Está en la página 1de 2

AES (Estándar avanzado de cifrado)

Técnica de cifrado de datos simétrica de bloque de 256 bits.

Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
dirigidos los datos puedan realizar una interpretación o manipulación de estos.

DDNS (Sistema dinámico de nombres de dominio)


Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de
dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.

DHCP (Protocolo de configuración dinámica de host)


Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar
direcciones IP temporales a otros dispositivos de red, normalmente equipos.

DNS (Servidor de nombres de dominio)


La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.

Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta
disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras
máquinas del cluster (failover).

Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.

IPSec (Internet Protocol Security)


Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.

IPSec (Internet Protocol Security)


Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.

Orientado a la conexión

Tipo de conexión que requiere que se establezca una conexión y que requiere que se envíen
reconocimientos para verificar que se recibió la información, antes de enviar más.

Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

Pirata informático/Hacker
Un término de jerga para un entusiasta informático. También hace referencia a los individuos
que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper
datos.

Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un
“Router”.
Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
impresión, comunicaciones y otros servicios.

Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación.

Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de
tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Spyware
Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.

SSL

Protocolo que hace uso de certificados digitales para establecer uso de comunicaciones segura
a través de internet, los datos se ocultan mediante datos criptográficos mientras navegas por
internet

TCP (Transport Control Protocol)


Protocolo de la capa de transporte orientado a conexión que proporciona una transmisión
confiable de datos de full dúplex. TCP es parte de la pila de protocolo TCP/IP. El intercambio
de paquetes para establecer la conexión en TCP se conoce como 3 way handshake

UDP (User Datagram Protocol)


Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario
de los datos enviados.

VPN (Red privada virtual)


Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a
través de Internet.

También podría gustarte