DICCIONARIO INFORMATICO I

dns

El DNS, o sistema de nombres de dominio, traduce los nombres de dominios aptos para lectura humana (por ejemplo, http://www.google.com) a direcciones IP aptas para lectura por parte de máquinas (por ejemplo, 192.0.2.44).

DDos

Definición Y Significado De DDoS (Distributed Denial-of-Service) Un ataque de DDoS, o denegación de servicio distribuido, es un intento malintencionado de interrumpir el tráfico en un servidor, servicio o red, abrumando al objetivo o a su infraestructura circundante con una inundación de tráfico de internet.

nmap

Nmap («Network Mapper«) Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma

NMAP Netwok Scanning

RV

La Realidad Virtual (Virtual Real ) es un entorno de escenas y objetos de apariencia real —generado mediante tecnología informática— que crea en el usuario la sensación de estar inmerso en él. Dicho entorno se contempla a través de un dispositivo conocido como gafas o casco de Realidad Virtual.

rEALIDAD aUMENTADA

La definición de realidad aumentada es » aquella tecnología que permite agregar información adicional a una imagen del mundo real cuando ésta se visualiza a través de un dispositivo «. Este dispositivo agrega información extra a la que ya ofrece la imagen real, ofreciendo así una realidad transformada.

osstmm

El significado de las siglas OSSTMM hacen referencia a cualquiera de las expresiones o nomenclaturas que se indican en el siguiente listado: Open Source Security Testing Methodology Manual Analizando los significados de las siglas, se observa que por lo general los 6 caracteres que componen la abreviatura OSSTMM coinciden con las primeras letras de las palabras que componen los nombres indicados en la lista.

Esta regla no siempre es así y en ocasiones pueden usarse varias letras de las palabras que se quieren abreviar para que «suenen» como una palabra (esto es conocido como acrónimo) o incluso hacerse uso de parámetros numéricos para catalogar elementos similares.

PENTESTING

El Pentesting o también llamado test de penetración está diseñado para determinar el alcance de los fallos de seguridad de un sistema. Asimismo, es una de las practicas más demandadas actualmente ya que gracias a estos test, una empresa puede llegar a saber a qué peligros está expuesta y cuál es el nivel de eficiencia de sus defensas.

spear phishing

El spear phishing consiste en una modalidad phishing dirigida contra un objetivo específico, en el que los atacantes intentan, mediante un correo electrónico, conseguir información confidencial de la víctima.

Phishing

El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

KPI

Los “indicadores claves de desempeño” o KPIs (por sus siglas en inglés) son todas las variables, factores y unidades de medida para generar una estrategia de marketing. La palabra KPI proviene de las siglas de la frase “Key Performance Indicators

RAID

(Redundant Array of Independent Disks) El término “RAID” se utilizó por primera vez en 1988 en la publicación “A case for redundant arrays of inexpensive disks (RAID)” de un grupo de informáticos de la Universidad de California en Berkeley. En esa obra, los autores debaten la posibilidad de combinar discos duros para PC de bajo coste en una matriz y hacerlos funcionar como una gran unidad lógica para tener una alternativa a los entonces costosísimos discos duros SLED (Single Large Expensive Disks) de las unidades centrales. Como con esto, el riesgo de fallo aumenta automáticamente, el concepto prevé el almacenamiento redundante de datos.

VNC

Virtual Network Computing o en español, Computación Virtual en Red, es un software de código libre de tipo cliente servidor que permite ver la pantalla del ordenador servidor y controlarlo en uno o varios ordenadores clientes sin importar que sistema operativo pueda ejecutar el cliente o el servidor

Memoria NUMA

NUMA es una arquitectura de multiprocesamiento en la que la memoria se divide en almacenamiento estrecho y distante, y el tiempo de acceso a la memoria depende de la ubicación de la memoria en relación con el procesador.

Bajo NUMA, los procesadores acceden a su memoria local más rápido que la memoria no local. Los beneficios de NUMA se limitan a cargas de trabajo específicas, especialmente en servidores donde los datos suelen estar fuertemente asociados con tareas o usuarios específicos.

