Saltar a contenido

Glosario de términos

Menú de Espacio de trabajo de Reflection

El menú del espacio de trabajo contiene opciones de diseño, parámetros de aplicación y documentos y una lista de documentos recientes. Se obtiene acceso a ella haciendo clic en el botón Reflection (cuando utilice la apariencia Office 2007) o el menú Archivo (cuando utilice la apariencia Office 2010).

APVUFILE

Protocolo de transferencia de archivos que se utiliza para las transferencias hacia y desde hosts IBM 3270 de doble byte. Para configurar las transferencias APVUFILE, utilice la ficha Mainframe del cuadro de diálogo Configuración de transferencia.

Autenticación

El proceso que permite determinar de manera fiable la identidad de una de las partes de una comunicación. La identidad se puede comprobar mediante algún elemento conocido (como una contraseña), un elemento que se posea (como una clave privada o un token) o algo intrínseco sobre el usuario (como una huella digital).

Expansión automática

Utilice la función Expansión automática para agregar siglas o abreviaturas de palabras largas, frases o comandos complejos que se repiten. Al escribir la abreviatura seguida de la Barra espaciadora se expande automáticamente a la palabra o frase completa.

CA (Autoridad de certificación)

La autoridad de certificación es un servidor, en una organización de confianza, que emite certificados digitales. La CA administra la emisión de nuevos certificados y revoca los certificados que ya no son válidos para la autenticación. Una CA puede a su vez delegar la emisión de certificados en otras entidades intermedias, creando así una cadena de confianza. El certificado de CA de mayor nivel se denominará raíz de confianza.

Cifrado

Una cifra es un algoritmo de cifrado. La cifra que seleccione determinará el algoritmo matemático que se utilizará para ocultar los datos que se envían una vez establecida la conexión Secure Shell.

Caché de credenciales

Ubicación de las credenciales almacenadas. Las credenciales se componen de claves de sesión, vales de obtención de vales (TGT) y vales de servicio que el centro de distribución de claves emite para un cliente. El cliente utiliza estas credenciales para autenticarse cuando solicita un servicio.

CRL (Certificate Revocation List)

Una lista de certificados firmada digitalmente que ha sido revocada por la Autoridad de Certificación. Los certificados identificados en una CRL ya no son válidos.

certificado digital

Una parte integral de una PKI (Public Key Infrastructure). Los certificados digitales (también llamados certificados X.509) son emitidos por una autoridad de certificación (CA), lo cual garantiza la validez de la información contenida en el certificado. Cada certificado contiene datos de identificación sobre el propietario del certificado, una copia de la clave pública del propietario del certificado (que se utiliza para encriptar y desencriptar los mensajes y firmas digitales), y una firma digital (generada por la CA en función del contenido del certificado). El receptor utiliza esta firma digital para verificar que el certificado no ha sido alterado y es de confianza.

firma digital

Utilizada para confirmar la autenticidad e integridad de un mensaje transmitido. Habitualmente, el emisor posee la clave privada de un par de claves pública/privada y el receptor posee la clave pública. Para crear la firma, el emisor computa una huella digital del mensaje y, a continuación, cifra este valor con su clave privada. El receptor descifra la firma usando la clave pública del emisor y computa de forma independiente la huella digital del mensaje recibido. Si los valores descifrado y calculado coinciden, el receptor confía en que el emisor posea la clave privada y en que el mensaje no ha sido modificado durante la transmisión.

cifrado

El cifrado es el proceso de codificar los datos mediante un código secreto o clave, de manera que solamente los puedan leer los usuarios autorizados. Los datos cifrados son más seguros que los datos no cifrados.

Express Logon Feature (ELF)

También llamado single sign-on (SSO), Express Logon es un componente de sistema principal de IBM que permite a los usuarios iniciar sesión y conectarse al host sin tener que introducir una ID de usuario y contraseña cada vez. Express Logon autentica al usuario en el sistema principal utilizando su certificado de cliente SSL en lugar de introduciendo una ID de usuario y una contraseña.

hash

También llamada síntesis del mensaje, una huella digital o valor de huella digital es un número de una longitud fija que se genera a partir de datos digitales de longitud variable. La huella digital es sustancialmente menor que los datos originales y se genera mediante una fórmula tal que resulta estadísticamente improbable que otros datos produzcan el mismo valor de huella digital.

Archivo hosts

Listado que asigna nombres de host a direcciones IP, de manera similar a un sistema de nombres de dominio. Se puede utilizar un archivo hosts cuando existe un servidor de nombres de dominio (DNS) en la red.

Zonas activas

Las zonas activas son texto o áreas específicas asociadas con funciones, macros o comandos del host. Si se habilitan, las zonas activas aparecen en el área del terminal de una sesión de pantalla.

KDC (Key Distribution Center)

Servidor de seguridad que se encarga de mantener la base de datos con información sobre la entidad de seguridad, utiliza la información de la base de datos para autenticar a los usuarios y controla el acceso a los servicios protegidos por Kerberos de un dominio.

