Glosario
El glosario sirve de referencia para explicar términos técnicos con palabras sencillas, lo que facilita la comprensión de conceptos y procesos complejos.
Este glosario contiene términos y definiciones del software y los productos IBM® Verify .
En este
glosario se utilizan las referencias cruzadas siguientes:
- Véase le remite de un término no preferido al término preferido o de una abreviatura a la forma completa.
- Véase también remite al lector a un término relacionado u opuesto.
A
- tolerancia aceptable
- Rango admisible de variación o desviación de un valor especificado o deseado sin que afecte a la funcionalidad o la calidad.
- intento de acceso
- Acción realizada por un usuario, autorizado o no, para acceder a un sistema, recurso o información.
- Certificación de accesos
- Proceso que verifica y valida los derechos de acceso de los usuarios a sistemas y aplicaciones.
- campaña de certificación de acceso
- Recertificaciones periódicas para validar si los accesos de los usuarios siguen siendo necesarios para una necesidad empresarial continuada.
- decisión de acceso
- Proceso por el que se decide conceder o denegar el acceso de un usuario a información o recursos.
- Titularidad de acceso
- Privilegio o acción específica a la que tienen acceso los usuarios autorizados.
- Política de acceso
- Conjunto de normas y condiciones que controlan el acceso de los usuarios a un recurso en función de unas condiciones definidas.
- objeto de política de acceso
- Entidad digital que define las reglas y permisos que rigen cómo los usuarios o sistemas pueden interactuar con recursos específicos en una red o sistema.
- solicitud de acceso (AR)
- Módulo que gestiona flujos de trabajo de autorización.
- Derecho de acceso
- Una designación de los derechos que tienen los usuarios, como lectura, modificación, creación, eliminación y administración (RMCDA).
- Una configuración de seguridad que controla el acceso a los objetos de un almacén de objetos o flujo de trabajo.
- señal de acceso
- Valor utilizado por el consumidor para obtener acceso a los recursos protegidos en nombre del usuario, en lugar de utilizar las credenciales del proveedor de servicios del usuario.
- Un objeto que contiene información de seguridad para un proceso o hilo, incluyendo la identidad y privilegios de la cuenta de usuario que está asociada con el proceso o hilo.
- gestión de solicitudes de acceso (ARM)
- Proceso de gestión y control del acceso a recursos como aplicaciones, datos y sistemas dentro de una organización.
- caducidad del token de acceso
- El tiempo que tarda en caducar el token de acceso.
- Tiempo de vida de la señal de acceso
- El tiempo de validez de un token de acceso.
- cuenta
- Entidad que contiene un conjunto de parámetros que definen los atributos específicos de aplicación de un usuario, que son la identidad, el perfil de usuario y las credenciales.
- Sincronización de cuenta
- En IBM Verify, una acción que recupera todos los grupos de aplicaciones de destino.
- acción
- Acto que puede realizarse en respuesta a un desencadenante.
- activación
- Paso del proceso que prepara un programa para su ejecución.
- Active Directory (AD)
- Servicio de directorio jerárquico que permite la gestión centralizada y segura de toda una red, que es un componente central de la plataforma de Microsoft Windows.
- AD
- Véase Active Directory.
- adaptador
- Componente de software intermediario que permite que otros dos componentes de software se comuniquen entre sí.
- agente adaptador
- Componente de software que proporciona una interfaz entre un recurso gestionado y un sistema.
- adaptador binario
- Archivo ejecutable que contiene el código necesario para que un adaptador interactúe con un sistema o aplicación específicos.
- herramienta de configuración del adaptador
- Herramienta que permite crear adaptadores personalizados que pueden comunicarse con diversos sistemas externos.
- archivo JAR del adaptador
- Archivo Java que contiene las clases y bibliotecas necesarias para facilitar la comunicación entre distintos sistemas.
- registro del adaptador
- Un registro que graba las actividades del adaptador, lo que ayuda a determinar el trasfondo o la causa de un problema y a encontrar la solución adecuada.
- esquema adaptador
- Definición de la estructura de datos que se utiliza para integrarse con un sistema externo.
- consola de administración
- Una herramienta basada en la web que permite a los usuarios autorizados acceder y gestionar diversas funciones administrativas desde cualquier lugar y en cualquier momento.
