Glosario de términos informáticos
Glosario
Glosario de términos informáticos
De términos informáticos
Actualmente, la tecnología y la informática juegan un papel crucial en casi todos los aspectos de nuestra vida diaria y profesional.
Para comprender mejor este vasto campo, hemos compilado un glosario de términos informáticos. Este recurso está diseñado para ofrecer definiciones claras y concisas de conceptos y terminologías clave, facilitando así su comprensión tanto para profesionales de IT como para usuarios generales.
Este diccionario de términos informáticos también puede entenderse como un diccionario de tecnología que ayude a usuarios y empresas a dominar los conceptos básicos de informática.
A
-
Antimalware:
Software que detecta, previene y elimina amenazas informáticas más allá de los virus.
-
Antivirus:
Software para detectar y eliminar malware.
-
AWS (Amazon Web Services):
Plataforma de servicios en la nube.
-
Autenticación:
Proceso de verificar la identidad de un usuario o sistema.
B
-
Backup:
Copia de seguridad de datos.
-
Backup Online:
Servicio de copia de seguridad en la nube.
-
Breach (Violación de Seguridad):
Incidente donde se accede a datos sin autorización.
C
-
Ciberseguridad:
Protección de sistemas y datos contra ataques cibernéticos.
-
Cloud Computing:
Tecnología para acceder a recursos informáticos a través de internet.
-
Cifrado (Encriptación):
Proceso de convertir datos en un formato ilegible para proteger su confidencialidad.
D
-
Diagnóstico:
Identificación de problemas en hardware o software.
-
Disaster Recovery:
Medidas para la recuperación de sistemas y datos después de un desastre.
-
DDoS (Distributed Denial of Service):
Ataque que sobrecarga un sistema con tráfico excesivo.
-
Downtime (Tiempo de inactividad):
Periodo en que un sistema no está operativo, afectando su disponibilidad.
E
-
Endpoint:
Dispositivos conectados a una red.
-
Elasticidad:
Capacidad de un sistema en la nube para ajustarse a la demanda.
-
Exfiltración de Datos:
Transferencia no autorizada de datos desde un sistema.
F
-
Factor de Autenticación:
Métodos utilizados para verificar la identidad de un usuario.
-
Firewall:
Sistema de seguridad que controla el tráfico de red.
-
Firmware:
Software integrado en dispositivos electrónicos que controla su funcionamiento básico.
-
Función como Servicio (FaaS):
Modelo de computación en la nube para ejecutar código sin gestionar servidores.
G
-
Gestión de Red:
Administración y mantenimiento de la infraestructura de red.
-
Google Cloud Platform (GCP):
Servicios en la nube de Google.
-
Gestión de Identidades y Accesos (IAM):
Control de acceso y administración de identidades en sistemas informáticos.
H
-
Hardware:
Componentes físicos de un sistema informático.
-
Híbrido (Nube Híbrida):
Combinación de servicios de nube privada y pública.
-
Honeypot:
Sistema de señuelo utilizado para atraer y detectar atacantes.
I
-
Infraestructura IT:
Conjunto de componentes necesarios para operar entornos de TI.
-
IaaS (Infraestructura como Servicio):
Recursos de computación, almacenamiento y red bajo demanda.
-
Intrusion Detection System (IDS):
Sistema que monitorea la red para detectar actividades maliciosas.
J
-
Joomla:
Sistema de gestión de contenidos.
-
Jenkins:
Herramienta de integración continua.
-
JavaScript:
Lenguaje de programación utilizado para crear contenido interactivo en la web.
K
-
Kernel:
Núcleo del sistema operativo.
-
Kubernetes:
Plataforma para gestionar aplicaciones en contenedores.
-
Keylogger:
Software malicioso que registra las pulsaciones del teclado.
L
-
Licencia de Software:
Permiso legal para utilizar un programa.
-
Load Balancer (Balanceador de Carga):
Distribuye el tráfico de red entre varios servidores.
-
LDAP (Lightweight Directory Access Protocol):
Protocolo para acceder a y mantener servicios de directorio.
M
-
Malware:
Software diseñado para dañar o infiltrarse en sistemas informáticos.
