware que distribuye la carga de trabajo entre un conjunto de servidores para garantizar que éstos no estén sobrecargados.

M

Máquina
Dispositivo, sistema o servidor que utiliza la plataforma Verify para autenticar a los usuarios de modo que puedan acceder a recursos protegidos.
MFA
Véase autenticación multifactor.
microservicio
Un conjunto de componentes arquitectónicos pequeños e independientes, cada uno con un único propósito, que se comunican a través de una API ligera común.
módulo
Documento estructurado que se compone de múltiples artefactos de requisitos.
autenticación multifactor (MFA)
Mecanismo que fuerza a un usuario a autenticarse utilizando dos o más métodos de autenticación.

N

Política de aplicación nativa
Conjunto de configuraciones que definen los ajustes de conformidad de las aplicaciones nativas en varios dispositivos, incluidos los dispositivos Android y Windows.
grupo anidado
Grupo contenido en otro grupo.
Cuadro de mando NOC
Una interfaz de supervisión centralizada que proporciona visibilidad en tiempo real de la postura de seguridad de una organización.
nodo
Grupo lógico de servidores gestionados.

O

Cliente OAuth
Aplicación que solicita acceso a un recurso protegido en nombre de un usuario.
Aplicación cliente OAuth
Aplicación que utiliza el protocolo OAuth para acceder a recursos protegidos en nombre de un usuario.
obf
Véase ofuscación.
ofuscación (obf)
Proceso de proteger datos sensibles enmascarándolos u ocultándolos.
clase de objeto
Este atributo es una lista de clases de objeto separadas por comas que el usuario de LDAP puede tener.
Solicitud OIDC
Aplicación que utiliza el protocolo OpenID Connect (OIDC) para autenticar a los usuarios.
Proveedor de OIDC
Un proveedor de gestión de acceso y autenticación multifactor fácil de usar que ayuda a las organizaciones a mantener la seguridad a medida que adoptan nuevas tecnologías.
Incorporar
Añadir un nuevo usuario, solo o como parte de un grupo, a una infraestructura de software interna de la empresa, lo que le da acceso a un producto o servicio interno.
contraseña única (OTP)
Contraseña de un solo uso que se genera para un evento de autenticación y que a veces se comunica entre el cliente y el servidor a través de un canal seguro.
autenticación SSL unidireccional
Autenticación que permite al servidor de identidades autenticar las credenciales del adaptador, que funciona como servidor SSL, sin necesidad de que el adaptador autentique al servidor de identidades.
operación
Acción específica (como sumar, multiplicar o desplazar) que realiza un sistema cuando se le solicita.
Contraseña única (OTP)
Véase contraseña de un solo uso.

P

contraseña
En la seguridad de sistemas y de redes, serie de caracteres específica que es utilizada por un programa, operador de sistemas o usuario para acceder al sistema y a la información almacenada en él.
Inteligencia de contraseñas
Utilizar para controlar, advertir o impedir el uso de contraseñas robadas, comunes o conocidas.
política de contraseña
Conjunto de normas basadas en los requisitos de seguridad de una organización para mejorar la seguridad informática animando a los usuarios a emplear contraseñas seguras y a utilizarlas correctamente.
permiso
Autorización para realizar actividades, como la lectura y escritura de archivos locales, la creación de conexiones de red y la carga de código nativo.
política
Conjunto de consideraciones que influyen sobre el comportamiento de un recurso gestionado o de un usuario.
lDAP primario
Manejo de LDAP incorporado, no se necesita ningún plug-in JavaScript para el LDAP primario.
principal
Entidad que se puede comunicar con otra entidad de forma segura. Un principal se identifica mediante su contexto de seguridad asociado, que define sus derechos de acceso.
privacidad
La protección de los datos y la información de los usuarios frente a accesos no autorizados y usos inadecuados.
clave privada
Un patrón algorítmico que se utiliza para cifrar mensajes que solo puede descifrar la clave pública correspondiente. Véase también clave pública.
provider
Un paquete o conjunto de paquetes que proporciona una implementación concreta de un subconjunto de las funciones criptográficas de la API de seguridad de Java 2 SDK.
suministrar
Proporcionar, desplegar y rastrear un servicio, componente, aplicación o recurso.
proxy
En IIBM Verify, un servidor que actúa como intermediario entre el sistema Verify Identity Access y los servidores back-end.
servidor proxy
Servidor que recibe solicitudes destinadas a otro servidor y que actúa en nombre del cliente (como proxy del cliente) para obtener el servicio solicitado.
certificado público
Certificado emitido por una entidad emisora de certificados de Internet pública.
clave pública
Un patrón algorítmico que se utiliza para descifrar mensajes cifrados por la clave privada correspondiente. Véase también clave privada.

Q

serie de consulta
Cadena de caracteres que especifica las propiedades y los valores de las propiedades de una consulta.
cola
Una línea o lista de elementos en espera de ser procesados, por ejemplo, trabajo que debe realizarse o mensajes que deben mostrarse o transmitirse.

