A continuación os mostramos todos los términos de glosario (wiki) de Informática.

Alfabético

Elige del menú superior

 

Todos los términos

  • 286
    Microprocesador (CPU) de 16 bits tanto interna como externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel, existe de otras muchas marcas.
  • ADO
    ADO (ActiveX Data Objects) es un mecanismo que pueden usar los desarrolladores de software para comunicarse con las bases de datos, darles órdenes y obtener resultados de ellas. Con ADO, un programa puede consultar, insertar, editar, o borrar, registros de una tabla de una base de datos. Con ADO también se puede modificar la estructura […]
  • ADSL
    ADSL (Línea de abonado digital asimétrica o Asymmetric Digital Subscriber Line) es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 […]
  • AES Rijndael
    AES (Advanced Encryption Standard) o Rijndael es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el […]
  • AGP
    Advanced Graphics Port, o Puerto Avanzado para Gráficos. Tipo de slot dedicado en exclusiva a tarjetas gráficas, de prestaciones iguales o superiores al PCI dependiendo de la versió de AGP que se trate (1x o 2x).
  • AJAX
    AJAX (Asynchronous JavaScript And XML ó JavaScript asíncrono y XML), es una técnica de desarrollo web para crear aplicaciones interactivas o RIA (Rich Internet Applications). Estas aplicaciones se ejecutan en el cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con el servidor en segundo plano. De esta forma […]
  • Análisis de seguridad de la red
    Proceso mediante el cual se buscan vulnerabilidades en los sistemas de una entidad de manera remota a través del uso de herramientas manuales o automatizadas. Análisis de seguridad que incluyen la exploración de sistemas internos y externos, así como la generación de informes sobre los servicios expuestos a la red. Los análisis pueden identificar vulnerabilidades […]
  • Análisis heurístico
    Análisis estático formado por un conjunto de técnicas que inspeccionan el programa sospechoso en base a cientos de características (features) del archivo para determinar la probabilidad de que pueda llevar a cabo acciones dañinas cuando se ejecute en el puesto del usuario.
  • Análisis por emulación de código
    Análisis dinámico que ejecuta durante un tiempo limitado el programa sospechoso en un entorno virtual dentro del puesto del usuario para comprobar si lleva a cabo acciones maliciosas o dañinas.
  • Análisis por código decompilado
    Análisis estático que consiste en obtener el código fuente a partir del binario del programa sospechoso y así determinar la probabilidad de que pueda llevar a cabo acciones maliciosas o dañinas cuando se ejecute en el puesto del usuario.
  • Android
    Android es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes, tabletas, Google TV y otros dispositivos. Es desarrollado por la Open Handset Alliance, la cual es liderada por Google. Este sistema por lo general maneja aplicaciones como Market (Marketing) o […]
  • Apache (Servidor HTTP)
    El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation. Apache es altamente configurable, admite bases […]
  • API
    API (interfaz de programación de aplicaciones o Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos en programación orientada a objetos) que ofrecen determinadas bibliotecas para ser utilizadas por otro software como una capa de abstracción. Por ejemplo, para el caso del sistema operativo Windows, incluye su propia API que permite que […]
  • APT
    APT (Advanced Persistent Threat), conjunto de estrategias emprendidas por hackers/atacantes orientadas a infectar la red del cliente, utilizando múltiples vectores de infección simultáneamente para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo principal es económico (robo de información confidencial y propiedad intelectual de la empresa).
  • ARP (Address Resolution Protocol)
    ARP (Address Resolution Protocol ó protocolo de resolución de direcciones). Es un protocolo de nivel de red responsable de encontrar la dirección hardware (MAC Address) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast – MAC ff ff ff ff […]
  • Arquitectura Cliente Servidor
    Se trata de una forma de comunicación entre dos aplicaciones remotas. Un cliente realiza una petición de un servicio a un servidor, el cual recibe y procesa, enviando de vuelta la respuesta adecuada. Este modelo de conexión utiliza habitualmente protocolos asimétricos, donde los servidores esperan pasivamente hasta que un cliente inicia la comunicación. Deben tener […]
  • ASCII
    Uno de los primeros y más usados códigos de caracteres. Existe en versiones de 7 u 8 bits.
