28
REGRESAR AL ÍNDICE Small Business IT Solutions TECNOLOGÍAS PARA PYMES GLOSARIO

TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

1REGRESAR AL ÍNDICE

Small Business IT Solutions

TECNOLOGÍASPARA PYMESGLOSARIO

Page 2: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

2REGRESAR AL ÍNDICE

A B C D E F G H I

J K L M N O P Q R

S T U V W X Y Z

Page 3: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

3REGRESAR AL ÍNDICE

A

ALMACENAMIENTOEN LA NUBE

Servicio que permite almacenar datos transfiriéndolosa través de Internet u otra red a un sistema de

almacenamiento externo que mantiene un tercero. 

Page 4: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

4REGRESAR AL ÍNDICE

A

ANTI-SPAM

Los programas anti-spam pueden detectar mensajes de correo electrónico nodeseados y evitar que lleguen a los buzones de los usuarios. Estos programas utilizan una

combinación de métodos para determinar si un mensaje de correo electrónico podría tratarse de correo no deseado.

Si la probabilidad es lo suficientemente alta, pueden bloquearlo o eliminarlo, según la

configuración elegida. El software anti-spam debe actualizarse con frecuencia conreglas nuevas para que pueda reconocer las técnicas más recientes utilizadas por los creadores

de correo no deseado.

Page 5: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

5REGRESAR AL ÍNDICE

C

CIFRADOLas soluciones de cifrado cifran ordenadores de sobremesa y portátiles, medios extraíbles,CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el

correo electrónico para proteger los datos. Para acceder a la información, es necesario utilizar las claves adecuadas para descifrar los datos mediante una contraseña. Algunas soluciones de cifrado pueden configurarse para que los usuarios autorizados puedan descifrar los datos de forma automática y no tengan que introducir la clave o contraseña de cifrado para

acceder a la información.

El cifrado de cualquier dato almacenado por terceros es una medida de seguridad importante. Además, los empleados pueden acceder a los datos cifrados mientras se desplazan desde sus dispositivos móviles, incluidos teléfonos inteligentes y tabletas. Las

soluciones de cifrado permiten proteger la información confidencial y cumplir las leyes de protección de datos.

Page 6: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

6REGRESAR AL ÍNDICE

C

CONTROL DEL ACCESOA LA RED (NAC)

Las soluciones de control del acceso a la red (NAC) protegen las redes y la información que almacenan contra las amenazas que representan los usuarios y los

dispositivos que acceden a ellas.

Page 7: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

7REGRESAR AL ÍNDICE

D

DDOSUn ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un

servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente, provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la

víctima o sobrecarga de los recursos computacionales del sistema atacado.

Page 8: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

8REGRESAR AL ÍNDICE

F

FILTRACIÓN DE DATOSLas filtraciones de datos son divulgaciones no autorizadas de información que

pueden dar lugar a robos o fugas de datos. Para evitar estas filtraciones pueden utilizarse diferentes técnicas, por ejemplo, software antivirus, cifrado, firewalls, control del

acceso, políticas escritas y formación.

Page 9: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

9REGRESAR AL ÍNDICE

F

FILTRADO DE DIRECCIONESO CONTENIDO WEB

El filtrado de direcciones o contenido web es unatecnología que permite a las empresas bloquear sitios web

específicos o categorías completas.

Page 10: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

10REGRESAR AL ÍNDICE

F

FIREWALL Los firewall evitan accesos no autorizados a ordenadores y redes. Como su propio

nombre indica, los firewalls funcionan como barrera entre las redes o partes de éstas,bloqueando el tráfico malicioso y frenando intentos de ataques informáticos. Los firewalls de red se instalan en los límites que separan dos redes, normalmente, entre

Internet y la red de una empresa.

Page 11: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

11REGRESAR AL ÍNDICE

F

FUGA DE DATOSLas fugas de datos se producen como resultado de movimientos incorrectos y

accidentales de la información, en lugar de robos intencionados. Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles o memorias USB. Al perderse, se corre el peligro de

que los datos caigan en las manos equivocadas, a menos que se haya utilizado una técnica sólida para proteger la información, como el cifrado.

Page 12: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

12REGRESAR AL ÍNDICE

G

GESTIÓN UNIFICADADE AMENAZAS (UTM)

La gestión unificada de amenazas agrupa varias funciones de seguridad en un solo dispositivo de red. Con la gestión unificada de amenazas, las empresas pueden desplegar

varias capas de protección sin las complicaciones de utilizar varios dispositivos yconsolas de administración independientes. Las soluciones de UTM pueden incluir funciones

como firewall de última generación, filtrado de contenido web, anti-spam y antivirus para correo electrónico, cortafuegos de aplicaciones web y administración de la protección en

estaciones de trabajo.

Page 13: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

13REGRESAR AL ÍNDICE

I

INFORMÁTICAEN LA NUBE

Modelo de entrega para recursos informáticos en el que se integran varios servidores, aplicaciones, datos y otros

recursos, y se ofrecen como un servicio a través deInternet. A menudo, los recursos están virtualizados.