R

dominio
Colección denominada de usuarios y grupos que se pueden utilizar en un contexto de seguridad específico.
conciliación
Proceso para garantizar la coherencia entre el repositorio de datos original y el sistema de mayor tamaño en el que están almacenados los datos para la copia de seguridad.
registro
Repositorio que contiene información de acceso y de configuración correspondiente a usuarios, sistemas y software.
Remediar
Resolver las vulnerabilidades o puntos débiles de un sistema.
resolución
Proceso de resolución de vulnerabilidades o puntos débiles del sistema.
Política de remediación
Conjunto de procedimientos que se ejecutan cuando un dispositivo infringe una política de seguridad.
repo
Ver depósito.
repositorio (repo)
Área de almacenamiento permanente para datos y otros recursos de aplicaciones.
respuesta
Reacción de un dispositivo frente a un suceso.
restricción
Limitación o restricción del acceso a determinados datos o recursos.

S

esquema
Colección de objetos de base de datos, por ejemplo tablas, vistas, índices o desencadenantes que definen una base de datos.
ámbito
En IBM Verify, el conjunto de entidades a las que puede afectar una política o un elemento de control de acceso (ACI).
secret
Información sensible, como una contraseña o una clave API, que utiliza una aplicación para acceder a un recurso protegido.
firma
Una información de identificación única para cualquier aplicación, ventana o campo.
certificado de firmante
Certificado digital que valida al emisor de un certificado.
inicio de sesión único (SSO)
Proceso de autenticación por el cual un usuario puede acceder a más de un sistema o app entrando un único ID de usuario y contraseña.
proveedor de identidad social
Entidad que presta servicios de autenticación, permitiendo a los usuarios acceder a las aplicaciones utilizando sus redes sociales existentes u otras identidades en línea.
autenticación SSL
Proceso que establece la autenticidad mediante certificados de clave pública.
SSO
Véase inicio de sesión único.
serie
Secuencia de elementos de la misma naturaleza, como personajes considerados en su conjunto.
sincronización
El proceso de garantizar que todos los relojes de la red estén alineados con la hora real.

T

tenant
Una sección lógica independiente para almacenar datos y recursos, como usuarios, credenciales y configuraciones, a los que sólo pueden acceder los usuarios registrados en ese tenant específico.
Administrador de arrendatarios
Un rol que un usuario administrador de cuentas sólo para su propio tenant, y no puede crear un nuevo tenant.
amenaza
Problema de seguridad o acto dañino, como el despliegue de un virus o la penetración en red no permitida.
indicación de fecha y hora
Valor de un objeto que indica la hora del sistema en algún punto crítico de la historia del objeto.
señal
Mensaje determinado o patrón de bits que indica un permiso o control temporal de transmisión en una red.
servicio fiduciario
Un servicio de tokens de seguridad proporcionado por WebSphere Application Server, que utiliza los mecanismos de mensajería segura de Web Services Trust (WS-Trust) para definir extensiones adicionales para la emisión, intercambio y validación de tokens de seguridad.
almacén de confianza
Objeto de almacenamiento en el que se guardan claves públicas en forma de certificados de confianza, con fines de autenticación en transacciones web. Véase también keystore.

U

Acceso no autorizado
Acceder sin permiso a los recursos de un sistema informático.
usuario
Cualquier persona, organización, proceso, dispositivo, programa, protocolo o sistema que utiliza los servicios de un sistema informático.
Atributo de nombre de usuario
Este atributo es el atributo de nomenclatura como id de usuario que se utiliza para buscar un usuario para la verificación de la contraseña.
Perfil de usuario
Descripción de un usuario que incluye información como ID de usuario, nombre de usuario, contraseña, autoridad de acceso y otros atributos que se obtienen cuando el usuario inicia sesión.
registro de usuario
Una colección de información de usuario, como ID de usuario y contraseñas, que se utiliza como base para el control de seguridad de un sistema como un servidor de aplicaciones web.

V

nombre de host de vanidad
Un nombre de host personalizado para un inquilino de IBM Verify , que se utiliza para personalizar el nombre de host de modo que no mencione IBM.
verificación
El acto de verificar la prueba de identidad de cada credencial.
vulnerabilidad
Debilidad o defecto conocido en el diseño, la implementación o el funcionamiento y la gestión de un activo que un atacante podría aprovechar para obtener acceso no autorizado o realizar otras acciones.

W

cartera
Almacén de datos asegurado para las credenciales de acceso de un usuario e información relacionada, que incluye los ID de usuario, las contraseñas, los certificados y las claves de cifrado.
Webhook
Un callback definido por el usuario HTTP, que es una petición HTTP que un pipeline envía automáticamente cuando ocurren ciertas acciones.
flujo de trabajo
Secuencia de actividades y tareas que definen el trabajo, como un proceso de negocio, caso o flujo de trabajo.