ComputerWeekly.es Definiciones

  • P

    Plataforma de gestión de datos o DMP

    Una plataforma de gestión de datos (Data Management Platform, o DMP), también conocida como plataforma de gestión de datos unificada (UDMP), es un sistema centralizado para recopilar y analizar grandes conjuntos de datos que se originan en fuentes dispares.

  • Plataforma de gestión de datos, DMP

    Una plataforma de administración de datos (DMP) es un sistema centralizado para recopilar y analizar grandes conjuntos de datos provenientes de fuentes dispares.

  • Política corporativa de correo electrónico

    Una política corporativa de correo electrónico es un documento de gestión que describe formalmente cómo los empleados pueden utilizar herramientas de comunicación electrónica.

  • Política de retención de datos

    Una política de retención de datos, o política de retención de registros, es el protocolo establecido de una organización para retener información para necesidades de cumplimiento regulatorio u operacional.

  • Presupuesto de Tecnologías de Información, o presupuesto de TI

    El presupuesto de TI es la cantidad de dinero gastado en sistemas y servicios de tecnología de la información (TI) de una organización, incluida la indemnización para los profesionales de TI y los gastos relacionados con la construcción y mantenimiento de los sistemas y servicios de toda la empresa.

  • Prevención de pérdida de datos (DLP)

    La prevención de la pérdida de datos (DLP) es una estrategia para evitar que las personas accedan a información sensible que no necesitan.

  • Privacidad de datos, seguridad de datos y protección de datos

    La protección de datos, la seguridad y la privacidad juegan un papel fundamental para mantener seguros los datos confidenciales, pero cada uno tiene sus propios objetivos y características. He aquí las definiciones y una comparación entre la protección de datos con la seguridad de los datos y la privacidad de los datos.

  • Privacidad del consumidor o cliente y política de privacidad

    Aquí explicamos qué es la privacidad de los datos, o privacidad del cliente, y definimos qué son y para qué sirven las políticas de privacidad.

  • Procesador de núcleo múltiple

    Un procesador de núcleo múltiple es un circuito integrado al que se une dos o más procesadores.

  • Procesamiento de lenguaje natural o NLP

    El procesamiento del lenguaje natural (PNL, o NLP por sus siglas en inglés) es la capacidad de un programa informático para comprender el lenguaje humano tal como se habla. NLP es un componente de la inteligencia artificial (IA).

  • Programa de auditoría o plan de auditoría

    Un programa de auditoría, también llamado plan de auditoría, es un plan de acción que documenta qué procedimientos seguirá un auditor.

  • Programación orientada a objetos, OOP

    La programación orientada a objetos (Object Oriented Programming, OOP) es un modelo de programación informática que organiza el diseño de software en torno a datos u objetos, en lugar de funciones y lógica.

  • Protección continua de datos (CDP)

    La protección continua de datos (CDP) es un sistema de almacenamiento en el que todos los datos de una empresa están respaldados siempre que se realiza algún cambio.

  • Protección de datos

    La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos.

  • Protocolo simple de administración de red o SNMP

    El protocolo simple de administración de red (SNMP, por sus siglas en inglés) es un protocolo de capa de aplicación utilizado para administrar y monitorear dispositivos de red y sus funciones.

  • Proveedor de servicios gestionados o MSP

    Un proveedor de servicios gestionados (managed service provider o MSP) es una empresa de tercerización que gestiona de forma remota la infraestructura de tecnología de la información (TI) de un cliente y los sistemas del usuario final.

  • Prueba de penetración (pen test)

    Una prueba de penetración, también llamada pen test o piratería ética, es una técnica de seguridad cibernética que las organizaciones utilizan para identificar, probar y resaltar vulnerabilidades en su postura de seguridad.

  • ¿Qué son las plataformas de desarrollo de código bajo y sin código?

    Una plataforma de desarrollo de código bajo o sin código es un entorno de desarrollo visual integrado que permite a los desarrolladores ciudadanos arrastrar y soltar componentes de aplicaciones, conectarlos y crear una aplicación móvil o web.

