Diccionario de informática

shape
shape
shape
shape
shape
shape
shape
shape

Aquí tiene un diccionario con algunas de las palabras y expresiones utilizadas en el mundo de la informática. Recuerde que la tecnología evoluciona constantemente y que con el tiempo pueden surgir nuevos términos. Es esencial mantenerse al día de las tendencias y los cambios en el campo de la tecnología.

A

  • Acceso: el acto de entrar, transitar, conocer o consultar información, así como la posibilidad de utilizar los activos de información de un organismo u organización, con sujeción a las restricciones que puedan aplicarse.
  • AD (Active Directory): es una implementación del servicio de directorio del protocolo LDAP que almacena información sobre los objetos de una red informática y pone esta información a disposición de los usuarios y administradores de dicha red. Se trata de software de Microsoft utilizado en entornos Windows, incluido el directorio activo.
  • Administrador de red: agente público que administra el segmento de red correspondiente al área cubierta por la unidad respectiva.
  • Adware: del inglés Advertising Software, es un tipo específico de software espía diseñado específicamente para mostrar anuncios. Puede utilizarse legítimamente, cuando se incorpora a programas y servicios, como una forma de patrocinio o retribución económica para quienes desarrollan programas o prestan servicios gratuitos. También puede utilizarse con fines malintencionados cuando los anuncios mostrados se orientan en función del comportamiento de navegación del usuario y sin que éste sepa que se está llevando a cabo dicha vigilancia.
  • Amenaza: cualquier suceso que explote vulnerabilidades o provoque potencialmente un incidente no deseado que pueda causar daños a un sistema u organización.
  • Antimalware/Antivirus: software de protección utilizado para prevenir, detectar y eliminar programas maliciosos.
  • API: acrónimo de Application Programming Interface (interfaz de programación de aplicaciones).
  • Aplicaciones: programas informáticos desarrollados o adquiridos para satisfacer una necesidad específica.
  • Ciberarma: software, hardware y firmware diseñados o aplicados específicamente para causar daños a través del ciberespacio. Esta categoría incluye herramientas de acceso no autorizado, virus, gusanos, troyanos, DoS, DDoS, botnets y rootkits. Además, actividades como la ingeniería social también se consideran ciberarmas. Las ciberarmas pueden utilizarse individualmente o en conjunto para potenciar los efectos deseados.
  • Ataque: acción que constituye un intento deliberado y no autorizado de acceder/manipular información, o de hacer que un sistema sea inaccesible, no integral o no disponible.
  • Actualización automática: actualizaciones que se realizan en el dispositivo o sistema sin la interferencia del usuario, incluso, en algunos casos, sin notificárselo.
  • Autenticación: proceso que busca verificar la identidad digital de una entidad en un sistema cuando solicita acceso a dicho sistema. El proceso se lleva a cabo mediante reglas preestablecidas, normalmente comparando las credenciales presentadas por la entidad con otras ya predefinidas en el sistema, reconociendo a las partes implicadas en un proceso como auténticas o legítimas.
  • Autenticación de dos factores (2FA): un proceso de seguridad que requiere que los usuarios proporcionen dos medios de identificación antes de acceder a sus cuentas.

B

  • Puerta trasera: dispositivo de un programa malicioso que permite el acceso a un ordenador comprometido. Este programa suele colocarse en el ordenador objetivo de forma que pase desapercibido.
  • Copia de seguridad: conjunto de procedimientos que permiten salvaguardar los datos de un sistema informático, garantizando su custodia, protección y recuperación en caso de pérdida de los originales. La fidelidad al original está garantizada. Este término también se utiliza para identificar el soporte en el que se realiza la copia.
  • Base de datos: base de datos o colección de datos interrelacionados que almacenan información sobre un ámbito específico. Son conjuntos organizados de registros que se relacionan de tal forma que crean algún significado (información) y hacen más eficiente la consulta o generación de información o conocimiento.
  • Big Data: conjuntos de datos extremadamente grandes que, por este motivo, requieren herramientas especialmente preparadas para tratar grandes volúmenes, de modo que toda la información contenida en estos soportes pueda encontrarse, analizarse y utilizarse en el momento oportuno.
  • Lista negra: lista de elementos a los que se deniega el acceso a determinados recursos, sistemas o protocolos. Utilizar una lista negra para controlar el acceso significa garantizar el acceso a todas las entidades excepto a las incluidas en la lista negra.
  • Blockchain: una base de datos que mantiene un conjunto de registros en continuo crecimiento: los nuevos registros sólo se añaden a la cadena existente y no se elimina ningún registro.
  • Botnet: red formada por varios ordenadores zombis (infectados con bots). Permite maximizar las acciones dañinas realizadas por los bots y utilizarlas en ataques de denegación de servicio, esquemas de fraude, envío de spam, etc.
  • Compilación: en desarrollo de software, compilación es el término utilizado para identificar una versión compilada de un programa, es decir, cuando las líneas de código escritas en lenguaje de alto nivel se traducen a lenguaje máquina que un ordenador puede entender. La compilación puede ser completa (todo el software) o parcial (partes del mismo).
  • Business Intelligence (BI): conjunto de metodologías aplicadas mediante programas informáticos que, en última instancia, recopilarán información y la organizarán en conocimientos útiles para ayudar a tomar decisiones.