- usuario administrador
- Una cuenta de usuario que se salta todas las comprobaciones de derechos de acceso.
- Regla avanzada
- Tipo de política que especifica las condiciones que deben cumplirse antes de permitir el acceso a un objeto protegido.
- flujo de trabajo avanzado
- El flujo de trabajo amplía las capacidades de la aplicación de administración de flujos de trabajo al permitir a los usuarios trabajar con información histórica de instancias de flujos de trabajo, preservando al mismo tiempo los patrones de uso actuales.
- cartera de agente
- Componente utilizado para gestionar y almacenar credenciales digitales.
- fuentes de datos alternativas
- Una o más fuentes de datos adicionales que se utilizarán junto con o en lugar del LDAP primario.
- Acceso a la API
- Proceso de control y gestión del acceso a las interfaces de programación de aplicaciones (API).
- Cliente de API
- Un cliente que debe crearse para ser utilizado por la pasarela IBM Verify para un servidor radius.
- credencial de API
- Credencial que autentica una identidad que está intentando acceder a servicios de terceros mediante API.
- Tipo de otorgamiento de API
- El mecanismo de autorización que utiliza un cliente para recuperar un ID y un token de acceso de verify.
- Clave de API
- Código único que se pasa a una API para identificar la aplicación o el usuario que llama y para enviar datos de seguimiento. Una clave API se utiliza para rastrear y controlar cómo se está utilizando la API, por ejemplo, para evitar el uso malintencionado o el abuso de la API.
- Secreto de API
- Secreto utilizado para autenticar al cliente y autorizar el acceso a la API.
- aplicación
- Una aplicación web o de dispositivo móvil.
- dispositivo
- Dispositivo de hardware con software integrado que se dedica a una tarea específica o un conjunto de requisitos empresariales.
- aplicación
- Uno o más programas de sistema o componentes de software que proporcionan una función en soporte directo de un proceso o procesos empresariales específicos. Véase también servidor de aplicaciones.
- rol de aplicación
- Entidad que representa las tareas que realizan los usuarios y los permisos asociados a dichas tareas.
- servidor de aplicaciones
- Programa servidor de una red distribuida que proporciona el entorno de ejecución para un programa de aplicación. Véase también la solicitud.
- SA
- Véase solicitud de acceso.
- ARM
- Véase gestión de solicitudes de acceso (ARM).
- matriz
- Estructura que contiene una colección ordenada de elementos del mismo tipo de datos en la que cada elemento puede ser referenciado por su valor índice o posición ordinal en la colección.
- artefacto
- Entidad que se utiliza o produce en un proceso de desarrollo de software o sistemas.
- atributo
- Característica o rasgo de una entidad que la describe; por ejemplo, el número de teléfono de un empleado es uno de sus atributos. Véase también identidad.
- Datos asociados a un componente.
- auditoría
- Proceso que registra las actividades de usuario, administrador y servicio de asistencia técnica.
- autenticación
- Servicio de seguridad que proporciona la prueba de que un usuario de un ordenador del sistema es realmente quién dicha persona dice ser. Véase también autorización.
- Actividad de autenticación
- Proceso de supervisión y notificación de eventos de autenticación de usuarios para detectar situaciones que no se ajustan a la política de seguridad.
- factor de autenticación
- Dispositivo, biométrica o secretos necesarios como credenciales para validar identidades digitales.
- Método de autenticación
- La forma en que los usuarios verifican su identidad para acceder al sistema.
- Origen de autenticación
- La fuente de datos contra la que desea realizar la autenticación.
- autorización
- Derecho a acceder a objetos, recursos o funciones.
- autorización
- Proceso de otorgar a un usuario, sistema o acceso, completo o restringido a un objeto, recurso o función. Véase también autenticación.
- Comprobación de autorización
- Comprobación de seguridad que se realiza cuando un usuario o aplicación intenta acceder a un recurso del sistema; por ejemplo, cuando un administrador intenta emitir un comando para administrar IBM MQ o cuando una aplicación intenta conectarse a un gestor de colas.
- código de autorización
- Código alfanumérico generado para funciones administrativas, como restablecimientos de contraseña u omisión de autenticación de dos factores.
- política de autorización
- Conjunto de condiciones que definen si un usuario puede acceder a un recurso protegido.