  • R

    Ransomware

    El ransomware es un subconjunto de malware en el que los datos en la computadora de la víctima están bloqueados —generalmente mediante cifrado— y se exige el pago antes de que los datos rescatados se descifren y se devuelva el acceso a la víctima.

  • Recuperación de desastres en la nube (cloud DR)

    El objetivo del DR en la nube es proporcionar a una organización una forma de recuperar datos y/o implementar conmutación por error en el caso de una catástrofe natural o provocada por el hombre.

  • Red basada en intención o IBN

    La red basada en intención (intention based network o IBN) es una forma de administración de red que incorpora inteligencia artificial (IA), orquestación de red y aprendizaje automático (ML) para automatizar las tareas administrativas en una red.

  • Red de Acceso de Radio o RAN

    La RAN es un componente importante de las telecomunicaciones inalámbricas y ha evolucionado a través de las generaciones de redes móviles que conducen a 5G.

  • Red de sensores inalámbricos o WSN

    Una red de sensores inalámbricos es un grupo de transductores especializados con una infraestructura de comunicaciones para monitorear y registrar condiciones en diversas ubicaciones.

  • Red de área de almacenamiento o SAN

    Una red de área de almacenamiento (storage area network o SAN) es una red o subred dedicada de alta velocidad que interconecta y presenta grupos compartidos de dispositivos de almacenamiento a varios servidores.

  • Red de área de almacenamiento virtual o VSAN

    VSAN es una partición lógica en una red de área de almacenamiento (SAN) física. Las VSAN permiten aislar el tráfico dentro de partes específicas de una red de área de almacenamiento.

  • Red de área extensa (WAN)

    WAN es una red privada de telecomunicaciones geográficamente distribuida que interconecta múltiples redes de área local (LAN).

  • Red de área local o LAN

    Una red de área local (Local Area Network, o LAN) es un grupo de equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común o un enlace inalámbrico con un servidor dentro de un área geográfica común.

  • Red Hat Virtualization (RHV)

    Red Hat Virtualization (RHV) es una plataforma de virtualización de clase empresarial producida por Red Hat.

  • Red inalámbrica de sensores y actuadores o WSAN

    Una red inalámbrica de sensores y actuadores (WSAN) es un grupo de sensores que recopilan información sobre su entorno y los actuadores, como motores o servomotores (servos), que interactúan con ellos.

  • Red privada virtual o VPN

    Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada.

  • Red Social Empresarial o ESN

    El concepto de red social empresarial (Enterprise Social Network o ESN) se refiere al uso de los medios de comunicación social por parte de una organización, tanto interna como externamente, para conectar personas que comparten intereses o actividades similares.

  • Regtech

    Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo.

  • Respaldo en caliente (respaldo dinámico)

    Un respaldo en caliente, también llamado respaldo dinámico, es una copia de seguridad de los datos mientras son accesibles a los usuarios.

  • Respaldo en frío o respaldo fuera de línea

    Este término se refiere a una copia de seguridad de la base de datos durante la cual la base de datos está fuera de línea y no se puede acceder a la actualización.

  • Respaldo remoto de datos

    El respaldo remoto de datos es el proceso de respaldar los datos creados por las oficinas remotas y sucursales y almacenarlos de forma segura.

  • Respaldo sin agente

    El respaldo sin agentes es la replicación de datos que se realiza sin usar un servicio, daemon o proceso (o sea un agente) que se ejecuta en el fondo.

  • Respuesta, automatización y orquestación de seguridad o SOAR

    El término SOAR (del inglés Security Orchestration, Automation and Response, o respuesta, automatización y orquestación de la seguridad) se puede aplicar a productos y servicios compatibles que ayudan a definir, priorizar, estandarizar y automatizar las funciones de respuesta a incidentes.

  • RFID o identificación por radiofrecuencia

    La identificación por radiofrecuencia, o RFID, es una forma de comunicación inalámbrica que incorpora el uso de acoplamiento electromagnético o electrostático en la porción de radiofrecuencia del espectro electromagnético para identificar de forma única un objeto, animal o persona.