Los sistemas de acceso a memoria no uniformes son plataformas de servidor avanzadas con múltiples buses de sistema. Estas plataformas pueden utilizar varios procesadores en una sola placa y todos los procesadores tienen acceso a toda la memoria de la placa base.

Las arquitecturas NUMA siguen lógicamente el escalado de una arquitectura SMP (multiprocesamiento simétrico). En comparación con SMP, la arquitectura NUMA escala a un mayor número de CPU.

NPS

NPS (Net Promoter Score) es una métrica que se utiliza para medir el nivel de satisfacción del cliente con los productos y servicios adquiridos de tu empresa, así como la probabilidad de que el mencione tu marca a otras personas.

SQL

El Lenguaje de Consulta Estructurado (Structured Query Language); es un lenguaje declarativo de acceso a Bases de Datos relacionales que permite especificar diversos tipos de operaciones sobre las mismas. A una características del Álgebra y el Cálculo Relacional permitiendo lanzar consultas con el fin de recuperar información de interés de una Base de Datos, de una forma sencilla.

Permite recuperar, almacenar, modificar, eliminar, insertar y actualizar datos de una base de datos.
– SELECT: Utilizado para consultar registros de la base de datos que satisfagan un criterio determinado.
– INSERT: Utilizado para cargar de datos en la base de datos en una única operación.
– UPDATE: Utilizado para modificar los valores de los campos y registros especificados
– DELETE: Utilizado para eliminar registros de una tabla de una base de datos.

DML

Los DML (Data Manipulation Language) que significa lengua de manipulación de datos: es una familia de los lenguajes de programación usados por los usuarios de los programas o de la base de datos de computadora para recuperar, para insertar, para suprimir y para poner al día datos en una base de datos. Es el subconjunto de SQL usado para definir, insertar, suprimir, examinar o poner al día la estructura de una base de datos.

DDL

Un lenguaje de definición de datos (Data Definition Language, DDL por sus siglas en inglés) es un lenguaje proporcionado por el sistema de gestión de base de datos que permite a los usuarios de la misma llevar a cabo las tareas de definición de las estructuras que almacenarán los datos así como de los procedimientos o funciones que permitan consultarlos.

sd-wan

SDWAN (software-defined wide area network is a wide area network), es un método definido por software para administrar la WAN.

El SD-WAN es un servicio de red totalmente gestionado y seguro que ofrece servicios de alta calidad para conectar su matriz a cualquier local: redes filiales, infraestructuras o aplicaciones en la nube, datacenters y mucho más. Con soporte para implantación cero-touch es proyectado para gestionar links de diversos tipos utilizando software para determinar parámetros de calidad y elegir la forma más eficaz de conexión de los diversos locales.

ODBC

(Open Data Base Connection) Conexión abierta a base de datos. Es una forma de conexión a veces de datos, independientemente del lenguaje o programa que estemos utilizando. Cada fabricante provee su propia librería( DLL ) con las características de conexión a las bases de datos.

ITIL

ITIL (Information Tecnologic Infrastructure Library, biblioteca de infraestructura de Tecnologías de Información) ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información (TI). La guía ITIL ha sido elaborada para abarcar toda la infraestructura, desarrollo y operaciones de TI y gestionarla hacia la mejora de la calidad del servicio.

TCP

TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.

UDP

User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF. En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.

syn

SYN es un bit de control dentro del segmento TCP, que se utiliza para sincronizar los números de secuencia iniciales ISN de una conexión en el procedimiento de establecimiento de tres fases (3 way handshake)

Se usa para sincronizar los números de secuencia en tres tipos de segmentos: petición de conexión, confirmación de conexión (con ACK activo) y la recepción de la confirmación (con ACK activo).

ACK

ACK (Acknowledgement): Este flag se utiliza para confirmaciones; y como hemos visto antes al utilizarlo se incluye un valor TCP ACK en la cabecera.

ids

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.

AD DS

AD-Domain-Services -IncludeManagementTools – Active Directory Domain Service

(Servicio de Dominio del Directorio Activo) en la plataforma de Windows.

