Glosario

Definiciones de los términos de redes, protocolos en tiempo real, criptografía y autenticación utilizados en la documentación de sgcWebSockets, sgcSign y sgcBiometrics. Cada entrada enlaza con la RFC o especificación correspondiente cuando procede.

WebSocket
Protocolo de mensajería bidireccional y full-duplex sobre una única conexión TCP. Estandarizado en RFC 6455. Lo usan sgcWebSocketClient / sgcWebSocketServer como transporte para MQTT, AMQP, STOMP, WAMP y subprotocolos personalizados.
RFC 6455
Especificación IETF "The WebSocket Protocol" — define el handshake, las tramas, las tramas de control y el handshake de cierre. Consulta datatracker.ietf.org/doc/html/rfc6455.
HTTP/2
Segunda versión mayor de HTTP, diseñada para reducir la latencia mediante multiplexación de streams, compresión de cabeceras y server push. Estandarizada en RFC 9113.
RFC 9113
"HTTP/2" — la especificación consolidada que sustituye a la RFC 7540. Define los tipos de tramas, la multiplexación de streams, el control de flujo, la compresión de cabeceras mediante HPACK y las reglas de negociación de la actualización de protocolo.
HPACK
Compresión de cabeceras para HTTP/2, definida en RFC 7541. Usa una tabla estática, una tabla dinámica y codificación Huffman para reducir el coste de las cabeceras en cada stream HTTP/2.
RFC 7541
"HPACK: Header Compression for HTTP/2". Especifica las reglas de codificación binaria, las referencias indexadas a cabeceras y la negociación del tamaño de la tabla dinámica utilizadas por los extremos HTTP/2.
ALPN
Application-Layer Protocol Negotiation, una extensión de TLS definida en RFC 7301. Permite que un cliente anuncie los protocolos de aplicación (por ejemplo, "h2", "http/1.1") durante el handshake TLS para que el servidor pueda elegir uno.
RFC 7301
"Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension". Define la extensión ALPN utilizada para negociar HTTP/2 sobre TLS.
HTTP/3
Tercera versión mayor de HTTP, que se ejecuta sobre QUIC en lugar de TCP. Estandarizada en RFC 9114. Elimina el bloqueo en cabecera (head-of-line) e integra TLS 1.3 en el transporte.
QUIC
Protocolo de transporte multiplexado y seguro basado en UDP definido en RFC 9000. Transporta HTTP/3 y ofrece migración de conexión, 0-RTT y TLS 1.3 integrado.
MQTT
Message Queuing Telemetry Transport — un protocolo ligero de publicación-suscripción para dispositivos con recursos limitados. Dos versiones mayores se usan en producción: 3.1.1 y 5.0.
MQTT 3.1.1
Estándar OASIS publicado en 2014. Define el flujo original CONNECT/PUBLISH/SUBSCRIBE con tres niveles de QoS, mensajes retenidos y Last Will and Testament. Consulta OASIS MQTT 3.1.1.
MQTT 5.0
Estándar OASIS publicado en 2019. Añade propiedades de usuario, códigos de motivo, alias de topic, suscripciones compartidas, expiración de sesión y autenticación mejorada sobre la 3.1.1. Consulta OASIS MQTT 5.0.
QoS (Quality of Service)
Garantía de entrega de mensajes MQTT. QoS 0 — como máximo una vez (envía y olvida). QoS 1 — al menos una vez (con acuse PUBACK). QoS 2 — exactamente una vez (handshake en cuatro pasos: PUBLISH, PUBREC, PUBREL, PUBCOMP).
Retained message
Mensaje MQTT almacenado por el broker y entregado a todo nuevo suscriptor cuyo filtro de topic coincida. Un mensaje retenido por topic; publicar un payload de longitud cero con el flag retained lo limpia.
Last Will and Testament (LWT)
Mensaje MQTT registrado en el momento del CONNECT que el broker publica en nombre del cliente si la conexión se cierra de forma anómala. Se usa para detección de presencia y notificación de desconexiones.
Broker
Servidor central en un protocolo de publicación-suscripción (MQTT, AMQP, STOMP). Recibe los mensajes de los publicadores, los compara con las suscripciones y los reenvía a los suscriptores.
Topic
Cadena jerárquica, delimitada por barras, que identifica el canal en el que se publica un mensaje. Los suscriptores filtran por patrones de topic.