C

  • Troyano: programa que, además de realizar las funciones para las que aparentemente ha sido diseñado, realiza otras normalmente maliciosas sin conocimiento del usuario.
  • Certificación: da fe de la validez de un documento u organización.
  • Certificado: documento firmado criptográficamente destinado a garantizar a terceros la identidad del terminal que utiliza el certificado. Un certificado es de confianza si está firmado por otro certificado de confianza, como una autoridad de certificación, o si él mismo es un certificado de confianza.
  • Clave criptográfica: valor que funciona con un algoritmo criptográfico para cifrar o descifrar.
  • Código fuente: es el conjunto de palabras o símbolos escritos de forma ordenada, que contienen instrucciones en uno de los lenguajes de programación existentes, de forma lógica.
  • Código malicioso: programa, o parte de un programa informático, diseñado específicamente para atacar la seguridad de un sistema informático y/o redes, normalmente aprovechando alguna vulnerabilidad del sistema.
  • Computación en nube (cloud computing): modelo informático que permite el acceso bajo demanda e independiente de la ubicación a un conjunto compartido de recursos informáticos configurables (red informática, servidores, almacenamiento, aplicaciones y servicios), suministrados con un mínimo esfuerzo de gestión o interacción con el proveedor de servicios.
  • Compromiso: pérdida de seguridad resultante de un acceso no autorizado.
  • Confidencialidad: propiedad que garantiza el acceso a la información únicamente a las personas autorizadas, asegurando que personas, sistemas, organismos o entidades no autorizadas no tengan conocimiento de la información, ya sea de forma intencionada o accidental.
  • Conformidad: ser conforme, análogo o semejante; estar de acuerdo con ciertas normas, reglas o preceptos.
  • Control de acceso: conjunto de procedimientos, recursos y medios utilizados para conceder o bloquear el acceso al uso de recursos físicos o informáticos. Por regla general, requiere procedimientos de autenticación.
  • Credenciales o cuentas de acceso: permiso, concedido por una autoridad competente tras el proceso de acreditación, que permite a una determinada persona, sistema u organización acceder a los recursos. Las credenciales pueden ser físicas (como una tarjeta de identificación) o lógicas (como un identificador de usuario y una contraseña).
  • Ciberdelincuencia: acto delictivo o abusivo contra redes o sistemas de información, ya sea utilizando uno o varios ordenadores como herramientas para cometer el delito o dirigiéndose a una red o sistema de información con el fin de provocar un incidente o desastre cibernético o de obtener un beneficio económico.
  • Criptografía: Arte de proteger la información transformándola en un texto cifrado (encriptado), mediante una clave de encriptación y procedimientos informáticos previamente establecidos, de modo que sólo el poseedor o poseedores de la clave de desencriptación puedan revertir el texto encriptado al original (texto completo). La clave de descifrado puede ser la misma (cifrado simétrico) o diferente (cifrado asimétrico) de la clave de cifrado.

D

  • Datos: información preparada para ser procesada, explotada y transmitida por un sistema o programa informático.
  • Deepfake: forma de vídeo manipulado que utiliza técnicas de síntesis de imagen humana para crear representaciones artificiales hiperrealistas de un ser humano. Estos vídeos suelen crearse mezclando un vídeo existente con nuevas imágenes, audio y vídeo para crear la ilusión del habla. Este proceso se lleva a cabo mediante redes generativas adversariales (GAN). La consecuencia más peligrosa de la popularidad de los deepfakes es que pueden convencer fácilmente a la gente para que crea una determinada historia o teoría, lo que puede dar lugar a comportamientos con importantes repercusiones en la vida política, social o financiera.
  • Ciberdefensa: acciones realizadas en el ciberespacio, en el ámbito de la planificación nacional a nivel estratégico, coordinadas e integradas por el Ministerio de Defensa, con el objetivo de proteger los activos de información de interés para la defensa nacional, obtener datos para la producción de conocimiento de inteligencia y buscar la superioridad sobre los sistemas de información del adversario.
  • Desarrollo: incluye actividades de desarrollo y evolución (mantenimiento evolutivo, perfectivo, adaptativo e integrador) de aplicaciones de software en plataformas web, de escritorio y móviles, que incluyen el análisis y la recopilación de requisitos, la creación y actualización de artefactos de documentación y del código fuente de la aplicación, así como la realización de pruebas funcionales.
  • Derecho de acceso: privilegio asociado a un cargo, persona o proceso para tener acceso a un bien.
  • Disponibilidad: garantía de que los datos son accesibles y utilizables a petición de una persona o entidad debidamente autorizada.
  • Dispositivos móviles de comunicación: equipos informáticos móviles como ordenadores portátiles, netbooks, teléfonos inteligentes, tabletas o cualquier otro equipo de transmisión de datos y voz que sea fácilmente móvil.
  • Documento: unidad de registro de información, cualquiera que sea su soporte o formato.
  • Dominio: nombre utilizado para localizar e identificar conjuntos de redes informáticas.
  • Descarga: acción de copiar un archivo o documento de otro ordenador a través de Internet a su ordenador local.

