Está en la página 1de 9

Glosario de términos y conceptos

1. VPN
Virtual Private Network o Red Privada Virtual, es una solución segura que permite
extender una Red de Área Local sobre una red pública insegura, como lo es Internet.
Se suele graficar en modo de túnel comunicando 02 estaciones de trabajo, siendo su
uso más común, para permitir que empleados se conecten a su computador de oficina
desde sus hogares (Ejemplo: Teletrabajo)

2. BIOS
Basic Input/Output System o Sistema básico de entrada y salida, es un programa que
funciona al encenderse el PC, pero antes de que se inicie el sistema operativo, y que
comprueba el estado de funcionamiento de diversos componentes del equipo, tales
como disco duro, memoria, etc.
3. DLP
Data Loss Prevention, es un término relacionado con evitar la fuga o pérdida de
información corporativa por medios informáticos.

Generalmente, comprende el empleo de soluciones informáticas para asegurar que


el usuario final no envíe información sensible o crítica fuera de la red corporativa.

Un ejemplo de lo anterior, es la implementación de aplicaciones para bloquear el uso


de dispositivos de almacenamiento removibles, filtrado de palabras en documentos,
filtro de correos, entre otros.

4. LOGS
LOGS, se refiere al término “registros”, y en especial a tener disponible el historial de
eventos o acciones que afecten a un proceso informático particular, tales como uso
de aplicaciones, tiempos, información de accesos al sistema, usuarios, intentos de
accesos fallidos, entre otros eventos que finalmente puedan constituir evidencia del
comportamiento del equipo o sistema.

5. Protector de pantalla
Los pasos varían dependiendo del sistema operativo, como ejemplo se mencionan
los pasos a seguir en Sistema Operativo Windows 10.

a. Hacer click en “Inicio” - símbolo de Windows”, ubicado en sector inferior izquierdo


de la pantalla.
b. Seleccionar “Personalización”

c. Seleccionar “Pantalla de bloqueo”, y luego click en “Configuración de protector de


pantalla”
d. Aparecerá el siguiente cuadro, en el cual hay que seleccionar el tipo de protector
de pantalla, tiempo de espera antes de ser activado, configuraciones específicas,
y finalmente marcar casilla “Mostrar la pantalla de inicio de sesión al reanudar”.

Quedando de la manera en que muestra el siguiente ejemplo:

e. Seleccionar “Aplicar” y “Aceptar”. De este modo quedará habilitado el protector de


pantalla con activación por tiempo de inactividad. Nótese que debe estar
configurado el inicio de sesión por contraseña pevia a esta configuración.
6. URL
Uniform Resource Locator (Localizador Uniforme de Recursos), y se refiere a un
estándar que se emplea para denominar ciertos recursos dentro de Internet, para su
localización.

Un ejemplo de URL, es la digitación de los siguientes caracteres para ubicar un


recurso (Ej: página web), de cierto dominio en Internet:

http://www.dominio-de-ejemplo.com.

7. PLUG-INS
Es una aplicación informática (código), que añade funcionalidades específicas a un
programa principal, y que también se le denomina para estos efectos “complementos”.
Ejemplo de lo anterior, son los existentes en diversos navegadores (IE, Google
Chrome, Mozilla Firefox, entre otros).

Para ver aquellos que están instalados en nuestro sistema, podemos abrir nuestro
navegador “Firefox” y teclear CTRL+SHIFT+A, y luego click en complementos:

8. COOKIES
Son archivos que cargan los sitios web visitados y que almacenan datos de nuestra
navegación.

Si bien el propósito inicial es agilizar la navegación a sitios ya visitados, recordar


preferencias y proporcionar contenido relevante según ubicación, también pueden ser
objeto de manipulaciones para obtener información relevante del usuario y poder
emplearla en acciones posteriores en contra del mismo. Phishing basado en
comportamiento, tipo de navegador empleado, gustos, costumbres, horarios, entre
otros.

9. ARCHIVOS TEMPORALES
Son archivos, que frecuentemente son almacenados en el sistema operativo, ya sea
porque un programa en ejecución no pudo asignar memoria suficiente, o bien por
copias de seguridad efectuadas.

Muchos archivos temporales se relacionan con el empleo de navegadores en Internet,


y se van almacenando ocupando espacio de memoria, ralentizando el funcionamiento
de nuestra estación de trabajo.

10. DOBLE FACTOR DE AUTENTIFICACIÓN (Sitios


con...)
La autenticación de dos factores, implica la comprobación dos veces mediante
mecanismos diferentes, que somos quienes decimos ser, agregando una capa de
seguridad a los servicios, aplicaciones y sistemas a los cuales queremos acceder.

Ejemplos de ello, son algunos portales de acceso bancarios, que además de pedir un
user y password, piden otro factor de autenticación (Token bancario, trjeta de
coordenadas, entre otros).

También los servicios de Google, tales como AWS o GMAIL, piden un doble factor de
autenticación.

Usuarios de iCloud, por ejemplo para acceder a información de su cuenta se les


muestra la siguiente información al configurar doble factor de autenticación:
11. Revisión de direcciones IP de últimos accesos
Implica, en el caso de las soluciones de correo electrónico, y dependiendo del gestor
o cliente de correo que tengamos, el poder acceder a información de las direcciones
IP de las cuales se ha accedido a nuestra cuenta.

Por ejemplo, en la bandeja de entrada de Gmail, en su costado inferior derecho


aparece el siguiente texto, que al seleccionarlo aparece la información en detalle del
historial de accesos a nuestra cuenta de correo, con hora, fecha e incluso la
correspondencia con el País.

Esta información será muy útil, para detectar accesos no autorizados (sospechosos).
12. Protocolo seguro https://
HyperText Transfer Protocol Secre, es un Protocolo de comunicación de Internet que
protege la integridad y la confidencialidad de los datos de los usuarios entre sus
equipos y el sitio web.

Para verificar esto, debemos fijarnos en la dirección de Internet que ponemos en el


navegador, y que aparezca la figura del candado en su costado izquierdo:
13. RFID
RFID o identificación por radiofrecuencia es un sistema de almacenamiento y recuperación de datos
remoto que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID. El propósito
fundamental de la tecnología RFID es transmitir la identidad de un objeto mediante ondas de radio.

14. NFC
Near-field communication (NFC) o comunicación de campo cercano es una tecnología de
comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos
entre dispositivos. Los estándares de NFC cubren protocolos de comunicación y formatos de
intercambio de datos, y están basados en ISO 14443 (RFID, radio-frequency identification) y FeliCa.

15. CONTACTLESS
Un sistema de pago sin contacto es aquel que permite pagar una compra mediante tecnologías
de identificación por radiofrecuencia incorporadas en tarjetas de crédito o débito, llaveros, tarjetas
inteligentes, teléfonos móviles u otros dispositivos.
El chip y la antena incorporados permiten a los consumidores pagar una transacción acercando el
dispositivo a un lector del terminal punto de venta, de tal forma que no es necesario leer el dispositivo
de forma física a través de una ranura de lectura.

También podría gustarte