IAAS

(Infraestructure As A Service)La Infraestructura como servicio (IaaS), también conocida como servicios de infraestructura en la nube, es un tipo de cloud computing que ofrece la infraestructura de TI a los usuarios finales a través de Internet. Por lo general, se la asocia con la informática sin servidor.

Los ejemplos más utilizados de plataformas IaaS son Amazon Web Services (AWS) y Microsoft® Azure®. La infraestructura como servicio (IaaS) es una de las tres categorías principales del cómputo en la nube, junto con el software como servicio (SaaS) y la plataforma como servicio (PaaS)

SAAS

SaaS, o (Software as a Service), es una forma de poner. a disposición softwares y soluciones de tecnología por medio de la internet, como un servicio. Con este modelo, tu empresa no necesita instalar, mantener y actualizar hardwares y softwares.

Entre los principales usos de SaaS tenemos aplicaciones de común demanda, algunas de ellas son:

  1. Herramientas ofimáticas en línea.
  2. Suites de productividad.
  3. Herramientas de gestión (CRM, ERP, etc).
  4. Herramienta SaaS de comunicación.

PAAS

La PaaS (Plataform as a Service )es un servicio basado en la nube («plataforma») que permite a los usuarios empresariales crear rápidamente aplicaciones intuitivas. ¿Cómo funciona la PaaS? La PaaS proporciona la tecnología para desarrollar y alojar aplicaciones personalizadas sin necesidad de una infraestructura ni de sistemas operativos internos complejos.

Algunos ejemplos de PaaS son AWS, Elastic, Beanstalk, Heroku y Red Hat, OpenShift. El software como servicio ( SaaS ), también conocido como servicios de aplicaciones en la nube, es la más completa de las opciones de cloud computing.

DRP

Un DRP (Disaster Recovery Plan) o Plan de Recuperación de Desastres, es un sistema con el cual las organizaciones se preparan contra posibles desastres de diversos índoles que puedan dañar su infraestructura tecnológica y por ende poner fin a sus actividades.

BCP

Business Continuity Plan plan de continuidad del negocio son dos partes del mismo objetivo, mantener la operación de la empresa. Un Plan de Continuidad de Negocio o BCP (Business Continuity Plan) es un proceso organizativo que tiene como meta la elaboración de un documento vivo que le permite a una empresa recuperarse ante eventos que puedan detener o reducir dramáticamente los procesos críticos de negocio en una entidad.

CISO

El CISO CISO (Chief Information Security Officer) es un profesional encargado de velar por la seguridad digital de una organización. Para ello, implementa políticas diseñadas para proteger los datos, los activos y los sistemas de una compañía de todos riesgos internos y externos.

SAN

Una red de área de almacenamiento (SANStorage Area Network) es una red de alta velocidad independiente y dedicada que interconecta y suministra depósitos compartidos de dispositivos de almacenamiento a varios servidores. Cada servidor puede acceder al almacenamiento compartido como si fuera una unidad conectada directamente al servidor.

NAS

Un sistema NASNetwork Attached Storage ) es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes.

RTO

RTO (Recovery Time Objective) Expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.

MTD

 MTD (Maximum Tolerable Downtime): Tiempo máximo tolerable de caída el cual nos determina el tiempo que puede estar caído un proceso antes de que se produzcan efectos desastrosos en la compañía y repercuta en el negocio.

UML

Unified Modeling Language (UML), afianza las claves y conceptos más usados en la programación orientados a objetos. Para eso vamos a ver qué es y un ejemplo de uso para poder sacarle partido al UML.

UML es un lenguaje de modelado, un lenguaje visual en el que se trabaja con cajas, flechas y diagramas. Esto nos permite poder representar las ideas de cómo queremos estructurar nuestros programas de una forma mucho más visual.

Este sistema nos ayuda por muchos motivos, siendo los principales:

  • En muchas ocasiones las ideas que tenemos en nuestra mente son difíciles de explicar a los demás.
  • Nos permite plasmar nuestra idea de forma que no tengamos que desarrollarla completamente.
  • Una vez desarrollada nuestra idea, podemos trabajar sobre la misma.

Además de todo lo anterior, destacar que una vez llegamos al punto en el que estamos decididos sobre cómo queremos desarrollar la idea, existen herramientas que nos permiten pasar estos diagramas a un esqueleto del código, que después simplemente tendremos que implementar.

