Conceptos útiles y glosario de definiciones



Documentos relacionados
SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

MANUAL DE USUARIO. Versión: 3.5

Intervención General de la Administración del Estado

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Manual de configuración de navegadores para el uso de componentes Java

Gestió n de Certificadó Digital

PRIMEROS PASOS EN DELTA

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Manual de instalación de Kaspersky Internet Security

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Técnicas de Programación

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

Acronis License Server. Guía del usuario

Ayuda Aplicación SIGI

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario

Configuracion Escritorio Remoto Windows 2003

Procedimiento de Instalación

Manual Instrucciones Firma Digital

Manual de ayuda para la descarga y ejecución de la aplicación. Ayuda sobre Java Runtime Environment

No sabe con seguridad qué sistema operativo Windows tiene?

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Guía Rápida de Inicio

DOCENTES FORMADORES UGEL 03 PRIMARIA

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instalación del Software Magaya

Instalación y uso de Check 2000 Client Server con ZENworks 2

F-Secure Anti-Virus for Mac 2015

Manual de Usuario para SEPE Manual de usuario de configuración de Navegadores para firma en la Sede Electrónica del SEPE

Pack Seguridad Autónomos Consola de gestión del programa agente

Guía de Instalación. Seguridad Esencial PC Tools

Guía de instalación. Configuración necesaria Instalación y activación

Firma digital y control de fraude

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Sistema Integral Multicanal de Atención al Ciudadano

MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Notas para la instalación de un lector de tarjetas inteligentes.

Guía de instalación de la carpeta Datos de IslaWin

WINDOWS : COPIAS DE SEGURIDAD

Firewall Firestarter. Establece perímetros confiables.

GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS

Servicio de VPN de la Universidad de Salamanca

Capítulo 1: Empezando...3

MANUAL COPIAS DE SEGURIDAD

Gestión completa del rendimiento

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

Retrospect 10 para Mac Anexo de la Guía del usuario

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

Guía del usuario para Norton 360 Online

Móvil Seguro. Guía de Usuario Terminales Android

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Intego NetUpdate X4 Manual del usuario

Configuración de Firma Electrónica en Mozilla Firefox

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

Autenticación Centralizada

10. El entorno de publicación web (Publiweb)

Ayuda Aplicación Oposición de Inspectores

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Software Criptográfico FNMT-RCM

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Mondopad v1.8. Inicio rápido

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

Manual Instalación de certificados digitales en Outlook 2000

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

MANUAL DE USUARIO AVMsorguar

TciSatSingleW32 Versión 3.1

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

Manual trámite telemático AYUDAS ECONÓMICAS A LA ESCOLARIZACIÓN EN ESCUELAS Y CENTROS DE EDUCACIÓN INFANTIL DE PRIMER CICLO CURSO

Servicios electrónicos del Banco de España

Guía de solución de problemas HASP

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Configuración del navegador para Firma Electrónica Informática Dirección General de Tributos Departamento de Hacienda y Administración Pública

MS Outlook: Guía de Configuración

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Electrónica: Configuración en Mozilla Firefox

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Carpeta Virtual de Expedientes

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Guía de instalación de la carpeta Datos de ContaWin

LX8_022 Requisitos técnicos de. instalación para el usuario

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Transcripción:

http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los que estén menos familiarizados, proporcionamos la siguiente lista de definiciones. Compruébela periódicamente para saber si se ha actualizado Términos de seguridad (#security) General Estoy conectado a Internet? Su conexión a Internet se realiza a través de un proveedor de servicios mediante uno o varios de los métodos habituales: marcación, línea fija como cable o cableado de cobre, línea en T, Wi Fi, satélite y teléfonos móviles. Si puede acceder a sitios web como éste o enviar y recibir correo electrónico, está conectado. Applet Un applet es un componente de software (código de programa) que el explorador descarga para proporcionar funciones en una página web. Los applets de Java proporcionan funciones interactivas en un explorador web mediante Java Virtual Machine (JVM). Comprobar/Seleccionar Método por el que los usuarios introducen información en un cuadro de diálogo o página web, ya sea activando una casilla de control con el cursor para crear una marca de verificación o colocando el cursor sobre un botón de radio y haciendo clic para "pulsar" el botón. Cuadro de diálogo Ventana especial de una interfaz de usuario gráfica que informa al usuario o le solicita información. Activar/Desactivar Configuración del software accesible para el usuario que activa o desactiva ciertas funciones o capacidades. Resulta útil para resolver problemas de la configuración de Java, ya que se le puede solicitar al usuario que utilice un cuadro de diálogo para activar o desactivar una configuración o función específicas. Firewall Los firewalls de Internet pueden ser software o hardware que protegen su computadora de ataques externos de Internet que puedan suponer una amenaza para la seguridad de Internet y para los archivos de su computadora. La funcionalidad del firewall permite establecer reglas para permitir o denegar el pasaje del tráfico de Internet. Archivo Java (JAR) El archivo Java (.jar) es una formato de archivo que se utiliza para agrupar varios archivos dentro de un único archivo de