E

  • E-mail: acrónimo de correo electrónico.
  • Ciberecosistema: infraestructura de información interconectada de interacciones entre personas, procesos, datos y tecnologías de la información y la comunicación, junto con el entorno y las condiciones que influyen en estas interacciones. Abarca diferentes participantes -gobiernos, empresas privadas, organizaciones no gubernamentales, individuos, procesos y ciberdispositivos- que interactúan con distintos fines.
  • Dirección IP (Protocolo de Internet): conjunto de elementos numéricos o alfanuméricos que identifica un dispositivo electrónico en una red informática. Secuencia de números asociada a cada ordenador conectado a Internet. En el caso de IPv4, la dirección IP se divide en cuatro grupos, separados por «.» y formados por números entre 0 y 255. En el caso de IPv6, la dirección IP se divide en hasta ocho grupos, separados por «:» y formados por números hexadecimales (números y letras de la «A» a la «F») entre 0 y FFFF.
  • El ciberespacio: espacio virtual compuesto por un conjunto de canales de comunicación de Internet y otras redes de comunicación que garantizan la interconexión de dispositivos TIC y que engloba todas las formas de actividades de la red digital, incluidos el almacenamiento, el procesamiento y la compartición de contenidos, así como todas las acciones, humanas o automatizadas, realizadas a través de este entorno.
  • Espacio de información: cualquier medio por el que se crea, transmite, recibe, almacena, procesa o desecha información.
  • Difusión: una función de difusión (hash) transforma una clave k en una dirección. Esta dirección se utiliza como base para almacenar y recuperar registros, y es muy similar a la indexación, ya que asocia la clave con la dirección relativa a un registro. En dispersión, las direcciones parecen aleatorias, sin conexión evidente entre la clave y la dirección.
  • Ciberespionaje: actividad que consiste en ciberataques dirigidos contra la confidencialidad de los sistemas TIC con el objetivo de obtener datos sensibles e información sobre los planes y actividades de un gobierno, institución, empresa o individuo, normalmente lanzados y gestionados por servicios de inteligencia extranjeros o empresas competidoras.
  • Estimación del riesgo: proceso utilizado para asignar valores a la probabilidad y las consecuencias de un riesgo determinado.
  • Evento: un suceso identificado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información o falta de controles, o una situación desconocida previamente que puede ser relevante para la seguridad de la información.
  • Prueba digital: información o datos, almacenados o transmitidos electrónicamente, en modo binario, que pueden reconocerse como parte de un suceso.

F

  • Cortafuegos: recurso destinado a impedir el acceso no autorizado a una determinada red o conjunto de redes. Pueden implementarse en hardware o software, o en ambos. Cada mensaje que entra o sale de la red pasa por el cortafuegos, que lo examina para determinar si cumple o no los criterios de seguridad especificados.
  • Framework: Se trata de una estructura básica que actúa como una especie de plataforma de desarrollo, donde existen herramientas, guías, sistemas y componentes capaces de agilizar todo el proceso de desarrollo de soluciones, ayudando a los especialistas a realizar su trabajo.
  • Front-end: Desarrollador que trabaja en la parte de la aplicación donde el usuario interactúa directamente, relacionada con la parte visual de un sitio web o aplicación.
  • Full Stack: Desarrollador con conocimientos de back-end y front-end. En otras palabras, domina diversas tecnologías y herramientas y desarrolla sistemas, sitios web y aplicaciones.

G

  • Git: Sistema de control de versiones de archivos. Permite que distintas personas contribuyan simultáneamente a la edición y creación de nuevos archivos, sin correr el riesgo de que los cambios se sobrescriban.
  • GitHub: Es una plataforma para alojar código fuente y archivos con control de versiones mediante Git. Permite a programadores, utilitarios o cualquier usuario registrado en la plataforma contribuir a proyectos privados y/o de Código Abierto desde cualquier parte del mundo.
  • Ciberguerra: actos de guerra en los que se utilizan predominantemente elementos de las TIC a escala suficiente durante un periodo de tiempo específico y a gran velocidad en apoyo de operaciones militares mediante acciones realizadas exclusivamente en el ciberespacio con el fin de perturbar o incapacitar las actividades de una nación enemiga, especialmente atacando los sistemas de comunicación, con el objetivo de obtener una ventaja operativa militar significativa. Tales acciones se consideran una amenaza para la seguridad nacional del Estado.