SLA

SLA es ”Service Level Agreement”, en español (Acuerdo de nivel de servicio o Garantía de nivel de servicio). Se trata de un contrato firmado entre las partes involucradas en una negociación que determina cuáles son las responsabilidades de cada uno en relación a los servicios contratados.

El SLA sirve para definir el alcance del trabajo y establece las reglas, acuerdos, metas y demás cuestiones relacionadas con el servicio que se prestará. Con el paso del tiempo, las demandas pueden cambiar, por lo que es importante que el documento sea revisado periódicamente para que las pautas se redefinan según las necesidades del momento.

Durante la elaboración del SLA, también es importante analizar los posibles escenarios de riesgo y anticiparlos. Para esto, vale la pena insertar cláusulas en el contrato que protejan a la empresa de la malversación en las negociaciones y aseguren que todos estén de acuerdo con ellas.

EDI

(Electronic Data Interchange) El Intercambio Electrónico de Datos (EDI) refiere al conjunto de mensajes entre organizaciones a través de escritos en un formato común entre modelos computarizados, los cuales pueden ser: EDIFACT, XML, ANSI ASC X12, TXT, etc.

Dicho de otro modo, Electronic Data Interchange no es más que una transmisión de datos entre compañías, mediante la cual, la comunicación se desplaza de manera directa desde un sistema informático de una organización al sistema de otra empresa.

SFTP

Secure File Transfer Protocol (SFTP) es un protocolo de transferencia de datos. Está diseñado para establecer una conexión entre un servidor de Internet particular (o computadora) para que los usuarios puedan transferir archivos (download) a la computadora o al servidor (upload).

El propósito principal es transferir datos, pero también se puede utilizar para obtener acceso general al sistema de archivos del servidor FTP. El protocolo SFTP se ejecuta a través de un canal seguro, no se transfieren datos de archivo ni contraseña de texto sin cifrar.

El protocolo FTP también incluye comandos que se pueden utilizar para realizar operaciones en una computadora remota para mostrar el contenido de la carpeta, cambiar directorios, crear carpetas o eliminar archivos, por ejemplo.

Si tienes dudas acerca de FTP y qué es SFTP, ¡tranquilo que ya llegaremos! Existen algunas diferencias entre estos protocolos. La principal es que FTP no proporciona un canal seguro para transferir archivos entre hosts, pero SFTP sí. La segunda diferencia, es el uso cifrado, utilizado solo por el protocolo SFTP.

Básicamente, se utiliza un Protocolo de Transferencia de Archivos Seguro para transferir, acceder y administrar archivos entre máquinas a través de una conexión cifrada. Esta función la realiza el protocolo SFTP.

OWASP

El Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP – Open Web Application Security Project) es una fundación sin fines de lucro que trabaja para mejorar la seguridad del software. Nuestra programación incluye:

  • Proyectos de software de código abierto liderados por la comunidad
  • Más de 250 capítulos locales en todo el mundo
  • Decenas de miles de miembros
  • Conferencias educativas y de capacitación líderes en la industria

Somos una comunidad abierta dedicada a permitir que las organizaciones conciban, desarrollen, adquieran, operen y mantengan aplicaciones en las que se puede confiar. Todos nuestros proyectos, herramientas, documentos, foros y capítulos son gratuitos y están abiertos a cualquier persona interesada en mejorar la seguridad de las aplicaciones. La Fundación OWASP se lanzó el 1 de diciembre de 2001 y se incorporó como una organización benéfica sin fines de lucro de los Estados Unidos el 21 de abril de 2004.

Durante dos décadas, corporaciones, fundaciones, desarrolladores y voluntarios han apoyado a la Fundación OWASP y su trabajo. Done , conviértase en miembro o conviértase en colaborador corporativo hoy.

¿QUÉ SIGNIFICA MIB?

Una MIB (Management Information Base) es una base de datos que describe las propiedades de cada componente en un dispositivo de red, por ejemplo una biblioteca de cintas. Las MIB se almacenan en el gestor de SNMP.

Deja un comentario