- servidor de autorizaciones
- Un servidor que procesa autorizaciones y autenticaciones.
B
- Base
- Este atributo es la base de búsqueda del contenedor de LDAP para los usuarios.
- Señal portadora
- Un token SAML (Security Assertion Markup Language) que utiliza el método de confirmación de sujeto portador.
- comportamiento
- Efectos observables de una operación o suceso, incluidos sus resultados.
- Atributos binarios
- Este atributo es una lista de los atributos de usuario de LDAP binarios separados por comas que se devuelven de una operación de verificación de contraseña satisfactoria.
- señal de seguridad binaria
- Señal de seguridad codificada en binario utilizando un tipo de valor y un tipo de codificación para interpretar la señal.
- vincular solicitud
- Solicitud para establecer una conexión entre sistemas o unidades lógicas.
C
- CA
- Véase acción correctora.
- devolución de llamada
- Método con el que una hebra notifica a una hebra de otra aplicación que se ha producido un suceso.
- Lienzo
- Área dentro de un cuadro de mando o espacio de trabajo con la que los usuarios interactúan para crear, ver y manipular contenidos y datos.
- Prestación
- Función o característica que ofrece una aplicación, herramienta o producto.
- certificado
- Documento digital que enlaza una clave pública con la identidad del propietario del certificado, permitiendo de este modo autenticar al propietario de este certificado. Una entidad emisora de certificados es la encargada de emitir un certificado, que está firmado digitalmente por dicha entidad.
- Cadena de certificados
- Una ruta que rastrea los certificados desde una rama de la jerarquía hasta el certificado de CA principal.
- cifrado
- Un algoritmo para cifrar y descifrar datos.
- clase
- En diseño o programación orientada a objetos, modelo o plantilla que puede utilizarse para crear objetos con una definición y propiedades, operaciones y comportamiento comunes. Un objeto es una instancia de una clase.
- cláusula
- Conjunto de condiciones y expresiones de variable que representan capas específicas en una pila de protocolos.
- cliente
- Programa de software o sistema que solicita servicios de un servidor.
- Secreto de cliente
- Información que se utiliza con una clave de aplicación para verificar la identidad de una aplicación.
- clúster
- Grupo de dispositivos en el que un dispositivo actúa como dispositivo central y los demás dispositivos actúan como sus clientes.
- página de códigos
- Una asignación particular de puntos de código a caracteres gráficos.
- condición
- Prueba de una situación o estado que debe darse para que se produzca una acción específica.
- configuración
- Forma en que se organizan e interconectan el hardware y el software de un sistema, subsistema o red.
- archivo de configuración
- Archivo que especifica las características de un programa, dispositivo de sistema, sistema o red.
- Protocolo de conexión
- Conjunto de reglas y normas que rigen la forma en que los dispositivos o sistemas se comunican entre sí a través de una red.
- conector
- Plug-in utilizado para acceder y actualizar orígenes de datos. Un conector accede a los datos y separa los detalles de manipulación de datos y relaciones.
- consola
- Interfaz gráfica de usuario que simplifica las tareas para gestionar la seguridad de red, como la supervisión de sucesos y la planificación de exploraciones.
- consumo
- La utilización de un recurso.
- contenedor
- Entidad que proporciona servicios de gestión del ciclo de vida, seguridad, despliegue y tiempo de ejecución a los componentes.
- acción correctiva (AC)
- Medidas adoptadas para identificar y rectificar las condiciones inaceptables.
- credencial
- Información adquirida durante la autenticación que describe un usuario, asociaciones de grupo u otros atributos de identidad relacionados con la seguridad y que se utiliza para realizar servicios tales como autorización, auditoría o delegación. Por ejemplo, un ID de usuario y una contraseña son credenciales que permiten acceder a la red y a los recursos del sistema.
- relleno de credenciales
- Método de pirateo de un sistema mediante la inyección de pares de nombre de usuario y contraseña violados en un intento de obtener acceso fraudulento a cuentas de usuario.
- cliente
- Persona que recibe productos o servicios, tiene cuentas y hace pedidos.
D
- tipo de datos
- En lenguajes de programación, descriptor de un conjunto de valores junto con un conjunto de operaciones permitidas.
- despliegue
- Proceso que recupera el resultado de una compilación, empaqueta el resultado con propiedades de configuración e instala el paquete en una ubicación predefinida para que pueda probarse o ejecutarse.