Asignación de teclado

Una asignación de teclado es un archivo de configuración que permite utilizar el teclado de la PC como un teclado de terminal host. La asignación de teclado también incluye la definición de métodos abreviados de teclado.

de Extra!

Un diseño es un archivo de parámetros que se crea para restaurar el espacio de trabajo y todos los documentos abiertos. También restaura la posición del espacio de trabajo y las propiedades de las fichas de los documentos abiertos.

LDAP (Protocolo ligero de acceso al directorio)

Un protocolo estándar que se puede utilizar para almacenar información en una ubicación central y distribuirla a los usuarios.

OCSP (Online Certificate Status Protocol)

Es un protocolo (que utiliza el transporte HTTP) que puede utilizarse como alternativa a la comprobación CRL para confirmar la validez de un certificado. El respondedor OCSP responde a las consultas sobre el estado del certificado con uno de estos tres valores con firma digital: "good" (válido), "revoked" (revocado) y "unknown" (desconocido). Gracias al uso de OCSP, los servidores o clientes ya no necesitan recuperar y clasificar largas listas de revocación de certificados.

Herramientas de Office

La función Herramientas de Office permite integrar los datos del host con las aplicaciones de Microsoft Office, siempre que estén instaladas en la PC. Se pueden crear documentos de Word y presentaciones de PowerPoint, enviar correo electrónico, programar citas, agregar notas y tareas, y crear nuevos contactos.

Frase de paso

Una frase de paso es similar a una contraseña, pero puede ser una frase con una serie de palabras, puntuación, números, espacios en blanco o cualquier cadena de caracteres. Las frases de paso mejoran la seguridad limitando el acceso para asegurar objetos, como las claves privadas o un Agente de claves.

PCI DSS

El estándar PCI DSS (Estándar de seguridad de los datos del sector de las tarjetas de pago) es un estándar a nivel mundial que incluye requisitos de tecnología y requisitos de procesos diseñados para evitar fraudes; ha sido publicado por el PCI Security Standards Council, LLC. Todas las empresas que gestionan tarjetas de crédito están supuestamente sujetas a este estándar.

PKCS

PKCS (Public Key Cryptography Standards) es un conjunto de estándares desarrollados y publicados por los laboratorios RSA que proporcionan compatibilidad entre las diversas implementaciones de cifrado de clave pública. Existen diversos estándares PKCS que identifican especificaciones para usos determinados del cifrado, por ejemplo:

PKCS#7 se puede utilizar para firmar o cifrar mensajes. También se puede utilizar para almacenar certificados y para difundir certificados (por ejemplo, como respuesta a un mensaje PKCS#10).

PKCS#10 es una sintaxis de solicitud de certificado.

PKCS#11 es una interfaz de programación que se utiliza para las tarjetas de hardware de cifrado.

PKCS#12 define la sintaxis de intercambio de información personal que se utiliza en los certificados de almacenamiento y transporte y en las correspondientes claves privadas. Los archivos con este formato suelen utilizar una extensión *.pfx o *.p12.

Reenvío de puerto

Una forma de redireccionar tráfico no seguro a través de un túnel SSH seguro. Existen dos tipos de reenvíos de puertos. local y remoto. El puerto de reenvío local (también llamado saliente) envía datos salientes enviados desde un puerto local especificado a través de un canal de seguridad con un puerto remoto especificado. Se puede configurar una aplicación cliente para intercambiar datos de manera segura con un servidor configurando el cliente para conectarlo al puerto redireccionado en lugar de a la computadora que ejecuta el servidor asociado de manera directa. El puerto de reenvío remoto (también llamado entrante) envía datos entrantes enviados desde un puerto remoto especificado a través de un canal de seguridad con un puerto local especificado.

Entidad de seguridad profile

Serie de datos que definen su identidad (nombres de la entidad de seguridad y del dominio) y la configuración que desea utilizar (validez del vale solicitado, opción de almacenamiento de las credenciales y nombre del perfil).

Base de datos de entidades de seguridad

Base de datos que contiene entidades de seguridad y contraseñas válidas para un dominio Kerberos específico. Cada dominio cuenta con su propia base de datos de credenciales. Esta base de datos forma parte del KDC (Key Distribution Center, centro de distribución de claves).

Filtros de privacidad

Esta función permite filtrar datos confidenciales (por ejemplo, el número de cédula de identidad o números de cuenta) y evita que se muestren en las funciones de productividad, como la integración de Herramientas de Office, el Historial de pantallas, Escritura reciente y Autocompletar; además, oculta datos de los comandos Imprimir pantalla y Cortar/Copiar/Pegar.

Carpeta de instalación del producto

El directorio por defecto es \Archivos de programa\Micro Focus\Reflection.

Infraestructura de clave pública (PKI)

PKI es un conjunto de políticas, servicios y software de cifrado que se utiliza para la autenticación y cifrado de información crítica. El sistema PKI depende de entidades de confianza denominadas autoridades de certificación (CA) que emiten los certificados digitales.