H

  • Hacking: acto de programar o utilizar cualquier otro recurso para intentar entrar en un sistema o modificarlo.
  • Hardware: es la parte física del ordenador, es decir, el conjunto de componentes electrónicos, circuitos integrados y placas que se comunican mediante buses.
  • Hash: resultado único y de tamaño fijo generado por una función de resumen. El hash puede utilizarse, entre otras cosas, para verificar la integridad de los archivos y generar firmas digitales. Se genera de tal forma que no es posible realizar un procesamiento inverso para recuperar la información original. Es más, cualquier cambio en la información original producirá un hash diferente. Aunque en teoría es posible que informaciones diferentes generen hashes idénticos, la probabilidad de que esto ocurra es bastante baja.
  • Protocolo de transferencia de hipertexto (HTTP): protocolo de comunicación entre sistemas de información que permite transferir datos entre redes informáticas, principalmente en la World Wide Web (Internet). Para que se produzca esta transferencia de datos, es necesario combinar el protocolo HTTP con otros dos protocolos de red, TCP e IP, que permiten la comunicación entre la URL y el servidor web que almacenará los datos, de forma que se pueda enviar la página HTML solicitada por el usuario.
  • Protocolo Seguro de Transferencia de Hipertexto (HTTPS): extensión HTTP utilizada para la comunicación segura a través de la red informática. En HTTPS, el protocolo de comunicación se cifra mediante TLS o su predecesor, SSL. La principal razón para utilizar HTTPS es autenticar el sitio web al que se accede y proteger la privacidad e integridad de los datos intercambiados durante el tráfico de información.

I

  • IaaS: acrónimo de infraestructura como servicio.
  • IaC: acrónimo de infrastructure as code (infraestructura como código).
  • Identidad digital: representación unívoca de un individuo en el ciberespacio.
  • Imagen: copia idéntica del sistema operativo o de las aplicaciones utilizadas para la restauración y/o la instalación optimizada de un entorno estándar en un recurso informático.
  • Imagen de copia de seguridad: archivo generado por la solución/herramienta de copia de seguridad, no necesariamente en el mismo formato que los archivos que contienen los datos de la copia de seguridad.
  • Imagen de Máquina Virtual: cubre la definición completa del almacenamiento de una máquina virtual, conteniendo el disco del sistema operativo y todos los discos de datos, capturando las propiedades del disco (como la caché del host) necesarias para desplegar una Máquina Virtual en una unidad reutilizable.
  • Implantación: incluye las actividades de preparación de entornos de aplicación de software, así como las actividades de inserción de este sistema en la lista de soluciones de aplicación, tales como planificación, parametrización, configuración, formación técnica, funcional y operativa, así como apoyo en la intermediación de evoluciones, apoyo en endomarketing y en la preparación de materiales de apoyo al uso del sistema (manuales, vídeos, guías, etc.).
  • Incidente: un suceso, acción u omisión que haya permitido, o pueda permitir, el acceso no autorizado, la interrupción o el cambio de las operaciones (incluida la toma de control), la destrucción, el daño, la eliminación o el cambio de información protegida, la eliminación o la limitación del uso de información protegida, o la apropiación indebida, la difusión y la publicación de información protegida de un activo de información crítico o de una actividad crítica durante un período de tiempo inferior al tiempo de recuperación objetivo.
  • Ciberinfraestructura: sistemas y servicios de información y comunicaciones formados por todo el hardware y el software necesarios para procesar, almacenar y transmitir información, o cualquier combinación de estos elementos. El tratamiento incluye la creación, el acceso, la modificación y la destrucción de información. El almacenamiento engloba cualquier tipo de soporte en el que se guarda información. La transmisión consiste en distribuir y compartir información por cualquier medio.
  • Infraestructura como código (IaC): proceso de gestión y aprovisionamiento de centros de datos informáticos mediante archivos de definición legibles por máquina, en lugar de la configuración física del hardware o de herramientas de configuración interactivas.
  • Infraestructura como servicio (IaaS): tipo de servicio de computación en nube en el que el proveedor de servicios en nube ofrece al cliente la posibilidad de crear redes virtuales en su entorno informático. Una solución IaaS permite al cliente seleccionar qué sistemas operativos instalar en las máquinas virtuales, así como la estructura de red, incluido el uso de conmutadores, routers y cortafuegos virtuales. IaaS también ofrece total libertad en cuanto al software o código personalizado que se ejecuta en las máquinas virtuales. Una solución IaaS es el más flexible de todos los servicios de computación en nube; permite una reducción significativa del hardware por parte del cliente en su propia instalación local. Suele ser la forma más cara de servicio de computación en nube.
  • Integridad: propiedad por la que se garantiza que la información no ha sido modificada o destruida de forma no autorizada o accidental.
  • Inteligencia Artificial (IA): la inteligencia artificial es una rama de la investigación en ciencias de la computación que busca, mediante símbolos informáticos, construir mecanismos y/o dispositivos que simulen la capacidad de los seres humanos de pensar, resolver problemas, es decir, de ser inteligentes.
  • Interfaz de programación de aplicaciones (API): la interfaz de programación de aplicaciones, más conocida como API, tiene como principal objetivo poner los recursos de una aplicación a disposición de otra aplicación para su uso, abstrayendo los detalles de implementación y, a menudo, restringiendo el acceso a estos recursos con reglas específicas.
  • Internet: asociación mundial de redes informáticas interconectadas que utilizan protocolos de comunicación de datos. Internet ofrece un amplio medio de comunicación a través de: transferencias de archivos, conexiones remotas, servicios de correo electrónico, etc.
  • Internet de los objetos (IOT): Internet de los objetos. Sistema interrelacionado de dispositivos informáticos, equipos digitales y mecánicos, y objetos a los que están vinculados los UID y que tienen la capacidad de transferir datos a través de la red sin necesidad de interacción de persona a persona o de persona a ordenador.
  • Protocolo de Internet (IP): la dirección IP, en términos generales, es la identificación de un dispositivo (ordenador, impresora, etc.) en una red local o pública. Cada ordenador de Internet tiene una IP (Protocolo de Internet) única, que es el medio por el que las máquinas se comunican en Internet.
  • Intranet: red privada, accesible sólo a los miembros de la organización a la que sirve. Utiliza los mismos recursos y protocolos que Internet, pero suele estar separada de ella por cortafuegos.
  • Intrusión: incidente de seguridad en el que el ataque ha tenido éxito y ha provocado el acceso, la manipulación o la destrucción de información en un ordenador o en el sistema de una organización.