Wildcard topic
Filtro de topic MQTT que contiene + (comodín de un solo nivel) o # (comodín multinivel, que debe ser el último segmento). Ejemplo: sensors/+/temperature coincide con un nivel; sensors/# coincide con todos los descendientes.
AMQP
Advanced Message Queuing Protocol — un protocolo de mensajería binario a nivel de wire con dos versiones mayores incompatibles en producción: 0-9-1 (legado de RabbitMQ) y 1.0 (OASIS / ISO/IEC 19464).
AMQP 0-9-1
Protocolo wire popularizado por RabbitMQ. Define el modelo intercambio-cola-binding con los tipos de intercambio direct, fanout, topic y headers.
AMQP 1.0
Estándar OASIS / ISO (ISO/IEC 19464). Define un modelo de transferencia peer-to-peer basado en enlaces, usado por Azure Service Bus, ActiveMQ Artemis y SwiftMQ.
STOMP
Simple (o Streaming) Text Oriented Messaging Protocol — un protocolo de tramas basado en texto diseñado para poder implementarse en cualquier lenguaje. Versiones 1.0, 1.1 y 1.2. Lo usan ActiveMQ y RabbitMQ.
WAMP
Web Application Messaging Protocol — combina patrones RPC y Pub/Sub en una única conexión, habitualmente sobre WebSocket. Definido en wamp-proto.org.
WebRTC
Web Real-Time Communications — una API peer-to-peer de medios y datos al nivel del navegador. Usa ICE para atravesar NAT, DTLS-SRTP para cifrar los medios y SCTP-sobre-DTLS para los canales de datos.
SDP
Session Description Protocol, definido en RFC 8866. Se usa dentro de los intercambios oferta/respuesta de WebRTC para describir flujos de medios, códecs y candidatos ICE.
ICE
Interactive Connectivity Establishment — el marco para atravesar NAT que recopila pares de direcciones candidatas (host, server-reflexive, relayed) y comprueba la conectividad de cada par. Definido en RFC 8445.
STUN
Session Traversal Utilities for NAT — un protocolo para descubrir la IP y el puerto públicos asignados a un host. Especificado en RFC 8489.
RFC 8489
"Session Traversal Utilities for NAT (STUN)". Revisión actual; deja obsoleta la RFC 5389.
TURN
Traversal Using Relays around NAT — una extensión de STUN que retransmite los medios a través de un servidor cuando las rutas peer-to-peer fallan. Especificado en RFC 8656.
RFC 8656
"Traversal Using Relays around NAT (TURN): Relay Extensions to STUN". Revisión actual; deja obsoleta la RFC 5766.
RTCPeerConnection
La superficie de la API WebRTC del W3C que representa una conexión entre dos pares. Mantiene el SDP local y remoto, el estado ICE y las pistas de medios. sgcWebSockets incluye un componente Delphi (TsgcWebRTCPeerConnection) que replica la API del navegador.
DTLS
Datagram Transport Layer Security — TLS adaptado para transportes no fiables tipo UDP. Lo usa WebRTC para el intercambio de claves SRTP. Versión actual: DTLS 1.3.
RFC 9147
"The Datagram Transport Layer Security (DTLS) Protocol Version 1.3". Última especificación de DTLS.
TLS 1.2
Transport Layer Security 1.2, definido en RFC 5246. Ampliamente desplegado; todavía lo requieren los extremos HTTP/2 que no han migrado a TLS 1.3.
TLS 1.3
Transport Layer Security 1.3, la revisión mayor actual de TLS. Elimina los conjuntos de cifrado heredados, exige forward secrecy y admite reanudación 0-RTT. Especificado en RFC 8446.
RFC 8446
"The Transport Layer Security (TLS) Protocol Version 1.3".
JWT
JSON Web Token — formato de token compacto y seguro para URL que transporta claims firmadas. Definido en RFC 7519. Se utiliza para autenticación sin estado.
RFC 7519
"JSON Web Token (JWT)". Especifica el conjunto de claims, el formato de cabecera y las reglas de serialización.
JWS
JSON Web Signature, definido en RFC 7515. El mecanismo de firma utilizado por los JWT (header.payload.signature).
JWE
JSON Web Encryption, definido en RFC 7516. Mecanismo de cifrado utilizado para producir JWT cifrados.
OAuth 2.0
Marco de autorización que permite a una aplicación de terceros obtener acceso limitado a los recursos de un usuario sin compartir sus credenciales. Definido en RFC 6749.