Clave pública/clave privada

Las claves públicas y las claves privadas son pares de claves de cifrado utilizadas para cifrar o descifrar datos. Los datos cifrados con la clave pública únicamente pueden descifrarse con la clave privada, mientras que los datos cifrados con la clave privada únicamente pueden descifrarse con la clave pública.

Escritura reciente

El panel de tareas o la galería de Escritura reciente permiten ver y seleccionar rápidamente de una lista de textos escritos recientemente y enviar la cadena seleccionada al documento activo. No tendrá que volver a escribir la información manualmente, lo que ahorra tiempo y reduce los errores al introducir comandos o datos de campo de uso frecuente.

Carpeta global ssh de Reflection

Reflection almacena información global de Secure Shell en la carpeta de datos comunes de la aplicación de Windows. El valor por defecto es \ProgramData\Micro Focus\Reflection.

Carpeta ssh de Reflection

Reflection almacena la información de Secure Shell para cada usuario en siguiente ubicación de la carpeta de documentos personales de Windows. El valor por defecto es \Users\ username\Documents\Micro Focus\Reflection\.ssh.

Bloc de notas

Utilice el Bloc de notas para guardar las notas correspondientes a una sesión. Desde el panel de tareas puede imprimir o guardar las notas del Bloc de notas como archivos .RTF o .TXT.

Historial de pantallas

La función Historial de pantallas almacena capturas de las pantallas de host IBM 3270 y 5250 a medida que las utiliza. Las pantallas de terminal VT se pueden almacenar mediante una captura manual. Se puede ver y comprobar la información de estas pantallas, y enviar varias pantallas del host a Microsoft Word, PowerPoint y Outlook (sólo correo electrónico y notas), si están instalados en su PC.

Criptografía de clave secreta

En esta forma de criptografía, en ocasiones denominada criptografía simétrica, los datos se cifran y descifran utilizando la misma clave o secreto compartido.

Shell seguro

Es un protocolo para realizar una conexión segura a una computadora remota y ejecutar comandos. Proporciona una alternativa segura a Telnet, FTP, rlogin o rsh. Las conexiones Secure Shell requieren tanto autenticación del servidor como del usuario; asimismo, todas las comunicaciones entre los hosts pasan por un canal de comunicación cifrado. También se pueden utilizar las conexiones Secure Shell para reenviar sesiones X11 o determinados puertos TCP/IP a través del túnel de seguridad.

Socket (zócalo)

La combinación de un nombre de host (dirección IP o nombre DNS) y un número de puerto. Así se crea un identificador único que una aplicación cliente utiliza como punto final de comunicaciones.

SOCKS

SOCKS es un protocolo de software que se utiliza junto con un sistema host firewall para ofrecer un acceso seguro y controlado a las redes tanto internas como externas. Cuando se solicita una conexión de red desde una aplicación compatible con SOCKS, el software del cliente SOCKS se comunica con el software del servidor SOCKS para determinar si se permite la conexión. Si se permite, la conexión se establece. Si no se permite, el servidor SOCKS rechaza la solicitud de conexión.

SSL/TLS

El protocolo Secure Sockets Layer (SSL) y su sucesor compatible, el protocolo Transport Layer Security (TLS), permiten que un cliente y un servidor establezcan una conexión segura y cifrada mediante una red pública. Cuando se establece una conexión utilizando SSL/TLS, el cliente comprueba el servidor antes de establecer una conexión, y todos los datos que se pasan entre Reflection y el servidor se cifran.

template

Una plantilla contiene todos los parámetros específicos de los documentos. Al crear un nuevo documento basado en esta plantilla, se configura de forma idéntica, con la excepción de que solicita que el usuario escriba un nombre nuevo.

Duración del vale

Se refiere al período de validez del vale de obtención de vales. El usuario puede solicitar un valor de duración del vale al solicitar un vale de obtención de vales. El servidor determina la duración máxima del vale. El valor predeterminado es ocho horas (8h).

Host de confianza

Un host de confianza es aquel para el que dispone de clave pública.

Ubicaciones de confianza

Una ubicación de confianza es un directorio designado como una fuente segura para abrir archivos. Por defecto, Reflection solo permite abrir documentos en directorios especificados como ubicaciones de confianza en la configuración de Reflection.

URI (Identificador de recursos uniforme)

Una cadena de caracteres que representa la ubicación o dirección de un recurso. Los URI se pueden utilizar para localizar recursos en Internet o en un servidor LDAP.

Carpeta datos comunes de programas de Windows

La carpeta de datos de programas está oculta de manera predeterminada. El valor por defecto es \ ProgramData\.

Carpeta personal de datos de programas de Windows

La carpeta personal de datos de programas está oculta de manera predeterminada. La carpeta personal de datos de programas roaming por defecto es \ Users\username\AppData\Roaming\.

Carpeta de documentos personales de Windows

El valor predeterminado en los sistemas en inglés es \Users\username\Documents\.