- Política de desuso
- Conjunto de reglas que definen el proceso de marcar una política como obsoleta, indicando que ya no debe utilizarse y que puede eliminarse en cualquier momento.
- dejar de suministrar
- Para eliminar un servicio o componente. Por ejemplo, dejar de suministrar una cuenta implica suprimir la cuenta de un recurso.
- dispositivo
- Un equipo como una estación de trabajo, una impresora, una unidad de disco, una unidad de cinta o un sistema remoto.
- conexión de directorio
- Conexión que permite al servidor de verificación acceder a los datos del directorio y utilizarlos.
- servidor de directorios
- Servidor que puede añadir, suprimir, modificar o buscar información de directorios en nombre de un cliente.
- asignador
- Un único punto de entrada para todas las solicitudes entrantes, que las dirige al destino correcto en función de reglas y configuraciones predefinidas.
- Valor DN
- El identificador único de un servidor o un usuario en el directorio.
- Docker
- Una plataforma abierta que los desarrolladores y administradores de sistemas pueden utilizar para crear, distribuir y ejecutar aplicaciones distribuidas.
- rol dinámico
- Un rol que utiliza filtros LDAP válidos para establecer la pertenencia de un usuario a un rol específico.
E
- elemento
- Componente de una variable.
- Empleado
- La persona que trabaja para una organización que utiliza la plataforma Verify para gestionar el acceso, la identidad y la autenticación.
- punto final
- El sistema que es el destino final de una operación.
- Usuario final
- La persona que interactúa con la plataforma IBM Verify para acceder a recursos protegidos, como aplicaciones, datos y sistemas.
- Inscripción
- El proceso de introducir y guardar información de usuarios o grupos de usuarios en un portal.
- titularidad
- Identificación de un conjunto de derechos estructurado que se asigna a un usuario genérico para que otorgarle acceso a los recursos de una compañía y organización.
- entorno de
- Una instancia específica de una configuración de hardware y software.
- objeto del evento
- Un subconjunto de los campos de la definición de un evento.
- carga útil del evento
- Los datos asociados a un evento específico, como los eventos de autenticación, gestión o servicio.
- URI de host de LDAP externo
- Este atributo es la información de conexión del servidor LDAP local.
F
- factor capacidad
- Los distintos métodos de autenticación que pueden utilizarse para verificar la identidad de un usuario.
- regla del factor
- La configuración de los factores de autenticación, que son métodos utilizados para verificar la identidad de un usuario.
- usuario federado
- Usuario que comparte una representación de una identidad con otra entidad.
- FEDRamp
- Un programa del gobierno de Estados Unidos que proporciona un enfoque estandarizado y basado en riesgos para la adopción y el uso de servicios en la nube por parte del gobierno federal estadounidense.
- Titularidad detallada
- La definición de derechos en IBM Verify, que permite una gestión detallada de las políticas de aprovisionamiento y control de acceso.
- flujo
- Una serie de pasos conectados en un proceso o servicio que representa la progresión general de cómo se realiza el proceso.
- Diseñador de flujos
- Función que facilita la creación, gestión y aplicación de requisitos personalizados mediante un conjunto de tareas predefinidas.
- instancia de flujo
- Una instancia que define las propiedades, expresiones y errores relacionados del diseñador de flujos.
- Nombre descriptivo
- Un nombre más comprensible para algo indescifrablemente técnico.
G
- otorgar
- Otorgar un privilegio o autoridad a un identificador de autorización.
- Tipo de otorgamiento
- Un tipo específico de subvención.
- Objeto de grupo
- Los atributos que se pueden utilizar para definir o eliminar un grupo en IBM Verify.
H
- HA
- Véase alta disponibilidad.
- comprobación de estado
- Proceso que supervisa los recursos y las condiciones de sistema para determinar si el sistema se está ejecutando de forma eficaz.
- Estado de salud
- Medida del funcionamiento de un recurso, con valores posibles como normal, advertencia, menor, crítico, fatal y desconocido.
- alta disponibilidad (HA)
- Capacidad de un servicio o carga de trabajo para soportar fallos y seguir proporcionando capacidad de procesamiento de acuerdo con algún nivel de servicio predefinido.
I
- ID
- Ver identificador.
