Glosario de términos informáticos
Glosario
Glosario de términos informáticos
De términos informáticos
Actualmente, la tecnología y la informática juegan un papel crucial en casi todos los aspectos de nuestra vida diaria y profesional.
Para comprender mejor este vasto campo, hemos compilado un glosario de términos informáticos. Este recurso está diseñado para ofrecer definiciones claras y concisas de conceptos y terminologías clave, facilitando así su comprensión tanto para profesionales de IT como para usuarios generales.
Este diccionario de términos informáticos también puede entenderse como un diccionario de tecnología que ayude a usuarios y empresas a dominar los conceptos básicos de informática.
A
-
Antivirus
: Software para detectar y eliminar malware. -
AWS (Amazon Web Services)
: Plataforma de servicios en la nube. -
Autenticación
: Proceso de verificar la identidad de un usuario o sistema.
B
-
Backup
: Copia de seguridad de datos. -
Backup Online
: Servicio de copia de seguridad en la nube. -
Breach (Violación de Seguridad)
: Incidente donde se accede a datos sin autorización.
C
-
Ciberseguridad
: Protección de sistemas y datos contra ataques cibernéticos. -
Cloud Computing
: Tecnología para acceder a recursos informáticos a través de internet. -
Cifrado (Encriptación)
: Proceso de convertir datos en un formato ilegible para proteger su confidencialidad.
D
-
Diagnóstico
: Identificación de problemas en hardware o software. -
Disaster Recovery
: Medidas para la recuperación de sistemas y datos después de un desastre. -
DDoS (Distributed Denial of Service)
: Ataque que sobrecarga un sistema con tráfico excesivo.
E
-
Endpoint
: Dispositivos conectados a una red. -
Elasticidad
: Capacidad de un sistema en la nube para ajustarse a la demanda. -
Exfiltración de Datos
: Transferencia no autorizada de datos desde un sistema.
F
-
Firewall
: Sistema de seguridad que controla el tráfico de red. -
Función como Servicio (FaaS)
: Modelo de computación en la nube para ejecutar código sin gestionar servidores. -
Factor de Autenticación
: Métodos utilizados para verificar la identidad de un usuario.
G
-
Gestión de Red
: Administración y mantenimiento de la infraestructura de red. -
Google Cloud Platform (GCP)
: Servicios en la nube de Google. -
Gestión de Identidades y Accesos (IAM)
: Control de acceso y administración de identidades en sistemas informáticos.
H
-
Hardware
: Componentes físicos de un sistema informático. -
Híbrido (Nube Híbrida)
: Combinación de servicios de nube privada y pública. -
Honeypot
: Sistema de señuelo utilizado para atraer y detectar atacantes.
I
-
Infraestructura IT
: Conjunto de componentes necesarios para operar entornos de TI. -
IaaS (Infraestructura como Servicio)
: Recursos de computación, almacenamiento y red bajo demanda. -
Intrusion Detection System (IDS)
: Sistema que monitorea la red para detectar actividades maliciosas.
J
-
Joomla
: Sistema de gestión de contenidos. -
Jenkins
: Herramienta de integración continua. -
JavaScript
: Lenguaje de programación utilizado para crear contenido interactivo en la web.
K
-
Kernel
: Núcleo del sistema operativo. -
Kubernetes
: Plataforma para gestionar aplicaciones en contenedores. -
Keylogger
: Software malicioso que registra las pulsaciones del teclado.
L
-
Licencia de Software
: Permiso legal para utilizar un programa. -
Load Balancer (Balanceador de Carga)
: Distribuye el tráfico de red entre varios servidores. -
LDAP (Lightweight Directory Access Protocol)
: Protocolo para acceder a y mantener servicios de directorio.
M
-
Mantenimiento Preventivo
: Acciones regulares para evitar fallos. -
Multinube
: Uso de múltiples servicios de nube de diferentes proveedores. -
Malware
: Software diseñado para dañar o infiltrarse en sistemas informáticos.
N
-
Nube (Cloud)
: Tecnología para acceso remoto a recursos informáticos. -
Nube Pública
: Servicios de nube ofrecidos por terceros a través de internet. -
Nube Privada
: Servicios de nube utilizados exclusivamente por una organización.
O
-
Outsourcing
: Contratar a empresas externas para gestionar servicios de TI. -
Office 365
: Conjunto de aplicaciones de productividad en la nube de Microsoft. -
OAuth
: Protocolo de autorización que permite a aplicaciones acceder a recursos de usuarios sin compartir credenciales.
P
-
Parche de Seguridad
: Actualización de software que corrige vulnerabilidades. -
PaaS (Plataforma como Servicio)
: Plataforma para desarrollar, ejecutar y gestionar aplicaciones. -
Phishing
: Técnica de ingeniería social para obtener información confidencial.
R
-
Redundancia
: Implementación de componentes adicionales para asegurar continuidad. -
Replicación
: Copia de datos de un sistema a otro. -
Ransomware
: Tipo de malware que bloquea el acceso a datos a cambio de un rescate.
S
-
Servidor
: Computadora que proporciona servicios a otros equipos en una red. -
SaaS (Software como Servicio)
: Modelo de distribución de software en la nube. -
SIEM (Security Information and Event Management)
: Sistemas que proporcionan análisis en tiempo real de alertas de seguridad.
T
U
-
UPS (Sistema de Alimentación Ininterrumpida)
: Dispositivo que proporciona energía de respaldo. -
Utilización de Recursos
: Medida de cuánto de los recursos de un sistema se están utilizando. -
USB (Universal Serial Bus)
: Estándar de conexión para dispositivos periféricos.
V
-
VPN (Red Privada Virtual)
: Conexión segura a una red a través de internet. -
VM (Máquina Virtual)
: Emulación de un sistema informático. -
Vishing
: Variante del phishing que utiliza llamadas telefónicas para obtener información confidencial.
W
-
Wi-Fi
: Tecnología de red inalámbrica. -
Workflow
: Serie de tareas y procesos para lograr un objetivo específico. -
WAF (Web Application Firewall)
: Firewall diseñado específicamente para proteger aplicaciones web.
X
-
XML (Lenguaje de Marcado Extensible)
: Lenguaje para definir reglas de formato de documentos. -
XaaS (Todo como Servicio)
: Categoría de servicios en la nube que incluye IaaS, PaaS, SaaS y más. -
XSS (Cross-Site Scripting)
: Vulnerabilidad de seguridad en aplicaciones web que permite a atacantes inyectar scripts maliciosos.
Y
-
Yottabyte
: Unidad de medida de almacenamiento equivalente a 1 billón de terabytes. -
YAML (YAML Ain’t Markup Language)
: Lenguaje de serialización de datos legible por humanos. -
Yara
: Herramienta de detección de malware basada en reglas.
Z
-
Zero-Day
: Vulnerabilidad explotada antes de que el desarrollador tenga conocimiento de ella. -
Zabbix
: Herramienta de monitoreo de red y aplicaciones de código abierto. -
Zero Trust
: Modelo de seguridad que asume que todas las conexiones, tanto internas como externas, no son confiables.