  • ASP (Active Server Pages)
    ASP (Active Server Pages) es una tecnología desarrollada por Microsoft del tipo «lado del servidor» para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS). ASP está estrechamente relacionado con el modelo tecnológico y de negocio de su fabricante (Microsoft). Intenta ser una solución para un modelo de […]
  • AT
    Advanced Technology, tipo de ordenador compatible con el AT original de IBM; en general, cualquier ordenador compatible con un micro 286.
  • ATA-2
    Extensión del estandar ATA para diseño de dispositivos IDE que añade modos PIO hasta el PIO-4 y la definición del modo de acceso LBA.
  • ATA-3
    Última revisión del estándar ATA para diseño de dispositivos IDE que añade mayor fiabilidad en los modos PIO y DMA avanzados, así como SMART para el análisis de fallos.
  • ATAPI
    Advanced Technology Attachment Packet Interface, paquete interfaz del dispositivo conector de tecnología avanzada. El estándar que designa los dispositivos que pueden conectarse a controladoras ATA (IDE), como por ejemplo lectores de CD-ROM.
  • ATX
    Formato de placa base bastante moderno cuyas principales características son una mejor ventilación y accesibilidad, además del uso de clavijas mini-DIN y una gran integración de componentes.
  • Backdoor
    Puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con […]
  • BI
    Véase Inteligencia de Negocio.
  • Big Data
    Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales: bases de datos relacionales, paquetes de visualización, etc., dentro del tiempo necesario para que sean útiles. El término “Big Data” hace referencia al gran […]
  • BIOS
    La BIOS (Basic Input/Output System ó Sistema Básico de Entrada/Salida) es un código de software que localiza y carga el sistema operativo en la RAM. Se trata de un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del […]
  • bit
    Unidad mínima de información de la memoria, equivalente a un «sí» (0) o un «no» (1) binarios. La unión de 8 bits da lugar a un byte.
  • Bitlocker
    Bitlocker (BitLocker Drive Encryption), programa que permite cifrar discos en las versiones Ultimate y Enterprise de Windows Vista, Windows 7 y Windows 10, así como en las versiones para empresas de Windows Server 2008, Windows Server 2010.
  • BMP Bitmap
    Windows bitmap (.BMP) es el formato propio del programa, que viene con el sistema operativo Windows. Puede guardar imágenes de 24 bits (16,7 millones de colores), 8 bits (256 colores) y menos. Puede darse a estos archivos una compresión sin pérdida de calidad: la compresión RLE (Run-length encoding). Los archivos con extensión .BMP, en los […]
  • BOTNet
    Red de ordenadores infectados y controlados por una misma persona u organización para minar bitcoins, enviar correos no deseados o atacar por denegación de servicio a empresas y organismos públicos.
  • bps
    Bits por segundo, unidad de transmisión de datos, empleada principalmente en referencia a módems o comunicaciones de red.
  • buffer
    Memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo hardware para que éste pueda hacerlo sin bajar el rendimiento de la transferencia. Aparece típicamente en discos duros y CD-ROMs.
  • bus
    Canal por el que circula información electrónica en forma de bits. El ancho de bus es el número de bits transmitidos simultáneamente por el bus.
  • byte
    Unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por ejemplo, una letra.
  • CAD
    Computer Assisted Draw, dibujo asistido por ordenador.
  • CGA
    Computer Graphics Array, o dispositivo gráfico para computadoras. Un tipo de tarjeta gráfica capaz de obtener 320×200 puntos con 4 colores o 640×200 con 2 colores.