Page 14: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

14REGRESAR AL ÍNDICE

I

INFRAESTRUCTURACOMO SERVICIO (IAAS)

Entorno informático virtualizado que un proveedor ofrece como un servicioa través de Internet. La infraestructura puede incluir servidores, equipos de red y

software. Se denomina también Hardware como servicio (HaaS).

Page 15: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

15REGRESAR AL ÍNDICE

M

MÁQUINA VIRTUALArchivo de PC (que suele denominarse “imagen”) que se

comporta como un equipo real. Se pueden ejecutar varias máquinas virtuales a la vez en un mismo equipo físico.

Page 16: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

16REGRESAR AL ÍNDICE

N

NUBE HÍBRIDANube que combina nubes públicas y privadas, enlazadas mediante tecnología, que

permite compartir datos y aplicaciones entre ellas. Una nube híbrida aporta a losnegocios mayor flexibilidad para escalar o reducir verticalmente los recursos, y ofrece más

opciones de implementación.

Page 17: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

17REGRESAR AL ÍNDICE

P

PHISHINGPhishing, conocido como suplantación de identidad o, simplemente, suplantador, es un

término informático que denomina un modelo de abuso informático y que se cometemediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir

información confidencial de forma fraudulenta.

Page 18: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

18REGRESAR AL ÍNDICE

P

PLATAFORMACOMO SERVICIO (PAAS)

Plataforma informática (sistema operativo y otros servicios) que un proveedor ofrece como un servicio a través de Internet; por ejemplo, un entorno de desarrollo de

aplicaciones al que se puede suscribir y que se puede usar de forma inmediata.

Page 19: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

19REGRESAR AL ÍNDICE

P

PROGRAMAS MALICIOSOSO MALWARE

Es el término genérico utilizado para englobar programas peligrosos como virus,gusanos, troyanos y programas espía. A menudo, los términos malware y virus se utilizan indistintamente. Los programas antivirus suelen detectar una gama más amplia de amenazas

(en lugar de solamente virus) y pueden ser una defensa eficaz contra los gusanos, los troyanos y los programas espía.

Page 20: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

20REGRESAR AL ÍNDICE

P

PROTECCIÓN WEBFunción que permite detectar amenazas en páginas

web. Es posible bloquear el acceso a sitios web concontenido malicioso así como descargas de este tipo. La protección web se incluye en la política antivirus y HIPS.

Page 21: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

21REGRESAR AL ÍNDICE

R

RANSOMWAREUn ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’) es un tipo de

programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de

ransomware cifran los archivos del sistema operativo, inutilizando el dispositivo ycoaccionando al usuario a pagar el rescate.

Page 22: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

22REGRESAR AL ÍNDICE

S

SERVIDORUn servidor es un componente de la infraestructura de información que está

diseñado para administrar, almacenar, enviar y procesar datos. Los servidorespermiten a las organizaciones procesar datos más rápida y eficientemente, y hospedar

aplicaciones de software bajo demanda pesada. Los servidores también utilizan un sistemaoperativo diferente del que usa una computadora de escritorio tradicional y están diseñados

para ser utilizados por múltiples usuarios.

Page 23: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

23REGRESAR AL ÍNDICE

S

SOFTWARECOMO SERVICIO (SAAS)

Aplicación que un proveedor ofrece a través de Internet. También sedenomina aplicación hospedada. No es necesario comprar, instalar ni ejecutar la

aplicación en los equipos de los usuarios. Anteriormente, a los proveedores de SaaSse les denominaba ASP (proveedores de servicios de aplicaciones).

Page 24: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

24REGRESAR AL ÍNDICE

S

SWITCHEl switch es uno de los componentes fundamentales

en el desarrollo de Internet. Funciona como lo hacían los conmutadores telefónicos: recibe paquetes de datos y

los direcciona al destinatario correcto.

Page 25: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

25REGRESAR AL ÍNDICE

T

TROYANOLos troyanos son programas maliciosos que se hacen pasar por software legítimo, pero esconden funciones dañinas. Los troyanos fingen realizar una actividad cuando, en

realidad, realizan otra distinta, normalmente, sin el conocimiento del usuario.

Page 26: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

26REGRESAR AL ÍNDICE

V

VIRTUALIZACIÓNActo de crear una versión virtual en lugar de física de un entorno informático, incluidos hardware, sistema

operativo, dispositivos de almacenamiento, etc.

Page 27: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

27REGRESAR AL ÍNDICE

V

VIRUS Los virus son programas informáticos maliciosos que pueden propagarse a otros

archivos. Los virus pueden tener efectos dañinos como, por ejemplo, mostrar mensajesmolestos, robar datos o ceder el control de los equipos a los ciberdelincuentes.

Los virus pueden acoplarse a otros programas u ocultarse en código de ejecución automática al abrir ciertos tipos de archivos. Los archivos infectados pueden recibirse de diferentes

maneras, por ejemplo, en adjuntos de correo electrónico, descargas de Internet o unidades USB.

Page 28: TECNOLOGÍAS PARA PYMES GLOSARIO€¦ · Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles

28REGRESAR AL ÍNDICE

Contáctanos

Teléfono Lada sin costo52 (55) 6270 7000 01 (800) 527 2876

[email protected]

Sitio webwww.buromc.com

Empresa perteneciente a