almacenamiento. Normalmente un archivo JAR contiene los archivos de clase y recursos auxiliares asociados a applets y aplicaciones. Java Plugin La tecnología Java Plugin forma parte de Java Runtime Environment y establece la conexión entre los exploradores más conocidos y la plataforma Java. Esta conexión permite que los applets de sitios Web se ejecuten en el explorador en el escritorio. Caché de Java Runtime Environment (JRE) Área de almacenamiento de la consola de Java que, en ocasiones, se debe borrar de forma manual para permitir la carga e instalación de la última versión de Java. Java Virtual Machine (JVM) En Java, un conjunto de programas de software que permiten la ejecución de instrucciones y que normalmente están escritos en código byte de Java. Las máquinas virtuales de Java están disponibles para las plataformas de hardware y software de uso más frecuente. javaw.exe El proceso javaw.exe es un programa propiedad de Oracle, Inc., que funciona junto con el explorador Internet Explorer como un plugin de Java. Este programa es similar al programa java.exe. La única diferencia radica en que el proceso javaw.exe no tiene ninguna ventana de consola al ejecutarse. Si no desea ver una ventana de símbolo del sistema, podría utilizar mejor el proceso javaw.exe. El archivo javaw.exe es un programa de ejecución que mostrará un cuadro de diálogo durante los momentos en los que se produzca un fallo al iniciar un programa. jucheck.exe El proceso jucheck.exe forma parte de la instalación de Java en Windows y comprueba si hay nuevas versiones de Java. El proceso no instala Java y le notifica de que una versión más reciente esté lista para su descarga.» Más información (/es/download/faq/jucheck.xml) IFTW Instalación desde la Web o instalación en línea. Procedimientos de instalación Los usuarios de Java pueden escoger entre tres procedimientos de instalación: instalación en línea, fuera de línea o manual. La instalación en línea se lleva a cabo de forma automática mientras permanece conectado a Internet haciendo clic en el botón "Descarga gratuita de Java" de la página Descarga gratuita de Java (/es/download/index.jsp). Para la instalación fuera de línea es necesario descargar un archivo ejecutable que aparece en la lista de descarga manual de Java (/es/download/manual.jsp) y que incluye todos los archivos necesarios para realizar la instalación completa a discreción del usuario. No es necesario permanecer conectado a Internet durante la instalación. El archivo puede copiarse también e instalarse en otro equipo que no tenga conexión a Internet. La instalación manual descarga un archivo de programa ejecutable para instalar desde la red (IFTW) y apenas requiere

intervención del usuario. Al ejecutarlo, el programa obtiene de la red todos los archivos necesarios, por lo que es imprescindible permanecer conectado a Internet durante la instalación. Manifiesto El manifiesto es un archivo especial que puede contener información sobre los archivos empaquetados en un archivo JAR. Sistema operativo Término genérico para el software que gestiona las tareas básicas de los recursos del equipo y que utilizan los programadores para acceder a dichos recursos. Entre los sistemas operativos de uso más habitual se incluyen Linux, Mac OS X, Microsoft Windows y Solaris. Parámetro En programación, un valor transmitido a una función. La función utiliza el parámetro en sus tareas o realiza una operación con el mismo. Memoria física Muy a menudo, en el sitio java.com, este término hace referencia a una forma de almacenamiento semiconductor en equipos conocida como memoria de acceso aleatorio (RAM). Proceso Término general para describir un programa que se está ejecutando para realizar una tarea específica, con bastante frecuencia junto con otros programas. Servidor proxy Equipo intermediario entre el equipo del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a un sitio web. El firewall del servidor proxy bloquea algunos sitios o páginas web por diversas razones. Como resultado, es posible que los usuarios no puedan descargar Java o ejecutar alguno de los applets de Java sin configurar el proxy en el explorador web del equipo. Configuración de proxy Una configuración de proxy correcta permite que los usuarios se conecten a Internet cuando se utiliza un servidor proxy. Como norma, los usuarios deben contactar con el administrador de red para obtener la información necesaria para configurar el proxy. JRE privada Al instalar JDK, se instala una JRE privada y, opcionalmente, una copia pública. La JRE privada se necesita para ejecutar las herramientas que incluye el JDK. No cuenta con configuración de registro y está totalmente incluida en un directorio Java (normalmente C:\Program Files\jdk1.7.0\jre) cuya ubicación sólo conoce el JDK.