  • CIFS
    CIFS (antiguo SMB) es un protocolo de red creado por IBM y continuado por Microsoft para compartir archivos e impresoras. Pertenece a la capa de aplicación en el modelo OSI. Microsoft renombró, hace más de 10 años, el antiguo SMB a CIFS ( Common Internet File System) y añadió más características, que incluyen: soporte para […]
  • Clasificación de la información
    La Organización dispone de una normativa adecuada para realizar la clasificación y tratamiento de la información atendiendo a la criticidad de la misma según los criterios más adecuados para su actividad. La normativa de seguridad contempla también los aspectos de parámetros, algoritmos, etc. de los elementos orientados a mantener los requisitos de seguridad.
  • clónico
    Ordenador montado a partir de piezas de terceros fabricantes, en el cual no existe tecnología aportada por el ensamblador; también denominado ordenador ensamblado.
  • CMOS
    Complementary Metal Oxide Semiconductor, un tipo de memoria que se caracteriza por consumir muy poca energía eléctrica, lo que la hace idónea para almacenar datos de la BIOS.
  • CMS
    CMS (Content Management System) es un sistema de gestión de contenidos, es un software que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los usuarios del mismo. Consiste en una interfaz que controla una o varias bases de datos donde se aloja […]
  • COM
    Component Object Model (COM) es una plataforma de Microsoft para componentes de software. Esta plataforma es utilizada para permitir la comunicación entre procesos y la creación dinámica de objetos, en cualquier lenguaje de programación que soporte dicha tecnología. El término COM es a menudo usado en el mundo del desarrollo de software como un término […]
  • COM:
    Acrónimo con el que se designa a cada uno de los puertos serie o de comunicaciones.
  • Component Object Model (COM)
    Component Object Model (COM) es una plataforma de Microsoft para permitir la comunicación entre procesos y la creación dinámica de objetos. Es válida para cualquier lenguaje de programación que soporte dicha tecnología. La introdujo Microsoft 1993, en sustitución del DDE (Dynamic Data Exchange). El término COM en el mundo del desarrollo de software suele abarcar […]
  • CORBA
    Common Object Request Broker Architecture (CORBA) es un estándar definido por Object Management Group (OMG) que permite que diversos componentes de software escritos en múltiples lenguajes de programación y que corren en diferentes computadoras, puedan trabajar juntos. Facilita el desarrollo de aplicaciones distribuidas en entornos heterogéneos. CORBA fue el primer producto propuesto por OMG. Su […]
  • Cortafuegos
    Cortafuegos (Firewall), tecnología que bloquea el tráfico de red que coincide con patrones definidos por el Administrador de la seguridad del sistema mediante reglas, limitando o impidiendo completamente la comunicación de ciertas aplicaciones que se ejecutan en los puestos y restringiendo su superficie de exposición.
  • CPU
    La unidad central de procesamiento, o CPU (Central Processing Unit), o procesador es el componente en una computadora digital que interpreta las instrucciones y procesa los datos contenidos en los programas de la computadora. Las CPU proporcionan la característica fundamental de la computadora digital (la programabilidad) y son uno de los componentes necesarios encontrados en […]
  • CRC
    CRC (Comprobación de Redundancia Cíclica ) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar […]
  • CRT
    Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los televisores y en los monitores clásicos.
  • CRT:
    Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los televisores y en los monitores clásicos.
  • CSRF
    El CSRF (Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un […]
  • CUDA
    CUDA (Compute Unified Device Architecture o Arquitectura Unificada de Dispositivos de Cómputo) hace referencia tanto a un compilador como a un conjunto de herramientas de desarrollo creadas por NVIDIA que permiten a los programadores usar una variación del lenguaje de programación C para codificar algoritmos en GPU de NVIDIA. Por medio de wrappers se puede […]
  • CVE
    CVE (Common Vulnerabilities and Exposures), lista de información definida y mantenida por The MITRE Corporation sobre vulnerabilidades conocidas de seguridad. Cada referencia tiene un número único que la identifica, ofreciendo una nomenclatura común para el conocimiento público de es te tipo de problemas y así facilitar la compartición de datos sobre dichas vulnerabilidades
  • Datos Masivos
    Véase Big Data.