RFC 6749
"The OAuth 2.0 Authorization Framework". Define cuatro tipos de grant principales, el modelo de access token / refresh token y el contrato entre el endpoint de autorización y el endpoint de tokens.
PKCE
Proof Key for Code Exchange — una extensión de OAuth 2.0 que mitiga el ataque de intercepción del authorization-code para clientes públicos. Definido en RFC 7636. Ahora es obligatorio para todos los clientes OAuth 2.1.
RFC 7636
"Proof Key for Code Exchange by OAuth Public Clients".
OAuth Authorization Code grant
El flujo OAuth basado en redirección por navegador que usan las aplicaciones web y nativas. El cliente recibe un código del endpoint de autorización y lo intercambia (en el servidor, con PKCE) por tokens en el endpoint de tokens.
OAuth Client Credentials grant
Flujo OAuth máquina-a-máquina en el que el cliente se autentica con sus propias credenciales (sin usuario) para obtener un access token destinado a llamadas a servicios de backend.
OAuth Device Authorization grant
Flujo OAuth para dispositivos con entrada limitada (televisores, herramientas CLI). Definido en RFC 8628. El dispositivo consulta el endpoint de tokens mientras el usuario se autentica en un dispositivo secundario.
OAuth Resource Owner Password grant
Flujo heredado de OAuth 2.0 en el que el cliente recoge directamente el nombre de usuario y la contraseña del usuario y los envía al endpoint de tokens. Obsoleto en OAuth 2.1 en favor de authorization-code + PKCE.
OAuth Refresh Token
Token de larga duración que se devuelve junto con un access token. Se utiliza en el endpoint de tokens para obtener un nuevo access token sin volver a solicitarle nada al usuario.
DPoP
Demonstration of Proof-of-Possession — un mecanismo de OAuth 2.0 que vincula los access tokens a un par de claves en posesión del cliente, mitigando el robo de bearer tokens. Definido en RFC 9449.
OpenID Connect
Capa de identidad construida sobre OAuth 2.0 que devuelve un ID Token firmado (JWT) junto con el access token, además de un endpoint UserInfo estandarizado y un documento de descubrimiento.
WebAuthn
La API Web Authentication del W3C para autenticación sin contraseña mediante credenciales de clave pública respaldadas por autenticadores de plataforma o llaves de seguridad portátiles.
FIDO2
Conjunto de especificaciones de la FIDO Alliance que abarca WebAuthn más el CTAP (Client-To-Authenticator Protocol) utilizado entre el navegador y un autenticador externo.
U2F
Universal 2nd Factor — el protocolo original de FIDO para llaves de seguridad de segundo factor. Sustituido por FIDO2 / CTAP2, pero aún compatible con las YubiKey antiguas.
Server-Sent Events (SSE)
Protocolo de streaming unidireccional, simple y basado en texto, sobre HTTP, que usa Content-Type: text/event-stream. Forma parte del estándar HTML del WHATWG. Se utiliza para notificaciones en vivo y respuestas de IA en streaming.
Socket.IO
Biblioteca de más alto nivel sobre WebSocket (con respaldo de long-polling HTTP) que proporciona salas, namespaces, reconexión automática y soporte para binarios. Protocolo wire distinto del WebSocket puro.
SignalR
Biblioteca en tiempo real de Microsoft originalmente para ASP.NET. Usa WebSocket, Server-Sent Events o long polling como transporte, con RPC basado en hubs y negociación automática del transporte.
SignalR Core
El SignalR rediseñado para ASP.NET Core. Usa un protocolo wire distinto del SignalR clásico — los clientes deben coincidir con la versión del servidor.
Pusher
Servicio gestionado de mensajería en tiempo real con semántica de canales y presencia. sgcWebSockets incluye un componente cliente tipado para Pusher.
MCP (Model Context Protocol)
Protocolo abierto introducido por Anthropic para exponer herramientas, recursos y prompts desde un servidor a una aplicación host impulsada por un LLM. sgcWebSockets incluye un cliente MCP (TsgcWSAPIClient_MCP) y un servidor MCP (TsgcWSAPIServer_MCP).
Cloud HSM
Módulo de seguridad por hardware alquilado como servicio en la nube (por ejemplo, AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM). Las claves nunca salen del HSM; las operaciones de firma son remotas.
eIDAS
Electronic Identification, Authentication and Trust Services — el reglamento de la UE (910/2014, actualizado por 2024/1183) que define las firmas electrónicas cualificadas (QES), los prestadores cualificados de servicios de confianza y la equivalencia legal de las QES con las firmas manuscritas.