JRE pública La JRE pública la pueden utilizar otras aplicaciones Java y no va incluida en el JDK (normalmente está en C:\Program Files\Java\jre1.7.0). Se registra en Windows (en HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft). Se puede eliminar con la opción Agregar o quitar programas y también se registra en los exploradores. Caché del explorador web La caché es una zona de almacenamiento temporal en la que se guardan los datos a los que se accede con frecuencia para acelerar la carga de los mismos. La caché del explorador web guarda una copia de las páginas que pasan a través del mismo. Para solucionar ciertos problemas de instalación o configuración de Java, a veces es necesario limpiar la caché de forma manual accediendo a un cuadro de diálogo. Solución alternativa Una solución alternativa es una solución temporal para evitar un problema de sistema identificado a la espera de una solución más permanente. Seguridad Lista de excepciones de sitios La función Lista de excepciones de sitios permite a los usuarios finales ejecutar applets Java y aplicaciones de Java Web Start (también denominadas aplicaciones de Internet enriquecidas) que no cumplen con los requisitos de seguridad más recientes. Las aplicaciones de Internet enriquecidas incluidas en a lista de excepciones de sitios se pueden ejecutar una vez realizadas las peticiones de datos de seguridad aplicables. Fecha de caducidad de Java JRE caduca cada vez que hay disponible una nueva versión con correcciones a las vulnerabilidades de seguridad. Para los sistemas que no se pueden ejecutar en servidores Oracle, un mecanismo secundario se encargará de caducar esta versión de JRE. Una vez se haya cumplido cualquiera de las condiciones (la nueva versión esté disponible o se haya alcanzado la fecha de caducidad) Java enviará mensajes de advertencia y recordatorios sobre la nueva versión. Se recomienda encarecidamente a los usuarios que reciban los mensajes de la fecha de caducidad que actualicen Java a su última versión. Línea base de seguridad La línea base de seguridad es la mínima actualización recomendada para Java. No se recomienda a los usuarios que ejecuten versiones de Java que están por debajo de la última línea base de seguridad. Cada versión principal de Java (como Java 6 o Java 7) debe tener su propia actualización de línea base de seguridad. Parche Se refiere a los cambios incrementales en una instalación de software. Puede incluir correcciones para solucionar problemas generales de rendimiento y seguridad.

Actualización de Parche Crítico (CPU) Las actualizaciones de parches críticos son juegos de parches que contienen correcciones de seguridad en una programación fija disponible públicamente para ayudar a los clientes a reducir los costes de gestión de seguridad. Alerta de seguridad Oracle emitirá una alerta de seguridad (por ejemplo, la versión de una corrección de seguridad fuera del programa CPU normal) en casos en los que la urgencia de una solución requiere que se publique antes de la siguiente actualización de parche crítico. Vulnerabilidades y exposiciones comunes (CVE) Los números CVE son identificadores comunes y únicos para la información pública sobre vulnerabilidades de seguridad. El programa CVE está copatrocinado por la Oficina de ciberseguridad y comunicaciones del departamento de seguridad nacional de EE. UU. y está gestionado por MITRE Corporation. Autoridad de certificación (CA) Una autoridad de certificación es un tercero de confianza, por lo general, una empresa comercial que emite certificados digitales. Los certificados se emiten a las organizaciones o a las personas después de verificar su identidad. El certificado digital se agrega a las aplicaciones de la computadora con el fin de validar que la aplicación viene del propietario del certificado. Para obtener más información, consulte http://wikipedia.org/wiki/certificate_authority (http://wikipedia.org/wiki/certificate_authority). Certificado de confianza Si la aplicación tiene un certificado de CA de confianza, se le mostrará un icono de escudo azul y deberá prestar atención a las alertas de advertencia amarillas (iconos de escudo o triángulo). Compruebe que una aplicación es de un publicador verificable comprobando que éste ha sido certificado por una CA de confianza. Certificado autofirmado Los certificados autofirmados no son comprobados por una autoridad de certificación de confianza. Las aplicaciones de este tipo presentan el mayor nivel de riesgo porque el publicador no está identificado. Aplicación Sandbox Hace referencia al nivel de acceso a los archivos del sistema, como al disco duro, y a la red. Un sandbox impide el acceso a los recursos del sistema por parte de aplicaciones que no son de confianza o que pueden no estar autorizadas. Aplicaciones firmadas y sin firmar La firma de código es una tecnología de seguridad por medio de la cual las aplicaciones se firman digitalmente para confirmar el autor o publicador del software. El término Aplicaciones firmadas hace referencia a las aplicaciones firmadas por el proveedor de la aplicación (autofirmadas) o por una autoridad de certificación. Esto no asegura que el propio código sea de confianza, sólo que proviene del origen indicado. Con aplicaciones sin firmar nos referimos al código que no ha sido firmado, en cuyo caso el origen de la aplicación no se puede verificar.

Listas de revocaciones de certificados (CRL) y Online Certificate Status Protocol (OCSP) Estas son partes de un mecanismo que se utiliza normalmente en Internet para comprobar que un certificado que ha utilizado un desarrollador de la aplicación para firmar su trabajo sigue siendo válido.