- identificador (ID)
- Secuencia de bits o caracteres que identifica a un usuario, programa, dispositivo o sistema ante otro usuario, programa, dispositivo o sistema.
- identidad
- Colección de atributos procedentes de un origen de datos que representan una persona, organización, lugar o elemento. Véase también atributo.
- adaptador de identidad
- Interfaz entre un recurso gestionado y IBM Verify Identity Manager.
- Agente de identidad
- Agente utilizado para conectar repositorios de usuarios externos con IBM Verify para realizar la autenticación o el aprovisionamiento.
- Identity Brokerage
- Pasarela para integrar directamente Identity Governance and Intelligence con destinos y concentradores utilizando adaptadores de IBM Security Identity.
- Gestor de datos de identidad (IDM)
- Solución informática diseñada para gestionar y mantener las identidades digitales dentro de una organización.
- alimentación de identidades
- Proceso automatizado de creación de uno o varios registros de identidad a partir de una o varias fuentes comunes de datos de identidad.
- proveedor de identidades
- Un sistema que gestiona las identidades de los usuarios y los autentica, proporcionando un token de autenticación al proveedor de servicios.
- origen de identidad
- Una fuente relacionada con las opciones de configuración disponibles en el nodo de identidad y OIDC del YAML de configuración de IAG.
- IDM
- Véase Gestor de datos de identidad.
- investigación
- Proceso de analizar el origen de datos para identificar valores, estructuras y patrones significativos.
- emisor
- Función para generar y entregar credenciales compuestas por reivindicaciones basadas en un esquema predefinido.
J
- JavaScript configuración
- Un archivo de configuración on-prem que especifica los detalles de configuración de la fuente de datos.
- JavaScript enchufe
- Su código para manejar la interacción con el LDAP no primario.
K
- almacén de claves
- Almacén de claves criptográficas y certificados. Véase también almacén de confianza.
L
- DN de enlace de LDAP
- Este atributo es el usuario de conexión del servidor LDAP.
- Contraseña de enlace LDAP
- Este atributo es la contraseña de conexión del servidor LDAP.
- Certificado de autoridad emisora de certificados LDAP
- Este atributo opcional es el certificado SSL que se utiliza si el agente local requiere una conexión TLS con el servidor LDAP.
- escucha
- Programa que detecta las solicitudes entrantes e inicia el canal asociado.
- cargar
- Conjunto de partidas de los pedidos organizadas de forma que se maximice la eficacia de la expedición o la preparación de pedidos.
- En IBM Verify, trasladar datos o programas a un almacenamiento, un archivo o un ordenador.
- equilibrador de carga
- Software o hardware que distribuye la carga de trabajo entre un conjunto de servidores para garantizar que éstos no estén sobrecargados.
M
- Máquina
- Dispositivo, sistema o servidor que utiliza la plataforma Verify para autenticar a los usuarios de modo que puedan acceder a recursos protegidos.
- MFA
- Véase autenticación multifactor.
- microservicio
- Un conjunto de componentes arquitectónicos pequeños e independientes, cada uno con un único propósito, que se comunican a través de una API ligera común.
- módulo
- Documento estructurado que se compone de múltiples artefactos de requisitos.
- autenticación multifactor (MFA)
- Mecanismo que fuerza a un usuario a autenticarse utilizando dos o más métodos de autenticación.
N
- Política de aplicación nativa
- Conjunto de configuraciones que definen los ajustes de conformidad de las aplicaciones nativas en varios dispositivos, incluidos los dispositivos Android y Windows.
- grupo anidado
- Grupo contenido en otro grupo.
- Cuadro de mando NOC
- Una interfaz de supervisión centralizada que proporciona visibilidad en tiempo real de la postura de seguridad de una organización.
- nodo
- Grupo lógico de servidores gestionados.
O
- Cliente OAuth
- Aplicación que solicita acceso a un recurso protegido en nombre de un usuario.
- Aplicación cliente OAuth
- Aplicación que utiliza el protocolo OAuth para acceder a recursos protegidos en nombre de un usuario.
- obf
- Véase ofuscación.
- ofuscación (obf)
- Proceso de proteger datos sensibles enmascarándolos u ocultándolos.
- clase de objeto
- Este atributo es una lista de clases de objeto separadas por comas que el usuario de LDAP puede tener.