J

  • Jailbreak: proceso que modifica el sistema operativo original de un dispositivo, permitiéndole ejecutar aplicaciones no autorizadas por el fabricante. Un dispositivo con software de jailbreak puede instalar aplicaciones que antes no estaban disponibles en los sitios web oficiales del fabricante, a través de instaladores no oficiales, así como aplicaciones adquiridas ilegalmente. El uso de técnicas de jailbreak no está recomendado por los fabricantes, ya que permiten ejecutar aplicaciones no certificadas, que incluso pueden contener malware.

K

  • Keylogger: un tipo específico de programa espía. Programa capaz de capturar y almacenar las pulsaciones realizadas por el usuario en el teclado del ordenador. Normalmente, la activación del keylogger está condicionada a una acción previa del usuario, como acceder a un sitio específico de comercio electrónico o banca por Internet.
  • Kit de desarrollo de software (SDK): es un conjunto de herramientas de desarrollo y código preescrito que pueden utilizar los desarrolladores para crear aplicaciones. Por lo general, ayudan a reducir el esfuerzo y el tiempo que les llevaría a los profesionales escribir su propio código.

L

  • LAN (Local Area Network, red de área local): se trata de una red local cuyo objetivo es intercambiar datos dentro de un mismo espacio físico. En otras palabras, es una conexión de dispositivos dentro de un área específica.
  • LDAP (Lightweight Directory Access Protocol): es un protocolo de aplicación abierto, libre de proveedores y estándar de la industria para acceder y mantener servicios de información de directorio distribuidos a través de una red de Protocolo de Internet (IP).
  • LGPD: acrónimo de Ley General de Protección de Datos Personales.
  • Lib: es la abreviatura de library, que significa biblioteca en inglés. Es un conjunto de funcionalidades o programas que puede utilizar para desarrollar proyectos más amplios.
  • Log o Registro de Auditoría: registro de eventos relevantes en un dispositivo o sistema informático, para su posterior análisis, que puede ser generado por sistemas operativos, aplicaciones, entre otros.
  • Bucle: Repetición de un fragmento de código, a menudo asociada a un error concreto en la ejecución del programa.

M

  • Malware: programas informáticos o fragmentos de código ejecutable capaces de autorreplicarse. Al igual que los virus biológicos, los códigos informáticos maliciosos pueden propagarse rápidamente y suelen ser difíciles de erradicar. Pueden adjuntarse a casi cualquier tipo de archivo y propagarse como archivos que se copian y envían de una persona a otra. Este tipo de software malicioso suele entrar en una red a través de diversas actividades aprobadas por la empresa, como el correo electrónico o los sitios web. Ejemplos de malware son los virus, gusanos, troyanos, spyware, adware y rootkits.
  • Máquina virtual (VM): las máquinas virtuales son ordenadores software con la misma funcionalidad que los ordenadores físicos. Al igual que los ordenadores físicos, ejecutan aplicaciones y un sistema operativo. Sin embargo, las máquinas virtuales son archivos informáticos que se ejecutan en un ordenador físico y se comportan como tal. Suelen crearse para tareas específicas que es arriesgado realizar en un entorno host, como acceder a datos infectados por virus y probar sistemas operativos. Como la máquina virtual está aislada del resto del sistema, el software que contiene no puede manipular el ordenador anfitrión. Las máquinas virtuales también pueden utilizarse para otros fines, como la virtualización de servidores.
  • Medio digital: información disponible en un formato codificado digitalmente inteligible para el ser humano y creada, procesada, almacenada y puesta a disposición por medios electrónicos.
  • Metadatos: representan «datos sobre datos» que proporcionan los recursos necesarios para comprender los datos a lo largo del tiempo, es decir, son datos estructurados que proporcionan una descripción concisa de los datos almacenados y permiten encontrar, gestionar, comprender o conservar información sobre los datos a lo largo del tiempo. Desempeñan un papel importante en la gestión de datos, ya que son la base para procesar, actualizar y consultar la información. La información sobre cómo se crearon/derivaron los datos, el entorno en el que residen o han residido, los cambios realizados, entre otros, se obtiene de los metadatos.
  • Soportes: mecanismos en los que se pueden almacenar los datos, además de la forma y la tecnología utilizadas para la comunicación – incluye discos ópticos, discos magnéticos, CD, cintas y papel, entre otros. Un recurso multimedia combina sonidos, imágenes y vídeos, que son diferentes tipos de medios.
  • Minería de datos: la minería de datos es el proceso de encontrar anomalías, patrones y correlaciones en grandes conjuntos de datos con el fin de predecir resultados. Mediante diversas técnicas, puede utilizar esta información para aumentar los ingresos, recortar costes, mejorar las relaciones con los clientes, reducir riesgos y mucho más.
  • Multi-nube: estrategia de utilización de servicios de computación en nube a través de dos o más proveedores de servicios en nube.