  • DBMS
    Los sistemas de gestión de bases de datos (SGBD) del inglés «Database Management System» (DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. El propósito general de los sistemas de gestión de bases de datos es el de […]
  • DDS – Estándar estadounidense de firma digital
    Procedimiento de firma digital elevado a la categoría de estándar federal con el nombre de Digital Signature Standard y más conocido por sus siglas DSS. Está basado en el algoritmo de El Gamal, pero el hecho de no poder ser utilizado para cifrar información (a diferencia del algoritmo RSA que puede ser usado para firmar […]
  • DEP
    Característica de los sistemas operativos y plataformas hardware que impide la ejecución de páginas de memoria destinadas a datos y marcadas como no ejecutables. Esta característica se diseñó para prevenir la explotación de fallos por desbordamiento de buffer.
  • Derechos de acceso
    Privilegios de acceso de sujeto a un objeto. Por ejemplo, los derechos pueden ser: escritura, lectura, ejecución, borrado, etc..
  • Derivación de una clave a partir de otra
    Proceso por el que se genera una clave a partir de cierta información secreta y, opcionalmente, alguna información adicional.
  • DES
    DES (Data Encryption Standard ) es un algoritmo de cifrado, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, […]
  • DES – Data Encryption Standard
    Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 56 bits. Algoritmo normalizado por EE UU para el cifrado de informaciones sensibles no clasificadas. Su nombre se corresponde con las siglas de Data Encryption Standard. Es un cifrado simétrico de bloque, que cifra bloques […]
  • Desbordamiento de búfer
    Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y en el que un programa desborda el límite del buffer (búfer) y escribe datos en el espacio de memoria adyacente. Los desbordamientos de buffer son aprovechados por los atacantes para obtener acceso no autorizado a los sistemas o datos. En relación con […]
  • Desbordamiento de buffer
    Fallo en la gestión de los buffers en la entrada de un proceso. Si el volumen de datos recibido es mayor que el tamaño de memoria reservado, los datos sobrantes no se descartan, sino que se escriben en zonas adyacentes al buffer, que pueden ser interpretadas como código ejecutable en sistemas anteriores a la aparición […]
  • Desbordamiento de memoria
    Se dice que un buffer se desborda cuando, de forma incontrolada, al intentar meter en él más datos de los que caben el exceso se vierte en otras zonas del sistema causando daños y perjuicios. A veces se trata de un mero accidente con consecuencias desagradables. A veces se trata de un ataque planificado que […]
  • Descifrado
    Operación inversa de un cifrado reversible (ISO ISO-7498-2). Proceso ejecutado mediante técnicas criptográficas por el que se obtiene un texto en claro a partir del correspondiente texto cifrado.
  • Descifrar
    Declarar lo que está escrito en cifra o en caracteres desconocidos, sirviéndose de clave dispuesta para ello, o sin clave, por conjeturas y reglas críticas. Transformar un texto cifrado en el claro equivalente conociendo el procedimiento y clave de descifrado. Incluye la transformación de los textos cifrados mediante un código secreto.
  • Descodificar
    Aplicar inversamente las reglas de su código a un mensaje codificado para obtener la forma primitiva de este. Operación inversa de la codificación. Recupera la información codificada.
  • Descriptar
    Anglicismo, de uso frecuente, con el que se designa las transformaciones de descifrado de un texto sin el conocimiento de la correspondiente clave. Es por tanto la tarea propia del criptoanalista. Resultado positivo del proceso de criptoanálisis.
  • Descubrimiento electrónico
    El descubrimiento electrónico, o e-discovery, se refiere a todo proceso por el cual se buscan, ubican, aseguran y revisan datos electrónicos con el objeto de utilizarlos como evidencia en un caso legal civil o penal. El e-discovery se puede realizar fuera de línea, en un ordenador particular o dentro de la red. La piratería por […]
  • Desduplicación
    La desduplicación de datos es un método de reducción de las necesidades de almacenamiento mediante la eliminación de datos redundantes. En realidad, sólo una única instancia de datos se retiene en medios de almacenamiento, como el disco o la cinta. Los datos redundantes se reemplazan con un indicador en la única copia de datos. Por […]
  • Desencriptar
    Anglicismo que se refiere al término descifrar.
