Está en la página 1de 3

GLOSARIO DE TERMINOS

 BYOD:
Es una política empresarial consistente en que los empleados lleven sus propios
dispositivos personales (Laptops, Tabletas, Celulares…) a su lugar de trabajo para
tener acceso a recursos de la empresa tales como correos electrónicos, bases de
datos y archivos en servidores, así como datos y aplicaciones personales.
 IOT:
La Internet de las cosas (IoT) describe la red de objetos físicos ("cosas") que llevan
incorporados sensores, software y otras tecnologías con el fin de conectarse e
intercambiar datos con otros dispositivos y sistemas a través de Internet.
 CLOUD:
es el uso de una red de servidores remotos conectados a internet para almacenar,
administrar y procesar datos, servidores, bases de datos, redes y software.
 IA:
Se refiere a sistemas o máquinas que imitan la inteligencia humana para realizar
tareas y pueden mejorar iterativamente a partir de la información que recopilan.
 MACHINE LEARNING:
Es un tipo de inteligencia artificial (IA) que permite que las aplicaciones de software
sean más precisas en la predicción de resultados sin estar programadas
explícitamente para hacerlo. Los algoritmos de aprendizaje automático utilizan datos
históricos como entrada para predecir nuevos valores de salida.
 DEEP LEARNING:
Lleva a cabo el proceso de Machine Learning usando una red neuronal artificial que
se compone de un número de niveles jerárquicos.
 CLAVE PUBLICA:
Es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave
pública y otra privada, para el envío de mensajes o datos informáticos.
 COOKIE:
Es una pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del navegador.

 CRIPTOGRAFÍA:
Se refiere a técnicas de comunicación e información seguras derivadas de conceptos
matemáticos y cálculos basados en reglas llamados algoritmos, para transformar los
mensajes en formas difíciles de descifrar
 CRL:
Una CRL es una lista de certificados que ya no son válidos y en los que no debe
confiar ningún sistema de usuario. Cuando una autoridad de certificación emite un
certificado digital, lo hace con un periodo máximo de validez que oscila entre tres y
cinco años.
 DIRECCION IP:
Es una dirección única que identifica a un dispositivo en Internet o en una red local.
Son el identificador que permite el envío de información entre dispositivos en una
red. Contienen información de la ubicación y brindan a los dispositivos acceso de
comunicación.
 DNS:
El sistema de nombres de dominio es un sistema de nomenclatura jerárquico
descentralizado para dispositivos conectados a redes IP como Internet o una red
privada. Este sistema asocia información variada con nombres de dominio asignados
a cada uno de los participantes.
 FTP:
Es el conjunto de reglas que los dispositivos de una red TCP/IP (Internet) utilizan
para transferir archivos. Cuando usas Internet, en realidad utilizas una variedad de
diferentes protocolos. Para navegar, usas HTTP. Para enviar y recibir mensajes
instantáneos, utilizas XMPP.
 FIRMA ELECTRONICA:
Una firma digital es un mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje,
y confirmar que el mensaje no ha sido alterado desde que fue firmado por el
originador.
 HTTP:
Es un protocolo de acceso para las páginas web a través de Internet. HTTP son las
siglas para “Hypertext Transfer Protocol” que se traduce al español como el
“protocolo de transferencia de hipertextos”.
 HTTPS:
El Protocolo seguro de transferencia de hipertexto es un protocolo de aplicación
basado en el protocolo HTTP, destinado a la transferencia segura de datos de
hipertexto, es decir, es la versión segura de HTTP
 IDS:
Es un programa de detección de accesos no autorizados a un computador o a una
red. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede
obtener datos externos.
 UNYECCION SQL:
Inyección SQL es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de
las entradas para realizar operaciones sobre una base de datos.
 VPN:
Tecnología de red de ordenadores que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet. Permite que
el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como
si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión
de una red privada.
 VOIP:
Es un conjunto de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando el protocolo IP.
 SPYWARE:
Es un término genérico para denominar a un malware que infecta su ordenador o
dispositivo móvil y recopila información sobre usted, su navegación y su uso
habitual de Internet, así como otros datos.

También podría gustarte