N

  • Navegador de Internet: programa informático utilizado para navegar por Internet. Ejemplo: Google Chrome, Internet Explorer, Mozilla Firefox.
  • Denegación de servicio (DoS): más conocido como DoS (Denial of Service) es el bloqueo del acceso debidamente autorizado a un recurso o la generación de retrasos en las operaciones y funciones normales de un sistema, con la consiguiente pérdida de disponibilidad para los usuarios autorizados. El objetivo de un ataque DoS es interrumpir las actividades legítimas de un ordenador o sistema. Una forma de provocar un ataque es aprovecharse de fallos o vulnerabilidades de la máquina víctima, o enviar un gran número de mensajes que consuman algunos de los recursos de la víctima, como CPU, memoria, ancho de banda, etc. Para ello se necesita una sola máquina potente, con buena capacidad de procesamiento y mucho ancho de banda disponible, capaz de generar suficientes mensajes como para provocar una interrupción del servicio.
  • Denegación de servicio distribuida (DDoS): más conocida como DDoS (Distributed Denial of Service), es una actividad maliciosa, coordinada y distribuida en la que se utiliza un grupo de ordenadores o dispositivos móviles para dejar fuera de servicio un servicio, un ordenador o una red conectada a Internet. Aunque los ataques DoS son generalmente peligrosos para los servicios de Internet, la forma distribuida es aún más peligrosa, precisamente porque se trata de un ataque llevado a cabo por varias máquinas, que pueden estar dispersas geográficamente y no tener ninguna relación entre sí -excepto por el hecho de que están parcial o totalmente bajo el control del atacante. Además, los mensajes DDoS pueden ser difíciles de identificar porque pueden hacerse pasar fácilmente por mensajes de tráfico legítimo, ya que mientras que no es natural que una misma máquina envíe varios mensajes similares a un servidor en periodos de tiempo muy cortos (como en el caso de un ataque DoS), es perfectamente natural que varias máquinas envíen regularmente mensajes de solicitud de servicio similares al mismo servidor, lo que enmascara el ataque DDoS.
  • Nube: una vasta red de servidores remotos en todo el mundo que están conectados y funcionan como un ecosistema único. Estos servidores se encargan de almacenar y gestionar datos, ejecutar aplicaciones o proporcionar servicios o contenidos, a los que se puede acceder desde cualquier dispositivo con acceso a Internet.
  • Nube comunitaria: infraestructura en nube dedicada para uso exclusivo de una comunidad, o de un grupo de usuarios de organismos o entidades no relacionados entre sí, que comparten la misma naturaleza de trabajo y obligaciones, y que puede ser propiedad de organizaciones comunitarias, de terceros o de ambos, y gestionada por ellos.
  • Nube híbrida: infraestructura en nube compuesta por dos o más infraestructuras distintas (privada, comunitaria o pública), que permanecen con sus propias características pero agrupadas por una tecnología estándar que permite la interoperabilidad y portabilidad de datos, servicios y aplicaciones.
  • Nube privada (o interna): infraestructura de nube dedicada para uso exclusivo de la organización y sus unidades relacionadas, o de una entidad formada por múltiples usuarios, que puede ser propiedad y estar gestionada por la propia organización, por terceros o por ambos.
  • Nube pública (o externa): infraestructura de nube dedicada para uso abierto por cualquier organización, y puede ser propiedad y estar gestionada por organizaciones públicas o privadas, o ambas.

O

  • Obsolescencia tecnológica: ciclo de vida de los programas o equipos definido por el fabricante o provocado por el desarrollo de nuevas tecnologías.
  • Opt-In: proceso por el que el usuario autoriza una determinada acción por parte de una empresa, normalmente la recogida de datos y su puesta en común con empresas asociadas o la recepción de mensajes enviados por empresas.
  • Opt-Out: proceso por el cual un usuario desautoriza a una empresa a continuar con una determinada acción previamente permitida.