  • Router

    En redes de conmutación por paquetes, como Internet, el router es un dispositivo o, en algunos casos, un software en la computadora que determina el siguiente punto de la red a la que se reenviará el paquete para que llegue a su destino. (Continuado...)

  • S

    Gestión de eventos e información de seguridad (SIEM)

    La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización.

  • Gestión de eventos en la cadena de suministro (SCEM)

    La gestión de eventos en la cadena de suministro (SCEM) se refiere a software que se usa para gestionar eventos que ocurren dentro y entre organizaciones y socios de la cadena de suministro.

  • Gestión de la cadena de suministro o SCM

    La gestión de la cadena de suministro (SCM) es la supervisión de los materiales, la información y las finanzas a medida que avanzan en un proceso desde las materias primas y la producción, hasta la logísitica de distribución a mayoristas, minoristas y al consumidor.

  • Gestión de relaciones con los proveedores o SRM

    La gestión de relaciones con proveedores (supplier relationship management o SRM) es el enfoque sistemático para evaluar a los proveedores que suministran bienes, materiales y servicios a una organización.

  • Microsoft SQL Server

    Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (RDBMS) que admite una amplia variedad de aplicaciones de procesamiento de transacciones, inteligencia empresarial y análisis en entornos informáticos corporativos.

  • Perímetro de Servicio de Acceso Seguro o SASE

    SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube.

  • Redes definidas por software (SDN)

    Las redes definidas por software (SDN) son una manera de abordar la creación de redes en la cual el control se desprende de la infraestructura física, lo que permite a los administradores de red soportar un tejido de red a través de equipo de proveedores múltiples.

  • Salto de frecuencia de espectro ensanchado

    El salto de frecuencia es una de dos técnicas básicas de modulación utilizadas en la transmisión de una señal de espectro ensanchado.

  • Sandbox de aplicaciones

    El sandboxing de aplicaciones, también denominado contenedorización de aplicaciones, es un enfoque para el desarrollo de software y la administración de aplicaciones móviles, que limita los entornos en los que se puede ejecutar cierto código.

  • SAP

    SAP inició su andadura en 1972 con cinco antiguos empleados de IBM en la ciudad alemana de Mannheim. La compañía asegura ser la empresa de software interempresarial más grande del mundo y el cuarto proveedor independiente de software, en general.

  • SAP S/4 HANA

    SAP S/4HANA es una suite de negocios ERP basada en la base de datos en memoria de SAP HANA que permite a las empresas realizar transacciones y analizar datos comerciales en tiempo real.

  • SCADA

    Es una categoría de programas de aplicación de software para el control de procesos, la recopilación de datos en tiempo real desde ubicaciones remotas para controlar equipos y condiciones.

  • Scrubbing o depuración de datos

    La depuración de datos, también llamada limpieza de datos o scrubbing, es el proceso de modificación o eliminación de datos en una base de datos que es incorrecta, está incompleta, tiene un formato incorrecto o está duplicada.

  • SDN híbrida

    Una SDN (red definida por software) híbrida es una red en la que tanto los protocolos de las redes tradicionales como los de SDN operan en el mismo entorno.

  • SecOps o DevSecOps

    DevSecOps (desarrollo más seguridad más operaciones) es un enfoque de gestión que combina el desarrollo de aplicaciones, la seguridad, las operaciones y la infraestructura como código (IaaS) en un ciclo de entrega continuo y automatizado.

  • Seguridad basada en el comportamiento

    La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente.

  • Seguridad de Internet de las Cosas

    La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar dispositivos y redes conectados en el internet de cosas.

  • Sensor

    Un sensor es un dispositivo que detecta y responde a algún tipo de entrada del entorno físico. La entrada específica podría ser luz, calor, movimiento, humedad, presión o cualquiera de un gran número de otros fenómenos ambientales.