  • Desinfección
    Acción que realizan los programas antivirus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan o restauran la información infectada.
  • Desmagnetizador
    Equipo para el borrado de los datos almacenados en soportes magnéticos. Actúa aplicando al soporte un campo magnético creciente desde cero hasta un valor máximo prefijado para volver después nuevamente a cero.
  • Detección de anomalía
    Detección basada en la actividad de un Sistema que coincide con la definida como anormal. Detección de desviaciones de lo que sería el comportamiento esperado de algo. Para que funcione es necesario definir previamente qué comportamiento cabe caracterizar como «normal» y así poder identificar desviaciones. La definición previa puede ser una especificación, o resultado de […]
  • Detección de manipulaciones
    Determinación automática de que un módulo criptográfico ha sido objeto de un ataque. Mecanismo que se utiliza para detectar si una unidad de datos ha sido modificada, sea accidental o intencionalmente.
  • Detección de sucesos
    Capacidad para la percepción tanto de acciones normales como de aparente violación de un sistema de información.
  • Detector de manipulación
    Mecanismo de seguridad usado para detectar las modificaciones accidentales o intencionadas de datos (ISO ISO-7498-2).
  • DHCP
    Dynamic Host Configuration Protocol (Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando […]
  • Día cero
    Son aquellas vulnerabilidades en sistemas o programas informáticos que son conocidas por determinados atacantes pero no lo son por los fabricantes o por los usuarios. Son las más peligrosas ya que un atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable. Aprovechamiento de una vulnerabilidad inmediatamente después de haber sido descubierta. […]
  • Diario remoto
    Proceso utilizado para transmitir diario o diarios de transacciones en tiempo real a una ubicación de copia de seguridad.
  • Difusión
    Propiedad que se predica de aquellos métodos criptográficos en los que la influencia de un símbolo en claro se dispersa sobre un gran número de símbolos cifrados. De esta manera, las propiedades estadísticas de los caracteres de los mensajes se diseminan por todo el texto cifrado. Técnica destinada a disipar las características del idioma en […]
  • DIMM
    Tipo de conector para memoria RAM; los módulos a conectar tienen 168 contactos.
  • Diodo de datos
    Los diodos de datos son los dispositivos de protección de perímetro que aportan una mayor seguridad frente a la fuga de información sensible, dado que garantizan el flujo unidireccional de la información mediante hardware, al no existir un canal de retorno físico. Están orientados a la protección de interconexiones entre redes que manejan información con […]
  • disipador
    Aparato que ayuda a eliminar el calor generado por un cuerpo, en general el microprocesador del equipo, en ocasiones con la colaboración de un ventilador. Para ello, busca tener buena conducción del calor (suelen ser de cobre) y gran superficie.
  • Disponibilidad
    Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. [UNE-71504:2008] Capacidad de ser accesible y estar listo para su uso a demanda de una entidad autorizada. [UNE-ISO/IEC 27000:2014] (Diseño del Servicio) Habilidad de un elemento de configuración o de un servicio TI […]
  • Dispositivo criptográfico
    Componente electrónico de un equipo físico, o submontaje de éste, que implementa un cifrado.
  • Dispositivo de creación de firma
    Se trata de un programa o sistema informático que sirve para aplicar los datos de creación de firma
  • Dispositivo de protección de perímetro
    Hardware y/o software cuya finalidad es mediar en el tráfico de entrada y salida en los puntos de interconexión de los sistemas.