P

  • Parche: actualizaciones del sistema.
  • Perfil de acceso: conjunto de atributos para cada usuario, previamente definidos como necesarios para las credenciales de acceso.
  • Proveedor de servicios: persona implicada en el desarrollo de actividades, de forma temporal u ocasional, exclusivamente en interés del servicio, que puede recibir credenciales de acceso especiales.
  • Prevención de Pérdida de Datos: también conocida como DLP (Data Loss Prevention), es la práctica de detectar y prevenir las fugas de datos, la exfiltración de datos o la destrucción de los datos sensibles de una organización. El término DLP se refiere tanto a las acciones contra la pérdida de datos (un suceso en el que la organización pierde datos de forma permanente) como a las acciones contra las fugas de datos (transferencia indebida de datos fuera de los límites de la organización).
  • Primacía: calidad de la información recogida en origen, con el mayor detalle posible, sin modificaciones.
  • Proceso: secuencia continua de hechos u operaciones que tienen cierta unidad o se reproducen con cierta regularidad: acción continua, realización continua y prolongada de alguna actividad.
  • Protocolo: conjunto de parámetros que definen cómo debe transferirse la información.

Q

  • Cuarentena: periodo en el que se vigilan archivos o programas informáticos cuando no se tiene certeza sobre su origen o el tipo de actividades que realizan.
  • Violación de la seguridad: acción u omisión, intencionada o accidental, que pone en peligro la seguridad de la información y las comunicaciones.
  • Consulta: Proceso en el que se extraen datos de una base de datos. En otras palabras, se trata de solicitar información o datos a una base de datos y presentarlos de forma adecuada para su uso. En general, el lenguaje estándar para gestionar bases de datos es el SQL (Structured Query Language).

R

  • Recursos informáticos: equipos utilizados para almacenar, procesar y transmitir datos.
  • Red informática: interconexión de dos o más ordenadores y otros dispositivos conectados entre sí de forma que permitan compartir recursos físicos y lógicos.
  • Red interna: conjunto de todas las redes locales.
  • Red Privada Virtual (VPN): más conocida como VPN (Virtual Private Network), se refiere a la construcción de una red privada utilizando como infraestructura redes públicas (por ejemplo, Internet). Estos sistemas utilizan el cifrado y otros mecanismos de seguridad para garantizar que sólo los usuarios autorizados puedan acceder a la red privada y que no se intercepte ningún dato mientras pasa por la red pública.
  • Depósito de archivos: colección de documentos o lugar donde se almacenan documentos.
  • Recuperación: el proceso de recuperar datos y hacer que los datos guardados en una determinada imagen de copia de seguridad estén disponibles.
  • Router y Switch: recursos informáticos que permiten interconectar dos o más activos de información físicos o virtuales.

S

  • Salud digital: La salud digital comprende el uso de los recursos de las tecnologías de la información y la comunicación (TIC) para producir y poner a disposición de quienes la necesitan información fiable sobre el estado de salud, en el momento en que la necesitan.
  • Screenlogger: un tipo específico de programa espía. Programa similar a un keylogger, capaz de almacenar la posición del cursor y la pantalla que aparece en el monitor al hacer clic con el ratón, o la región que rodea la posición en la que se hace clic con el ratón. Es ampliamente utilizado por los atacantes para capturar las pulsaciones realizadas por los usuarios en teclados virtuales, disponibles principalmente en sitios de banca por Internet;
  • Ciberseguridad: acciones destinadas a la seguridad de las operaciones, con el fin de garantizar que los sistemas de información sean capaces de resistir en el ciberespacio acontecimientos capaces de poner en peligro la disponibilidad, integridad, confidencialidad y autenticidad de los datos almacenados, tratados o transmitidos y de los servicios que estos sistemas ofrecen o hacen accesibles.
  • Seguridad de la información (SI): preservar la confidencialidad, integridad y disponibilidad de la información. Además, pueden intervenir otras propiedades como la autenticidad, la responsabilidad, el no repudio y la fiabilidad.
  • Service Desk: área responsable de atender las solicitudes, registrar, escalar y resolver las incidencias reportadas por los usuarios, siempre que estén incluidas en el Catálogo de Service Desk de la organización.
  • Servicio informático: toda prestación de servicios de desarrollo, implantación, mantenimiento, almacenamiento y recuperación de datos y explotación de sistemas de información, diseño de infraestructuras de redes de comunicación de datos, modelización de procesos y asesoramiento técnico necesarios para la gestión de la información, que sirvan de apoyo a un proceso empresarial esencial.
  • Servidores de red: recursos informáticos que almacenan y ponen a disposición información en una red de datos.
  • Sistema de Información: conjunto de elementos materiales o intelectuales puestos a disposición de los usuarios, en forma de servicios o bienes, que permiten agregar de forma integrada recursos tecnológicos, de información y de comunicación.
  • Sistemas operativos: programas cuya función es actuar como interfaz entre los recursos informáticos y el usuario.
  • Sitio web: páginas que contienen información, imágenes, fotos, vídeos, sonidos, etc., que se almacenan en proveedores de acceso (ordenadores llamados servidores) en Internet, a los que puede acceder cualquiera que se conecte a la red.
  • Software: programa informático diseñado para realizar un conjunto de acciones previamente definidas.
  • Spam: es el término utilizado para referirse a los correos electrónicos no solicitados, que suelen enviarse a un gran número de personas.
  • Spyware: un tipo específico de código malicioso. Programa diseñado para supervisar las actividades de un sistema y enviar la información recopilada a terceros. Keylogger, screenlogger y adware son algunos tipos específicos de spyware;
  • SSL: acrónimo de Secure Sockets Layer.