  • Sensor activo

    Un sensor activo es un dispositivo sensor que requiere una fuente de energía externa para funcionar; un dispositivo con un transmisor que envía una señal.

  • Sensor inteligente

    Un sensor inteligente es un dispositivo que toma datos del entorno físico y utiliza recursos informáticos integrados para realizar funciones predefinidas al detectar una entrada específica y luego procesar los datos antes de transmitirlos.

  • Servicio administrado de TI

    Un servicio de TI administrado es una tarea de tecnología de la información (TI) proporcionada por un contratista externo y entregada a un cliente.

  • Servicio de replicación de almacenamiento

    Un servicio de replicación de almacenamiento es un servicio administrado en el que los datos almacenados se duplican en tiempo real usando una SAN.

  • Servicios administrados de red, NMS

    Los servicios administrados de red son aplicaciones de redes, funciones y servicios que las empresas subcontratan para que un proveedor de servicios gestionados (MSP) pueda operar, supervisar y mantener de forma remota.

  • Servidor

    Programa informático que proporciona servicios a otros programas informáticos (y sus usuarios) en el mismo equipo de cómputo o en otros.

  • Servidor de aplicaciones y proveedor de servicios de aplicaciones

    Un servidor de aplicaciones es un programa de servidor en un equipo en una red distribuida que proporciona la lógica de negocio para un programa de aplicación. Un proveedor de servicios de aplicaciones o ASP, es una empresa que ofrece a personas o empresas acceso a aplicaciones y servicios relacionados a través de internet.

  • Servidor de archivos

    Un servidor de archivos es una computadora responsable del almacenamiento y la administración de archivos de datos para que otras computadoras en la misma red puedan acceder a los archivos.

  • Servidor proxy

    Equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio.

  • Servidor virtual

    Un servidor virtual es un servidor (equipo de cómputo y varios programas de servidor) en la ubicación de otra persona que es compartida por varios propietarios de sitios web.

  • Servidor web

    Un servidor web es un software y un hardware que utiliza el protocolo HTTP (Hypertext Transfer Protocol) y otros protocolos para responder a las peticiones de los clientes realizadas a través de la World Wide Web.

  • Servidor zombi o servidor en coma

    Un servidor zombi es un servidor físico que se está ejecutando y consume electricidad pero esencialmente no tiene ningún propósito útil.

  • Sistema de archivos de red, NFS

    El sistema de archivos de red (NFS) es una aplicación cliente/servidor que permite a un usuario de equipo ver, almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del usuario.

  • Sistema de gestión de bases de datos o DBMS

    El DBMS esencialmente sirve como una interfaz entre la base de datos y los usuarios finales o programas de aplicación, asegurando que los datos estén organizados de manera consistente y permanezcan fácilmente accesibles.

  • Sistema de gestión de bases de datos relacionales o RDBMS

    Un sistema de gestión de bases de datos relacionales (RDBMS) es una colección de programas y capacidades que permiten a los equipos de TI y a otros crear, actualizar, administrar e interactuar con una base de datos relacional.

  • Sistema de inventario perpetuo

    Un sistema de inventario perpetuo (o continuo) es un mecanismo que las empresas utilizan para proporcionar una medida en tiempo real del inventario a mano durante todo el año.

  • Sistema de nombres de dominio o DNS

    El sistema de nombres de dominio (DNS, por sus siglas en inglés) es la forma en que los nombres de dominio de internet se encuentran y se traducen a direcciones de protocolo de internet (IP).

  • Sistema operativo

    Un sistema operativo (SO) es el programa que, después de ser cargado inicialmente en la computadora por un programa de arranque, administra todos los demás programas de aplicación en una computadora.

  • Sistema operativo de red (NOS)

    Es un sistema operativo de computadora que está diseñado principalmente para soportar estaciones de trabajo, computadoras personales y terminales antiguos conectados en una red de área local (LAN).

  • Sitio caliente y sitio frío

    Un sitio caliente es un servicio de recuperación que permite a la empresa mantener sus operaciones frente a fallos informáticos o de la instalación.