- Solicitud OIDC
- Aplicación que utiliza el protocolo OpenID Connect (OIDC) para autenticar a los usuarios.
- Proveedor de OIDC
- Un proveedor de gestión de acceso y autenticación multifactor fácil de usar que ayuda a las organizaciones a mantener la seguridad a medida que adoptan nuevas tecnologías.
- Incorporar
- Añadir un nuevo usuario, solo o como parte de un grupo, a una infraestructura de software interna de la empresa, lo que le da acceso a un producto o servicio interno.
- contraseña única (OTP)
- Contraseña de un solo uso que se genera para un evento de autenticación y que a veces se comunica entre el cliente y el servidor a través de un canal seguro.
- autenticación SSL unidireccional
- Autenticación que permite al servidor de identidades autenticar las credenciales del adaptador, que funciona como servidor SSL, sin necesidad de que el adaptador autentique al servidor de identidades.
- operación
- Acción específica (como sumar, multiplicar o desplazar) que realiza un sistema cuando se le solicita.
- Contraseña única (OTP)
- Véase contraseña de un solo uso.
P
- contraseña
- En la seguridad de sistemas y de redes, serie de caracteres específica que es utilizada por un programa, operador de sistemas o usuario para acceder al sistema y a la información almacenada en él.
- Inteligencia de contraseñas
- Utilizar para controlar, advertir o impedir el uso de contraseñas robadas, comunes o conocidas.
- política de contraseña
- Conjunto de normas basadas en los requisitos de seguridad de una organización para mejorar la seguridad informática animando a los usuarios a emplear contraseñas seguras y a utilizarlas correctamente.
- permiso
- Autorización para realizar actividades, como la lectura y escritura de archivos locales, la creación de conexiones de red y la carga de código nativo.
- política
- Conjunto de consideraciones que influyen sobre el comportamiento de un recurso gestionado o de un usuario.
- lDAP primario
- Manejo de LDAP incorporado, no se necesita ningún plug-in JavaScript para el LDAP primario.
- principal
- Entidad que se puede comunicar con otra entidad de forma segura. Un principal se identifica mediante su contexto de seguridad asociado, que define sus derechos de acceso.
- privacidad
- La protección de los datos y la información de los usuarios frente a accesos no autorizados y usos inadecuados.
- clave privada
- Un patrón algorítmico que se utiliza para cifrar mensajes que solo puede descifrar la clave pública correspondiente. Véase también clave pública.
- provider
- Un paquete o conjunto de paquetes que proporciona una implementación concreta de un subconjunto de las funciones criptográficas de la API de seguridad de Java 2 SDK.
- suministrar
- Proporcionar, desplegar y rastrear un servicio, componente, aplicación o recurso.
- proxy
- En IIBM Verify, un servidor que actúa como intermediario entre el sistema Verify Identity Access y los servidores back-end.
- servidor proxy
- Servidor que recibe solicitudes destinadas a otro servidor y que actúa en nombre del cliente (como proxy del cliente) para obtener el servicio solicitado.
- certificado público
- Certificado emitido por una entidad emisora de certificados de Internet pública.
- clave pública
- Un patrón algorítmico que se utiliza para descifrar mensajes cifrados por la clave privada correspondiente. Véase también clave privada.
Q
- serie de consulta
- Cadena de caracteres que especifica las propiedades y los valores de las propiedades de una consulta.
- cola
- Una línea o lista de elementos en espera de ser procesados, por ejemplo, trabajo que debe realizarse o mensajes que deben mostrarse o transmitirse.
R
- dominio
- Colección denominada de usuarios y grupos que se pueden utilizar en un contexto de seguridad específico.
- conciliación
- Proceso para garantizar la coherencia entre el repositorio de datos original y el sistema de mayor tamaño en el que están almacenados los datos para la copia de seguridad.
- registro
- Repositorio que contiene información de acceso y de configuración correspondiente a usuarios, sistemas y software.
- Remediar
- Resolver las vulnerabilidades o puntos débiles de un sistema.
- resolución
- Proceso de resolución de vulnerabilidades o puntos débiles del sistema.
- Política de remediación
- Conjunto de procedimientos que se ejecutan cuando un dispositivo infringe una política de seguridad.
- repo
- Ver depósito.