U

  • UI: son las siglas de User Interface, que puede traducirse como Interfaz de usuario. Se trata de un área destinada a crear interfaces más sencillas y fáciles de usar.
  • Unidad de almacenamiento: dispositivo para almacenar datos en soportes digitales.
  • Uso compartido de datos: comunicación, difusión, transferencia internacional, interconexión de datos de carácter personal o tratamiento compartido de bases de datos de carácter personal por organismos y entidades públicas en el cumplimiento de sus competencias legales, o entre éstas y entidades privadas, recíprocamente, con autorización específica, para una o varias modalidades de tratamiento permitidas por dichas entidades públicas, o entre entidades privadas.
  • Usuario: persona física, ya sea funcionario o asimilado, empleado o prestador de servicios, autorizada por el organismo a acceder a sus activos de información.
  • URL: acrónimo de Uniform Resource Locator (localizador uniforme de recursos).
  • UX: abreviatura de User Experience (experiencia de usuario). Se trata de una estrategia cuyo objetivo es ofrecer mejores experiencias a los usuarios de servicios y productos digitales o físicos.

V

  • Verificación del cumplimiento de la seguridad de la información: procedimientos que forman parte de la evaluación del cumplimiento destinados a identificar el cumplimiento de la legislación, las normas y los procedimientos de la organización relacionados con la seguridad de la información.
  • Virus: sección oculta y autorreplicante de un programa informático, generalmente de lógica maliciosa, que se propaga infectando (es decir, insertando una copia de sí mismo y pasando a formar parte de) otro programa. No puede ejecutarse por sí mismo, es decir, necesita que se ejecute su programa anfitrión para activarse.
  • Vishing: una forma de ataque de phishing que tiene lugar a través de VoIP, y las víctimas no necesitan estar utilizando VoIP. El atacante utiliza sistemas VoIP para realizar llamadas a cualquier número de teléfono, de forma gratuita, y suele falsear su identificador de llamadas para hacer creer a la víctima que está recibiendo una llamada de una fuente legítima o fiable (como un banco, una tienda, etc.).
  • VPN: traducido al portugués, significa Red Privada Virtual. Esto permite conectar dos ordenadores a través de una red pública, como Internet.
  • Vulnerabilidad: conjunto de factores internos o causa potencial de un incidente no deseado, que podría dar lugar a un riesgo para un sistema u organización, que puede evitarse mediante una acción interna de seguridad de la información.

W

  • Web: Sistema de información conectado entre sí mediante texto, vídeo, sonido y otras animaciones digitales que permite a los usuarios acceder a contenidos a través de Internet.
  • Lista blanca: lista de elementos a los que se garantiza el acceso a determinados recursos, sistemas o protocolos. Utilizar una lista blanca para controlar el acceso significa denegar el acceso a todas las entidades excepto a las incluidas en la lista blanca.
  • Gusano: programa capaz de propagarse automáticamente por las redes, enviando copias de sí mismo de un ordenador a otro. A diferencia de un virus, un gusano no incrusta copias de sí mismo en otros programas o archivos y no necesita ser ejecutado explícitamente para propagarse. Se propaga aprovechando vulnerabilidades existentes o fallos en la configuración de los programas instalados en los ordenadores.

X

  • XML (lenguaje de marcado extensible): lenguaje de marcado capaz de describir distintos tipos de datos. Es uno de los subtipos del SGML (lenguaje de marcado generalizado estándar) y su principal objetivo es facilitar el intercambio de información a través de Internet. Una de las características fundamentales de XML es que permite crear una infraestructura única para distintos idiomas, lo que facilita la definición de lenguas desconocidas.

Z

  • Zona desmilitarizada (DMZ): también llamada red perimetral, es una subred (física o lógica) que se sitúa entre una red privada de confianza y una red no fiable, y en la que se alojan recursos informáticos a los que se accede desde la red no fiable (normalmente Internet), evitando el acceso a la red interna de la organización. La DMZ garantiza el aislamiento entre la red de confianza y la que no lo es mediante una serie de reglas de conectividad mantenidas en un cortafuegos;
  • Zombi: nombre que recibe un ordenador infectado por un bot porque puede ser controlado a distancia, sin que su propietario lo sepa.

Esperamos haberle ayudado.

Master da Web, su solución en la nube ☁️

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *