miércoles, 20 de noviembre de 2013

Glosario de términos Orientados a la Informática





1) Accesibilidad: Es el grado en que todas las personas pueden usar un objeto, servicio independientemente de sus habilidades técnicas, cognitivas o físicas.

2) ACL: Son las siglas de Access Control List en español Lista de Control de Acceso, es el concepto de seguridad en la informática para fomentar la separación de privilegios, es decir una forma de determinar el acceso que tiene cada usuario.

3) Administrador Funcional: Es la persona encargada de ordenar, organizar, disponer, de bienes y servicios para organizar la empresa y gestionar los recursos, procesos y resultados de las actividades.

4) Administrador: Es la persona que se encarga de la planificación, organización, dirección y control de los recursos de una organización.

5) ADSL: Línea de Abonado Digital Asimétrica, es un tipo de tecnología de la DSL, usada para transmitir de forma analógica datos de tipo digitales.

6) Alcance: Es la extensión que tiene la influencia o importancia de un objeto.

7) Amenazas: Consiste en el anuncio de un mal futuro ilícito que es posible, impuesto y determinado con la finalidad de causar inquietud o miedo en el amenazado:

8) Apache: es el acrónimo de a patch server, es un servidor web de libre distribución y de código abierto.

9) Area de Trabajo: E el lugar en que se establece para llevar a cabo procesos para llegar a un objetivo este puede ser de tipo físico o lógico.

10) Arquitecto de la Mensajería: es la persona encargada de usar el medio de la creación de un servidor de mensajería usando la mayor cantidad de recurso económico ante la cantidad de dispositivos, aplicaciones, herramientas a usar para la creación de un servidor de mensajería.

11) Arquitecto de la red: es la persona encargada de usar el medio de la creación de una red usando la mayor cantidad de recurso económico ante la cantidad de dispositivos, aplicaciones, herramientas a usar para la creación de una red.

12) Arquitectura: Es el arte y técnica de proyectar diseños de un sistema determinado.

13) Ataque Informático: Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.

14) Aumenta Capacidad: Es la capacidad de escalabilidad de un servicio, servidor, etc.

15) Autores: Son las personas encargadas de generar la información antes de ser publicada.

16) Banding: Es la forma ordenada de distribuir procesos en el espacio y el tiempo determinado.

17) BCP: Es un Plan de Continuidad del Negocio, el cual es usado solo para proteger las aplicaciones que son más importantes para la empresa.

18) Blade: Es un tipo de computadora para los centros de procesos de datos, específicamente diseñada para aprovechar el espacio, reducir el consumo y  simplificar su exploración.

19) Bloqueo: Es la forma de evitar que exista un enlace por ejemplo un bloqueo para evitar las conexiones falsas en un red es el uso de un firewall.

20) Búsqueda: Es ir en una dirección esperando un resultado esperado.

21) Cableado: Es el sistema de enlazar dispositivos alámbricos los cuales usan este medio para comunicarse entre sí.

22) Caché: Es una memoria virtual la cual es aleatoria es decir pierde los datos almacenados en ella al apagar un dispositivo.

23) Cálculo de Riesgo: Es la forma de calcular la probabilidad de éxito de algún sistema.

24) Calidad del Producto: Es el grado de satisfacción que pueda producir un producto, bien o servicio.

25) Caminos: Es la dirección que toma una idea.

26) Compatibilidad: Es la forma de ajustarse a un dispositivo o una aplicación parametrizable.

27) Categoría: Es el grado de jerarquía dentro de un orden.

28) Centrado: Es la posición Céntrica que se le da a un objeto.

29) Chat: Es la forma en la que se puede comunicar una persona o con otra o una persona con un grupo de forma sencilla y rápida la cual mantiene en forma de comunidad a loso integrantes de una red que participen en este servicio.

30) Clones de una sola Vida:

31) Cloud: En español Nube determinado en la actualidad así al internet.

32) COBIT: es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC.

33) Cola: Es el método de atención a personas, recursos, procesos o a peticiones las cuales de forma que van entrando se van atendiendo mientras las demás que llegan se colocan al final hasta su momento de ser atendidas.

34) Componente: Es un elemento que pertenece a algo por ejemplo un componente de un servidor de correo son los clientes para poder verlos.

35) Conexión Serial: Es una comunicación que se usa para dispositivos con puerto serial y aplicaciones de serie por ejemplo el mouse o un modem.

36) Confiabilidad: Es la capacidad de hacer que un objeta sea netamente fiable al momento de usarlo.

37) Configurar: Es dar las características que se necesita de un dispositivo o un hardware para así recibir un objetivo determinado.

38) Contenido: Es toda información que a sido moderada antes de su publicación.

39) Correo: Es un sistema que sirve para transportar alrededor del mundo Documentos, cartas, etc.

40) Criptografía: Es la ciencia que estudia la alteración de las representaciones lingüísticas, en seguridad de redes usar esta técnica permite hacer que personas no autorizadas o atacantes vean información a la cual no deberían tener acceso.

41) Data Center: En español Centro de Datos es un lugar Físico en el que se colocan dispositivos y servidores para sus conexiones externas, al cual no tienen acceso más que personas totalmente autorizadas.

42) Desarrollo de aplicaciones Centradas en la WEB: Es la creación de aplicaciones basadas en protocolos TCP/IP.

43) Desarrollo: Es el proceso de la creación de una aplicación dispositivo.

44) Determinación: Es la forma de fijar términos a algún dispositivo, aplicación, red, servicio, etc.

45) Directorio de Búsqueda: Es el árbol de caminos para encontrar un determinado objetivo.

46) Diseñador de interfaces: Es la persona o aplicación que genera interfaces.

47) Diseñador: Son los responsables del desarrollo proyectal de un objeto.

48) Diseñar Modelo de Seguridad: Son los responsables de desarrollar un modelo proyectal que permita manejar la seguridad en una red, aplicación, etc.

49) Diseño: Es el modelo Proyectal de un objeto.

50) Distribuida: Son aplicaciones, servidores, etc. Que no se ejecutan en un solo dispositivo.

51) DLP: Son sistemas capaces de proyectar luz por ejemplo los proyectores.

52) DMZ: Es la Zona desmilitarizada dentro de una red externa/interna.

53) Documentar: Es generar documentos que permitan establecer como fue hecho o como es un proceso determinado para llegar a un objetivo.

54) DomGrade: Es un proceso que permite reducir la complejidad, eliminar partes innecesarias, o reducir el número de partes móviles.

55) DropBox: Es un servicio de alojamiento de archivos multiplataforma en la nube operado por la compañía DropBox.

56) DRP: Es un Plan de Recuperación ante Desastres, el cual es implementado para resolver posibles problemas en las actividades de un sistema.

57) DSL: Digital Suscriber Line en español línea de suscriptor digital, es la tecnología que permite enviar grandes cantidades de información a través de una línea telefónica.

58) DTU: Tratan las condiciones de puesta en obra de productos tradicionales y codifican las buenas prácticas. Los gestiona la Comisión General de Normalización de la Construcción.

59) Elementos: Son las partes que conforman un objeto por ejemplo en un servidor sus elementos serían los servicios que se implementan.

60) Enciclopedia de la Seguridad: Es un texto ordenado alfabéticamente y temáticamente datos especializados en la seguridad de la red, del sistema operativo, etc.

61) Estándar: Es una forma de realizar tareas de forma común a al punto que llega a ser compatible con varios dispositivos o programas externos.

62) Fila: Es un registro que guarda información determinada siempre se la identifica por un número que la apunta.

63) File System: Son los Archivos de un Sistema en el cual se acostumbra a guardar la información Núcleo, errores, accesos, etc.

64) Filtrar: Es la procesos de buscar información pero con el uso de parámetros que hagan que esta búsqueda vaya por caminos más específicos.

65) Firesheep: Es una extensión para el navegador de internet Firefox creado con la finalidad de mostrar las vulnerabilidades de muchos sitios que requieren usuario y contraseña.

66) Firewall: Es un programa o un dispositivo de Seguridad Informática que permite verificar si la información entrante o saliente es válida según sus configuraciones.

67) Gerencia: Es el modulo encargado de planificar, organizar, dirigir y controlar sub-módulos por ejemplo en una empresa la gerencia está encargada de dichos procesos de los demás departamento en un marco jerárquico.

68) Gerente: Es la persona encargada de planificar, dirigir, organizar y controlar un departamento en una empresa.

69) HCI: Es la historia Clínica este método se usa para los médicos para que lleven su información de forma electrónica.

70) Herramientas de Autenticación: Son herramientas para hacer que los usuarios pueden entrar a un sistema con solo usar un nombre como ID y  un pass para ingresar al sistema de usuarios.

71) Herramientas de Seguridad: Son todas las aplicaciones y dispositivos que se usan para gestionar la seguridad en la intranet, Sistema Operativo, etc.

72) Herramientas Para no Repudio: Son todas las herramientas que se pueden usar para hacer que un mensaje sea seguro y cumpla con el CID (Confiabilidad, Integridad y Disponibilidad), de tal forma que el receptor no pueda negar la recepción del mensaje.

73) Histagrama: Es una representación gráfica de una variable en forma de barras que permite interpretarla de varias maneras ya sea probabilísticas o solo en número.

74) Hosting: es el servicio web que permite el alojamiento de multimedia o información vía web.

75) HTML: Es el protocolo usado para interpretar hipertexto y visualizarlo en el navegador.

76) Identificación de Amenazas: Es la forma en que se busca, encuentra amenazas y se las lista para ver su impacto.

77) IDS: Un sistema de detección de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

78) Instalar: Es implementar un servicio, aplicación, hardware, etc. Dentro de una intranet para su correcto uso.

79) Interfaz: Es la parte que permite el manejo de un servicio, dispositivo, aplicación, etc.

80) Internet: Es la red Global sin control por personas normales a la cual se sube contenidos de múltiples objetivos.

81) Inyection Teniques: Son técnicas para violar seguridades de una red con base de datos, mediante código SQL.

82) IPS: Es el sistema de protección contra intrusos dentro de una red.

83) IPv6: Es el protocolo de internet para comunicación de computadores versión 6 el cual es de tipo hexadecimal.

84) ISO: Son estándares a seguir los cuales regular en control, calidad, seguridad, etc. De los servicios, productos, información u área en la que se quiere incursionar.

85) ITIL (Information Technology Infrastructure Library): Procedimientos son independientes del proveedor de Tecnologia y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

86) LDAP (Lightweight Directory Access Protocol, en español Protocolo Ligero de Acceso a Directorios): Protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

87) Link: Es un enlace que lleva hacia una dirección especifica.

88) Manual: Es un conjunto de explicaciones para el uso de un determinado objeto.

89) Metadato: Es un conjunto de datos referentes a un archivo dentro de él.

90) Niveles de acceso: Es el valor jerárquico que se le da a un rol para que pueda acceder a una red.

91) Normalizado: Es el estado común que resultado de un análisis a partir de varios pasos para generalizar el uso de una clase.

92) Normas: Son comportamientos a seguir los cuales son establecidos para un funcionamiento normal dentro de las redes.

93) Perfiles: Son los recursos humanos que comparten rasgos comunes que tienen acceso a la red.

94) Política de Seguridad: Es un conjunto de normas que permiten establecer directrices a seguir en caso de.

95) Portabilidad: Es a capacidad de movilidad que tiene una red, aplicación, dispositivo, etc.

96) Postfix: Es un servidor de Correo de libre distribución compatible con la mayor parte de Sistemas Operativos existentes.

97) Propiedades: Son todas las características de un objeto como atributos, nombre, etc.

98) Protocolo: Es un conjunto de estándares y normas a seguir para crear un objetivo determinado por ejemplo para crear una intranet usar los protocolos (nomas y estándares) TCP/IP permite que esta pueda funcionar de forma amigable con los usuarios ya que funciona con las aplicaciones y dispositivos compatibles con este protocolo.

99) Prototipo de la Intranet: Es un diseño listo para implementar y pasar a la etapa de pruebas de la implementación final de la red.

100) Prototipo: Es un diseño antes del final que sirve para entrar a la etapa de pruebas.

101) Proxy Server: Es un servidor que permite establecer un equipo intermediario entre el internet y un dispositivo local.

102) Proxy: Es un programa o dispositivo que realiza la representación de otro dentro de una red.

103) Proyecto: Es un direccionamiento para llegar a un objetivo determinado.

104) Puerto: Es el enlace físico o lógico por el que se interconectan dos o mas dispositivos.

105) Red Interna: Es la forma de comunicar varios dispositivos en una empresa es decir es un red privada de tipo local para comunicar varios dispositivos.

106) Red: Es el conjunto de Dispositivos que se pueden comunicar entre sí, la cual da acceso a cada uno de ellos.

107) Redes Pasivas: Son redes no dinámicas y estáticas es decir no son escalabes dinámicamente.

108) Requerimientos Mínimos: Es la capacidad mínima que debe cumplir un dispositivo o una red para solventar las necesidades para poder usar servicios.

109) Riesgo: Es la probabilidad de que algo pueda ocurrir.

110) Roles: Es la función que cumple un usuario dentro de una red.

111) Respaldo: Son copias de seguridad que se implementan para mantener la información protegida.

112) Ruta: Es el camino a seguir para llegar a un directorio determinado esta ruta es mas conocida como PATH.

113) SDH: La Jerarquía Digital Síncrona es un conjunto de protocolos de transmisión de datos.

114) Seguridad: Es la ausencia de riesgo dentro de un problema, en informática  esto no existe porque siempre hay nuevas formas de eliminar la seguridad lo que implica que en informática se puede decir que seguridad es la forma de reducir el riesgo antes los posibles ataques internos, externos o naturales.

115) Servicio de Red: Son todas las aplicaciones que se pueden instalar en la red que periten una mejor conexión entre los usuarios, usuario servidor, etc.

116) Servicio de Usuario: Son todas las aplicaciones a las que los usuarios tienen acceso las cuales le permiten mejorar sus actividades y mejorar la calidad de sus procesos.

117) Servicio: Es un conjunto de actividades que buscan responder a las necesidades de un cliente.

118) Servicios de Seguridad: Son todos los servicios que se usan para crear una ambiente totalmente seguro al momento de enviar o recibir información en las redes o simplemente para el procesamiento de la misma dentro de un servidor.

119) Servicios para una Intranet: Son todas las aplicaciones que intervienen en una intranet, que permiten mantener la seguridad, calidad del servicio, etc.

120) Servidor de Correo: Es un servicio que puede ser implementado a nivel de intranet, extranet o internet, el mismo que tiene como objetivo crear una comunidad entre los usuarios que integren la red.

121) SFTP: Es un protocolo en el cual FTP y SSH trabajan juntos el cual genera una mayor seguridad en la transferencia de archivos.

122) Simbra: Es un servidor de correo el cual es muy popular en el uso de servidores aunque su seguridad no es muy amplia ni es muy configurable.

123) Sistema: Es un conjunto de aplicaciones, procesos, dispositivos para resolver un problema, optimizar los recursos y generar mayor calidad en los servicios para los usuarios.

124) Social Engineer Toolkit: Es un conjunto de herramientas que sirven para evadir seguridades dentro de las redes las cuales permiten incluso enviar correos de una persona a otra sin ser el propietario de la cuenta emisora.

125) Socket: Es el método por el cual se comunica una maquina cliente con una maquina servidor en una red.

126) SQL: Es el lenguaje que usan los gestores de Base de Datos para procesar la información.

127) SquirrelMail: Es un cliente para correo sirve para enlazar al usuario con un servidor de correo.

128) SSH: Es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable.

129) SSLStrip: es una aplicación que permite descifrar todo el tráfico dentro de una red mediante HTTPS.

130) SSL: Es un protocolo criptográfico que proporciona comunicaciones seguras por un red, la más común es el internet.

131) STL: Es un protocolo criptográfico que proporciona comunicaciones seguras por un red, la más común es el internet.

132) TCP/IP: Son protocolos de internet que se usan para comunicar a los usuarios de redes en forma predeterminada de tal forma que cualquier dispositivo pueda ingresar a la red

133) TDT: Televisión digital terrestre es la transmisión de imágenes en movimiento y su sonido asociado mediante una señal digital y a través de una red de repetidores terrestres. La codificación digital de la información aporta diversas ventajas.

134) Team Viewer: Es un programa para ordenador cuya función es conectarse remotamente a otro equipo.

135) Técnicas Criptográficas: Son las formas en las que se puede modificar el sentido interpretativo de la información.

136) Tiempo de Espera: Es el tiempo en el que una persona, objeto, Proceso, etc. debe esperar para usar un recurso, bien, etc.

137) Tipos de Servicio: son las diferentes formas en las que se puede encontrar a un servicio.

138) Tipo: Es el patrón para entender que existen varias formas de un mismo objeto.

139) Tópico: Es la parte general de un tema y que hace que se presuma que los interlocutores ya tienen un conocimiento previo sobre el mismo.

140) Usabilidad: Es la facilidad con que las personas pueden usar un servicio de la intranet.

141) Usuario: Es la persona que usa un servicio para completar sus objetivos o propósitos.

142) Usuarios del Navegador WEB: Son todos los usuarios que usan un navegador como aplicación para que el contenido al que pueden acceder dentro de una red.

143) UTP: Par Trenzado no Apantallado es un cable que comúnmente se usa para telefonía.

144) Video de Seguridad: Es una herramienta que permite grabar una secuencia de imágenes con el objetivo de mantener un historial de lo ocurrido en un lugar o una empresa.

145) Video: Es la tecnología de la captación, grabación, procesamiento, almacenamiento y reconstrucción por medios electrónicos digitales o analógicos  de una secuencia de imágenes.

146) VPN: Virtual Private Network (Red Privada Virtual), es una tecnología de red que permite una extensión segura de la red local, de la red pública o de la red no controlada como el internet

147) W3C: el World Wide Web Consortium, es un consorcio internacional que produce recomendaciones para la World Wide Web.

148) WAF: Es una herramienta que ayuda a configurar automáticamente la compilación y la instalación de otros programas o bibliotecas.

149) WEB: Es un sistema de distribución de documentos de Hipertexto o Hipermedios que son interconectados y accedidos por internet, también conocida como World Wide Web o Red Informática Mundial.

150) Wiki: es un sitio web cuyas páginas puedes ser editadas por personas voluntarias usando el navegador web.

151) Zona Desmilitarizada: Cuyas siglas son DMZ (Desmilitarized Zone::Zona Desmilitarizada), también llamada red perimetral, es una red local que se ubica entre la red interna de una organización y una red externa, cuyo objetivo es que las conexiones desde la red interna estén permitidas mientras que las conexiones desde la DMZ solo se permitan hacia la externa.