  • Dispositivo de sentido único
    Este tipo de dispositivo interconecta las redes rompiendo la continuidad de los protocolos de comunicaciones, obligando a que el flujo de información sea en un solo sentido. Un ejemplo de dispositivo de sentido único sería la interconexión de dos redes mediante un dio do basado en comunicaciones unidireccionales. El acceso a información de Internet, sería […]
  • Dispositivo de verificación de firma
    Es un programa o sistema informático que sirve para aplicar los datos de verificación de firma. Los dispositivos de verificación de firma electrónica garantizarán, siempre que sea técnicamente posible, que el proceso de verificación de una firma electrónica satisfaga, al menos, los siguientes requisitos: Que los datos utilizados para verificar la firma correspondan a los […]
  • Dispositivo seguro criptográfico
    Un conjunto de hardware, software y firmware que implementa procesos criptográficos (incluidos algoritmos criptográficos y generación de claves) y que está contenido dentro de un límite criptográfico definido. Entre los ejemplos de dispositivos criptográficos seguros se incluyen los módulos de seguridad de hardware o de host (HSM) y dispositivos de punto de interacción (POI) que […]
  • Dispositivo seguro de creación de firma
    Es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías: Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente su secreto. Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de […]
  • Distribución electrónica de claves
    Transmisión segura por medio de un sistema de comunicación eléctrica y a través del canal de transmisión de una clave a utilizar en cifrados posteriores.
  • Distribución física de claves
    Transmisión de una clave en un determinado soporte (papel, cinta perforada, disquete, inyector de claves, etc.) hasta el equipo remoto por medios ajenos al canal de transmisión, en general un mensajero.
  • DMA
    Direct Memory Access, acceso directo a memoria. Método de gestionar los dispositivos hardware por el cual pueden acceder directamente a la memoria sin precisar que el microprocesador gestione el proceso.
  • DMZ – Zona desmilitarizada
    En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna (LAN) de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras […]
  • DMZ – Zona desmilitarizada
    Abreviatura de «Demilitarized Zone» (zona desmilitarizada). Subred física o lógica que proporciona una capa de seguridad adicional a la red privada interna de una organización. La DMZ agrega una capa de seguridad de red adicional entre Internet y la red interna de una organización, de modo que las partes externas sólo tengan conexiones directas a […]
  • DNS (Domain Name System)
    DNS (Domain Name System ó sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles […]
  • Doble factor de autenticación A2F 2FA
    2FA (Two-Factor Authentication) o  Autenticación de dos factores (A2F), es un método que confirma que un usuario es quien dice ser, combinando dos componentes diferentes de validación de su identidad, de entre los siguientes: Algo que sabe: como por ejemplo una contraseña, una frase, un PIN o cualquier otro dato que sólo el usuario conoce. […]
  • Dominio de seguridad
    Un conjunto de elementos, una política de seguridad, una autoridad de seguridad y un conjunto de actividades pertinentes a la seguridad, donde el conjunto de elementos está sujeto a la política de seguridad, para las actividades especificadas. La política de seguridad es administrada por la autoridad de seguridad para el dominio de seguridad.
  • DOS
    Un sistema operativo para PC, monousuario y monotarea, del que derivan los Windows 95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.
  • DoS, DDoS
    Un ataque de denegación de servicios, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la […]
  • dpi
    Dots per inch, puntos por pulgada (en español, ppp). Número de puntos que imprime una impresora en cada pulgada; 300 dpi significa 300×300 puntos en cada pulgada cuadrada.
  • DRAM
    DRAM (Dynamic Random Access Memory o Memoria Dinámica de Acceso Aleatorio) es un tipo de tecnología de memoria RAM basada en condensadores, los cuales pierden su carga progresivamente, necesitando de un circuito dinámico de refresco que, cada cierto tiempo, revisa dicha carga y la repone en un ciclo de refresco. En oposición a este concepto […]
  • Drive-By
    Drive-by download, también conocido como Drive-by Exploit, se refiere a un malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y […]
  • driver
    Pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo un determinado sistema operativo.
  • DSA – Digital Signature Algorithm
    Algoritmo estándar estadounidense de firma digital para aplicaciones gubernamentales diseñado por el National Institute for Standards and Technology (NIST). Es una variante con apéndice del esquema de firma digital de El Gamal.
