RECURSOS

El mundo de la informática avanza a un ritmo sorprendente y las aplicaciones de la tecnología al mundo empresarial, por eso es importante que ud se mantenga al día con los términos más utilizados en materia de tecnología, ya que esto le permite tomar mejores decisiones empresariales, cuando se trata de mejorar sus procesos incorporando las innovaciones disponibles en materia tecnológica. Consulte el glosario tecnológico de AC Global Tech Solutions, y si desea incorporar algún término, no dude en escribirnos aquí

 

Sugerir Termino

Glosario

Almacenamiento en la nube

Servicio que permite almacenar datos transfiriéndolos a través de Internet u otra red a un sistema de almacenamiento externo que mantiene un tercero.

Amenaza

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada.

Antivirus

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.

API

Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas.

Aplicación informática

En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos).

Aplicación informática de escritorio

Aplicación informática instalada en el ordenador personal del usuario.

Aplicacion Web

En la ingeniería de software se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador.

App

Una aplicación móvil (o app) es una aplicación informática diseñada para funcionar en teléfonos inteligentes, tablets y otros dispositivos móviles. Están disponibles a través de plataformas de distribución de aplicaciones, típicamente operados por el propietario del sistema operativo para móviles, como la App Store de Apple, Google Play, Windows Phone Store

Autenticacion

Procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Este proceso constituye una funcionalidad característica para una comunicación segura.

Backup ó respaldo de datos

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

Centro de respaldo

Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.

Certificado digital

Un certificado digital es un fichero informático generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Control de acceso

En el campo de la seguridad física y la seguridad informática, el control de de acceso es la restricción selectiva de acceso a un lugar u cualquier recurso. El hecho de acceder puede significar consumir, entrar, o usar. El permiso para acceder a un recurso se llama autorización.

Controlador de dispositivo

Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo.

Cortafuegos

Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.

Criptografía

La criptografía es la técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado.

Denegación de servicio (DDoS)

Se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él.

Diseño Web

El diseño web es una actividad que consiste en la planificación, diseño, implementación y mantenimiento de sitios web. Comprende diferentes aspectos como el diseño gráfico web, diseño de interfaz y experiencia de usuario, como la navegabilidad, interactividad, usabilidad, arquitectura de la información; interacción de medios, como lo son audio, texto, imagen, enlaces, video y la optimización de motores de búsqueda.

DNS

Domain Name System. Sistema de Nombres de Dominio. Método de identificación de una dirección de Internet. Según este método, cada computadora de la red se identifica con una dirección unívoca, la URL (Uniform Resource Locator), compuesta de grupos de letras separados por puntos.

Encriptar

proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.

Fuga de datos

La fuga de datos o fuga de información es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.

GNU/Linux

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.

Gusano

programa que se copia a sí mismo hasta ocupar toda la memoria. Es un virus que suele llegar a través del correo electrónico, en forma de archivo adjunto.

Hardware

Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

HTML

HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.

Incidente de seguridad

Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.

Informática sin servidor

Un modelo informático en el que el proveedor de la nube aprovisiona y administra los servidores. Les permite a los desarrolladores dedicar más tiempo a compilar aplicaciones y no gastar tiempo en administrar infraestructura.

Informática en la nube

Modelo de entrega para recursos informáticos en el que se integran varios servidores, aplicaciones, datos y otros recursos, y se ofrecen como un servicio a través de Internet. A menudo, los recursos están virtualizados.

Interfaz gráfica de usuario

La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.

LAN

Local Area Network: Red de Área Local. Red de computadoras interconectadas en un área reducida, por ejemplo, una empresa.

Malware

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

Middleware

Software que se sitúa entre el sistema operativo y las aplicaciones que se ejecutan en él. Permite la comunicación y la administración de datos para aplicaciones distribuidas, como las aplicaciones basadas en la nube, de forma que, por ejemplo, se puede obtener acceso a los datos de una base de datos desde otra base de datos. Ejemplos de middleware son los servidores web, los servidores de aplicaciones y los sistemas de administración de contenido.

Nube

Metáfora para designar una red mundial que se utilizó primero para la red telefónica y que ahora se suele utilizar para referirse a Internet.

Parche de seguridad

Un parche de seguridad es un conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos. Generalmente los parches de seguridad son desarrollados por el fabricante del software tras la detección de una vulnerabilidad en el software y pueden instalarse de forma automática o manual por parte del usuario.

Particionamiento de bases de datos

Consiste en dividir una base de datos de gran tamaño en otras más pequeñas, que se pueden administrar con más rapidez y facilidad en los servidores.

Phishing

Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.

Politicas de seguridad

Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riesgos a los que están expuestos.

Ransomware

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

Red

en tecnología de la información, una red es un conjunto de dos o más computadoras interconectadas.

Servidor

Computadora central de un sistema de red que provee servicios y programas a otras computadoras conectadas.

Sniffer

Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información.

Spoofing

Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.

Spyware

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productoscomo adware, falsos antivirus o troyanos.

Troyano (Trojan horse; caballo de Troya)

Programa que contiene un código dañino dentro de datos aparentemente inofensivos. Puede arruinar parte del disco rígido.

Visualización

Acto de crear una versión virtual en lugar de física de un entorno informático, incluidos hardware, sistema operativo, dispositivos de almacenamiento, etc.

VoIP

Señal de voz digitalizada que viaja a través de una red utilizando el protocolo IP (Internet Protocol) que es el utilizado en Internet. Esta tecnología permite mantener conversaciones de voz sin necesidad de una conexión telefónica.

La principal ventaja de esta tecnología es la importante reducción de los costos que conlleva su uso, así como la portabilidad y la posibilidad de enviar o recibir llamadas de y desde cualquier parte del mundo con un costo mínimo.

XSS

Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).

Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios alojados en una página web.

Zero-day

Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas.

Zombie

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.