Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. VPN
Virtual Private Network o Red Privada Virtual, es una solución segura que permite
extender una Red de Área Local sobre una red pública insegura, como lo es Internet.
Se suele graficar en modo de túnel comunicando 02 estaciones de trabajo, siendo su
uso más común, para permitir que empleados se conecten a su computador de oficina
desde sus hogares (Ejemplo: Teletrabajo)
2. BIOS
Basic Input/Output System o Sistema básico de entrada y salida, es un programa que
funciona al encenderse el PC, pero antes de que se inicie el sistema operativo, y que
comprueba el estado de funcionamiento de diversos componentes del equipo, tales
como disco duro, memoria, etc.
3. DLP
Data Loss Prevention, es un término relacionado con evitar la fuga o pérdida de
información corporativa por medios informáticos.
4. LOGS
LOGS, se refiere al término “registros”, y en especial a tener disponible el historial de
eventos o acciones que afecten a un proceso informático particular, tales como uso
de aplicaciones, tiempos, información de accesos al sistema, usuarios, intentos de
accesos fallidos, entre otros eventos que finalmente puedan constituir evidencia del
comportamiento del equipo o sistema.
5. Protector de pantalla
Los pasos varían dependiendo del sistema operativo, como ejemplo se mencionan
los pasos a seguir en Sistema Operativo Windows 10.
http://www.dominio-de-ejemplo.com.
7. PLUG-INS
Es una aplicación informática (código), que añade funcionalidades específicas a un
programa principal, y que también se le denomina para estos efectos “complementos”.
Ejemplo de lo anterior, son los existentes en diversos navegadores (IE, Google
Chrome, Mozilla Firefox, entre otros).
Para ver aquellos que están instalados en nuestro sistema, podemos abrir nuestro
navegador “Firefox” y teclear CTRL+SHIFT+A, y luego click en complementos:
8. COOKIES
Son archivos que cargan los sitios web visitados y que almacenan datos de nuestra
navegación.
9. ARCHIVOS TEMPORALES
Son archivos, que frecuentemente son almacenados en el sistema operativo, ya sea
porque un programa en ejecución no pudo asignar memoria suficiente, o bien por
copias de seguridad efectuadas.
Ejemplos de ello, son algunos portales de acceso bancarios, que además de pedir un
user y password, piden otro factor de autenticación (Token bancario, trjeta de
coordenadas, entre otros).
También los servicios de Google, tales como AWS o GMAIL, piden un doble factor de
autenticación.
Esta información será muy útil, para detectar accesos no autorizados (sospechosos).
12. Protocolo seguro https://
HyperText Transfer Protocol Secre, es un Protocolo de comunicación de Internet que
protege la integridad y la confidencialidad de los datos de los usuarios entre sus
equipos y el sitio web.
14. NFC
Near-field communication (NFC) o comunicación de campo cercano es una tecnología de
comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos
entre dispositivos. Los estándares de NFC cubren protocolos de comunicación y formatos de
intercambio de datos, y están basados en ISO 14443 (RFID, radio-frequency identification) y FeliCa.
15. CONTACTLESS
Un sistema de pago sin contacto es aquel que permite pagar una compra mediante tecnologías
de identificación por radiofrecuencia incorporadas en tarjetas de crédito o débito, llaveros, tarjetas
inteligentes, teléfonos móviles u otros dispositivos.
El chip y la antena incorporados permiten a los consumidores pagar una transacción acercando el
dispositivo a un lector del terminal punto de venta, de tal forma que no es necesario leer el dispositivo
de forma física a través de una ranura de lectura.