-
Mantenimiento Correctivo:
Reparación de fallos ya ocurridos en hardware o software.
-
Mantenimiento Preventivo:
Acciones regulares para evitar fallos.
-
MTBF (Mean Time Between Failures):
Tiempo medio entre fallos de un sistema o componente, utilizado para medir su fiabilidad operativa.
-
Multinube:
Uso de múltiples servicios de nube de diferentes proveedores.
N
-
Nube (Cloud):
Tecnología para acceso remoto a recursos informáticos.
-
Nube Pública:
Servicios de nube ofrecidos por terceros a través de internet.
-
Nube Privada:
Servicios de nube utilizados exclusivamente por una organización.
O
-
Outsourcing:
Contratar a empresas externas para gestionar servicios de TI.
-
Office 365:
Conjunto de aplicaciones de productividad en la nube de Microsoft.
-
OAuth:
Protocolo de autorización que permite a aplicaciones acceder a recursos de usuarios sin compartir credenciales.
P
-
PaaS (Plataforma como Servicio):
Plataforma para desarrollar, ejecutar y gestionar aplicaciones.
-
Parche de Seguridad:
Actualización de software que corrige vulnerabilidades.
-
Patch Management (Gestión de Parches):
Proceso de aplicar actualizaciones que corrigen errores y fallos de seguridad.
-
Phishing:
Técnica de ingeniería social para obtener información confidencial.
R
-
Redundancia:
Implementación de componentes adicionales para asegurar continuidad.
-
Replicación:
Copia de datos de un sistema a otro.
-
Ransomware:
Tipo de malware que bloquea el acceso a datos a cambio de un rescate.
S
-
Servidor:
Computadora que proporciona servicios a otros equipos en una red.
-
SaaS (Software como Servicio):
Modelo de distribución de software en la nube.
-
SIEM (Security Information and Event Management):
Sistemas que proporcionan análisis en tiempo real de alertas de seguridad.
-
SOC (Security Operations Center):
Unidad encargada de monitorear, detectar y responder a incidentes de seguridad en tiempo real.
T
-
Troyano:
Malware disfrazado de software legítimo.
-
Terraform:
Herramienta de infraestructura como código.
-
Token:
Dispositivo o pieza de software utilizado para autenticar una identidad.
U
-
UPS (Sistema de Alimentación Ininterrumpida):
Dispositivo que proporciona energía de respaldo.
-
Utilización de Recursos:
Medida de cuánto de los recursos de un sistema se están utilizando.
-
USB (Universal Serial Bus):
Estándar de conexión para dispositivos periféricos.
V
-
VPN (Red Privada Virtual):
Conexión segura a una red a través de internet.
-
VM (Máquina Virtual):
Emulación de un sistema informático.
-
Vishing:
Variante del phishing que utiliza llamadas telefónicas para obtener información confidencial.
W
-
Wi-Fi:
Tecnología de red inalámbrica.
-
Workflow:
Serie de tareas y procesos para lograr un objetivo específico.
-
WAF (Web Application Firewall):
Firewall diseñado específicamente para proteger aplicaciones web.
X
-
XML (Lenguaje de Marcado Extensible):
Lenguaje para definir reglas de formato de documentos.
-
XaaS (Todo como Servicio):
Categoría de servicios en la nube que incluye IaaS, PaaS, SaaS y más.
-
XSS (Cross-Site Scripting):
Vulnerabilidad de seguridad en aplicaciones web que permite a atacantes inyectar scripts maliciosos.
Y
-
Yottabyte:
Unidad de medida de almacenamiento equivalente a 1 billón de terabytes.
-
YAML (YAML Ain’t Markup Language):
Lenguaje de serialización de datos legible por humanos.
-
Yara:
Herramienta de detección de malware basada en reglas.
Z
-
Zero-Day:
Vulnerabilidad explotada antes de que el desarrollador tenga conocimiento de ella.
-
Zabbix:
Herramienta de monitoreo de red y aplicaciones de código abierto.
-
Zero Trust:
Modelo de seguridad que asume que todas las conexiones, tanto internas como externas, no son confiables.