  • Software como servicio o SaaS

    El software como servicio (SaaS) es un modelo de distribución de software en el que un proveedor externo aloja aplicaciones y las pone a disposición de los clientes a través de internet.

  • Software de gestión de contenedores

    El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas.

  • Software de gestión de dispositivos móviles

    La gestión de dispositivos móviles (MDM) es un software que permite a los administradores de TI controlar, proteger y hacer cumplir las políticas en teléfonos inteligentes, tabletas y otros terminales.

  • Software de gobernanza, gestión de riesgos y cumplimiento o GRC

    El software de GRC (gobernanza, gestión de riesgos y cumplimiento) permite a las empresas de capital abierto integrar y gestionar las operaciones de TI que están sujetas a regulación.

  • Spear phishing o ataque de suplantación de identidad

    El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del whaling?

  • Spoofing

    Definición del concepto de spoofing (o suplantación de identidad) y términos relacionados, como Caller ID Spoofing, eMail Spoofing, IP Spoofing, Spoofing de contenido y Antispoofing.

  • SQL (Structured Query Language o Lenguaje de consultas estructuradas)

    SQL (Structured Query Language) es un lenguaje de programación estandarizado que se utiliza para gestionar bases de datos relacionales.

  • STEAM (ciencia, tecnología, ingeniería, artes y matemáticas)

    STEAM es un enfoque educativo que incorpora las artes en el modelo STEM, que incluye ciencia, tecnología, ingeniería y matemáticas.

  • STEM (ciencia, tecnología, ingeniería y matemáticas)

    STEM es un programa educativo desarrollado para preparar a estudiantes de primaria y secundaria para estudios universitarios y de posgrado en los campos de ciencia, tecnología, ingeniería y matemáticas.

  • Superficie de ataque de IoT

    La superficie de ataque de IoT es la suma total de todas las vulnerabilidades potenciales de seguridad en dispositivos IoT.

  • Síncrono

    En general, síncrono (del griego syn, “con”, y chronos, “tiempo”) es un adjetivo que describe objetos o eventos que están coordinados en el tiempo.

  • WAN definida por software o SD-WAN

    Una red de área amplia definida por software (SD-WAN) es una tecnología que utiliza conceptos de redes definidas por software (SDN) para distribuir el tráfico de red a través de una red de área amplia (WAN).

  • T

    Caballo de Troya

    Un caballo Troyano contiene código malicioso o dañino dentro de programación o datos inocuos de tal forma que toma control y daña como desee

  • Navegador TOR

    TOR, conocido como enrutamiento de cebolla, es un navegador web diseñado para la navegación web anónima y la protección contra el análisis del tráfico.

  • Tecnología de engaño

    La tecnología de engaño o Deception Technology, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red.

  • Tecnología disruptiva

    Una tecnología disruptiva es aquella que desplaza a una tecnología establecida y sacude la industria, o un producto innovador que crea una industria completamente nueva.

  • TI en las sombras o Shadow IT

    TI en las sombras, o Shadow IT, se refiere al hardware o software dentro de una empresa que no es compatible con el departamento de TI de la organización.

  • Token Ring

    Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens lógicos de host a host.

  • Topología de red

    Una topología de red es la disposición de una red, incluyendo sus nodos y líneas de conexión.

  • Topología de red de malla (red de malla)

    Una red de malla es una red de área local (LAN) que emplea una de dos arreglos de conexión: topología de malla completa o topología de malla parcial.

  • Traiga su propia nube (BYOC)

    BYOC es un movimiento en el cual los empleados y departamentos utilizan el servicio de computación en la nube de su elección en el lugar de trabajo.

  • Traiga sus propias aplicaciones o BYOA

    Traiga sus propias aplicaciones (bring your own applications o BYOA) es la tendencia hacia el uso que hacen los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de trabajo.

  • Transformación de TI

    La transformación de las TI se refiere a una revisión completa de los sistemas de tecnología de información (TI) de una organización.

ComputerWeekly.com.br
Close