Code signing
Aplicar una firma digital a un ejecutable, biblioteca o instalador para que los sistemas operativos y los usuarios puedan verificar su origen e integridad antes de ejecutarlo. Windows usa Authenticode; macOS usa codesign; Java usa jarsigner.
ClickOnce signing
La firma de manifiestos de despliegue de Microsoft para aplicaciones .NET ClickOnce. Firma el manifiesto de la aplicación y el manifiesto de despliegue con un certificado Authenticode.
NuGet signing
Añadir una firma de autor o de repositorio PKCS#7 a un archivo .nupkg para que los consumidores puedan verificar el origen del paquete. Es obligatorio para que nuget.org liste paquetes firmados.
VSIX signing
Firmar un paquete Visual Studio Extension (.vsix) usando firmas OPC (Open Packaging Conventions) para que la galería de Visual Studio pueda verificar su procedencia.
Windows Hello
La función de inicio de sesión biométrico / PIN de Microsoft en Windows 10 y 11. Construida sobre el Windows Biometric Framework y el proveedor de credenciales de la plataforma.
Windows Biometric Framework
Marco de Windows en modo kernel y modo usuario que abstrae los sensores biométricos tras una API común. sgcBiometrics se construye directamente sobre WBF (Winbio*).
IOCP
I/O Completion Ports — la primitiva escalable de E/S asíncrona de Windows. La edición Enterprise de sgcWebSockets incluye un servidor IOCP estilo Indy que escala a decenas de miles de conexiones WebSocket simultáneas.
EPOLL
La utilidad escalable de notificación de eventos de E/S de Linux. La edición Enterprise de sgcWebSockets incluye un servidor EPOLL Linux64 que se corresponde con el diseño IOCP.
HTTP.SYS
El listener HTTP en modo kernel de Windows (usado por IIS y Windows Communication Foundation). El servidor HTTP.SYS Enterprise registra prefijos de URL con el kernel para conseguir un alto rendimiento.
OpenSSL
La biblioteca open source de TLS/criptografía ampliamente desplegada (libssl + libcrypto). sgcWebSockets es compatible con OpenSSL 1.0.2/1.1.1 y con la OpenSSL 3.x actual.
SChannel
Secure Channel — el proveedor TLS/SSL de Microsoft Windows integrado en el sistema operativo. sgcWebSockets es compatible con SChannel como alternativa a OpenSSL en Windows; sin DLL que redistribuir.
gRPC
Un framework RPC moderno y contract-first que utiliza Protocol Buffers sobre streams HTTP/2. Admite llamadas unarias, server-streaming, client-streaming y bidireccionales.
Server Push
Mecanismo de HTTP/2 que permite que el servidor envíe recursos (PUSH_PROMISE) al cliente antes de que este los solicite. Ahora está deshabilitado por defecto en los navegadores basados en Chromium; sgcWebSockets sigue admitiéndolo para uso backend a backend.
Multiplexación
Transportar varios streams independientes sobre una única conexión de transporte. HTTP/2 multiplexa streams sobre una conexión TCP; HTTP/3 multiplexa streams sobre una conexión QUIC sin bloqueo en cabecera en la capa de transporte.
Compresión de cabeceras
Reducción del coste en bytes de las cabeceras HTTP repetidas. HTTP/2 usa HPACK; HTTP/3 usa QPACK. Ambos se apoyan en una tabla dinámica por conexión con los campos de cabecera usados recientemente.
Control de flujo
Mecanismo que evita que un emisor sature a un receptor. HTTP/2 tiene ventanas de control de flujo por stream y por conexión gestionadas mediante tramas WINDOW_UPDATE.
Keep-alive
Tramas de sondeo periódicas que se envían para mantener viva una conexión a través de intermediarios y detectar pares caídos. WebSocket usa tramas de control PING/PONG; MQTT usa PINGREQ/PINGRESP en el intervalo KeepAlive configurado.
CoAP
Constrained Application Protocol — un protocolo RESTful basado en UDP para dispositivos con recursos limitados, con DTLS opcional. Especificado en RFC 7252.
RCON
Source Remote Console — el protocolo de administración remota de Valve / motor Source utilizado por Counter-Strike, Garry's Mod y servidores de juego similares. sgcWebSockets incluye un cliente RCON tipado.

¿Necesitas definir un término?

¿No encuentras un término? Escríbenos y lo añadiremos.