- repositorio (repo)
- Área de almacenamiento permanente para datos y otros recursos de aplicaciones.
- respuesta
- Reacción de un dispositivo frente a un suceso.
- restricción
- Limitación o restricción del acceso a determinados datos o recursos.
S
- esquema
- Colección de objetos de base de datos, por ejemplo tablas, vistas, índices o desencadenantes que definen una base de datos.
- ámbito
- En IBM Verify, el conjunto de entidades a las que puede afectar una política o un elemento de control de acceso (ACI).
- secret
- Información sensible, como una contraseña o una clave API, que utiliza una aplicación para acceder a un recurso protegido.
- firma
- Una información de identificación única para cualquier aplicación, ventana o campo.
- certificado de firmante
- Certificado digital que valida al emisor de un certificado.
- inicio de sesión único (SSO)
- Proceso de autenticación por el cual un usuario puede acceder a más de un sistema o app entrando un único ID de usuario y contraseña.
- proveedor de identidad social
- Entidad que presta servicios de autenticación, permitiendo a los usuarios acceder a las aplicaciones utilizando sus redes sociales existentes u otras identidades en línea.
- autenticación SSL
- Proceso que establece la autenticidad mediante certificados de clave pública.
- SSO
- Véase inicio de sesión único.
- serie
- Secuencia de elementos de la misma naturaleza, como personajes considerados en su conjunto.
- sincronización
- El proceso de garantizar que todos los relojes de la red estén alineados con la hora real.
T
- tenant
- Una sección lógica independiente para almacenar datos y recursos, como usuarios, credenciales y configuraciones, a los que sólo pueden acceder los usuarios registrados en ese tenant específico.
- Administrador de arrendatarios
- Un rol que un usuario administrador de cuentas sólo para su propio tenant, y no puede crear un nuevo tenant.
- amenaza
- Problema de seguridad o acto dañino, como el despliegue de un virus o la penetración en red no permitida.
- indicación de fecha y hora
- Valor de un objeto que indica la hora del sistema en algún punto crítico de la historia del objeto.
- señal
- Mensaje determinado o patrón de bits que indica un permiso o control temporal de transmisión en una red.
- servicio fiduciario
- Un servicio de tokens de seguridad proporcionado por WebSphere Application Server, que utiliza los mecanismos de mensajería segura de Web Services Trust (WS-Trust) para definir extensiones adicionales para la emisión, intercambio y validación de tokens de seguridad.
- almacén de confianza
- Objeto de almacenamiento en el que se guardan claves públicas en forma de certificados de confianza, con fines de autenticación en transacciones web. Véase también keystore.
U
- Acceso no autorizado
- Acceder sin permiso a los recursos de un sistema informático.
- usuario
- Cualquier persona, organización, proceso, dispositivo, programa, protocolo o sistema que utiliza los servicios de un sistema informático.
- Atributo de nombre de usuario
- Este atributo es el atributo de nomenclatura como id de usuario que se utiliza para buscar un usuario para la verificación de la contraseña.
- Perfil de usuario
- Descripción de un usuario que incluye información como ID de usuario, nombre de usuario, contraseña, autoridad de acceso y otros atributos que se obtienen cuando el usuario inicia sesión.
- registro de usuario
- Una colección de información de usuario, como ID de usuario y contraseñas, que se utiliza como base para el control de seguridad de un sistema como un servidor de aplicaciones web.
V
- nombre de host de vanidad
- Un nombre de host personalizado para un inquilino de IBM Verify , que se utiliza para personalizar el nombre de host de modo que no mencione IBM.
- verificación
- El acto de verificar la prueba de identidad de cada credencial.
- vulnerabilidad
- Debilidad o defecto conocido en el diseño, la implementación o el funcionamiento y la gestión de un activo que un atacante podría aprovechar para obtener acceso no autorizado o realizar otras acciones.
W
- cartera
- Almacén de datos asegurado para las credenciales de acceso de un usuario e información relacionada, que incluye los ID de usuario, las contraseñas, los certificados y las claves de cifrado.
- Webhook
- Un callback definido por el usuario HTTP, que es una petición HTTP que un pipeline envía automáticamente cuando ocurren ciertas acciones.
- flujo de trabajo
- Secuencia de actividades y tareas que definen el trabajo, como un proceso de negocio, caso o flujo de trabajo.