Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
dirigidos los datos puedan realizar una interpretación o manipulación de estos.
Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta
disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras
máquinas del cluster (failover).
Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.
Orientado a la conexión
Tipo de conexión que requiere que se establezca una conexión y que requiere que se envíen
reconocimientos para verificar que se recibió la información, antes de enviar más.
Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
Pirata informático/Hacker
Un término de jerga para un entusiasta informático. También hace referencia a los individuos
que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper
datos.
Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un
“Router”.
Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
impresión, comunicaciones y otros servicios.
Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación.
Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de
tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware
Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.
SSL
Protocolo que hace uso de certificados digitales para establecer uso de comunicaciones segura
a través de internet, los datos se ocultan mediante datos criptográficos mientras navegas por
internet