  • DSN (Data Source Name)
    DSN (Data Source Name o Nombre de fuente de datos o Nombre de origen de datos), representa todo lo relativo a una fuente de datos configurada por el usuario para conectarse a una base de datos. Es decir, por cada conexión que el usuario quiera establecer con algún fabricante (motor de base de datos), tiene […]
  • DSNIFF
    Conjunto de herramientas para análisis de redes: auditoría y pruebas de penetración.
  • DVD
    Digital Video Device, dispositivo digital de vídeo. Dispositivo óptico de almacenamiento masivo capaz de albergar entre 4,7 y 17 GB en cada disco de 12 cm (de apariencia similar a los CDs).
  • DX
    Siglas con las que se conoce a los procesadores 386 ó 486 «completos» de Intel, aquellos que no son versiones de capacidades reducidas (falta de coprocesador en los 486 o bus externo de 16 bits en los 386).
  • Dynamic Data Exchange (DDE)
    Dynamic Data Exchange(DDE) es una tecnología de comunicación entre varias aplicaciones implementada para Microsoft Windows y en OS/2. Aunque sigue estando en las últimas versiones de Windows, por compatibilidad, actualmente ha sido reemplazado por Object Linking and Embedding (OLE), COM y OLE Automation.
  • ECDSA – Elliptic Curve Digital Signature Algorithm
    Es una modificación del algoritmo DSA que emplea operaciones sobre puntos de curvas elípticas en lugar de las exponenciaciones que usa DSA (problema del logaritmo discreto). La principal ventaja de este esquema es que requiere números de tamaños menores para brindar la misma seguridad que DSA o RSA.
  • ECP
    Extended Capability Port, puerto de capacidad extendida. Tipo de puerto paralelo compatible con el original pero que ofrece mayores prestaciones de velocidad, así como bidireccionalidad.
  • EDO
    Tipo de memoria RAM, de mejores características que la DRAM y FPM pero inferior a la SDRAM.
  • EDR
    EDR (Endpoint Defense and Response), nueva categoría de herramientas de seguridad orientada a detectar investigar y resolver actividades sospechosas en puestos de usuario y servidores.
  • Efectividad
    Capacidad de lograr el efecto que se desea o se espera. (Mejora Continua del Servicio) Una medida de si los objetivos de un proceso, servicio o actividad han sido alcanzados. Un efectivo proceso o actividad es uno que alcanza sus objetivos acordados. Propiedad de un Objeto de Evaluación, que representa lo adecuadamente que éste proporciona […]
  • Efecto avalancha
    Propiedad de los algoritmos de cifra en virtud de la cual pequeños cambios en el texto en claro producen cambios radicales en el texto cifrado. Rigurosamente, se dice que un algoritmo cumple el criterio de avalancha cuando, en promedio, complementa la mitad de los bits del texto cifrado al complementar un solo bit del texto […]
  • Eficacia
    Grado en que se realizan las actividades planificadas y se alcanzan los resultados planificados. Extensión en la que se realizan las actividades planificadas y se alcanzan los resultados planificados.
  • EGA
    Extended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta 640×350 puntos con 16 colores.
  • EIDE
    Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos duros; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs…) en dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, la práctica totalidad de los PCs llevan una controladora EIDE integrada en la placa […]
  • EISA
    Extended-ISA, tipo de slot para tarjetas de ampliación basado en el estándar ISA, pero de 32 bits y capaz de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI.
  • Elevación de privilegios
    Proceso mediante el cual el usuario engaña al sistema para que le otorgue derechos no autorizados, usualmente con el propósito de comprometer o destruir el sistema.
  • Emanaciones
    Radiación electromagnética emitida por los equipos o líneas de comunicaciones. Pudiera ser objeto de análisis por parte de un atacante con él ánimo de acceder a la información procesada o transmitida.
  • Emergencia
    Situación de peligro o desastre que requiere una acción inmediata.
  • Emplazamiento móvil
    Sistema autocontenido ubicado en una plataforma móvil.
  • EMS
    Memoria expandida, un tipo de memoria superior (por encima de los primeros 640 Kb), implementada bien mediante hardware o imitada por software como el EMM386.EXE.
  • Encadenamiento criptográfico
    Modo de utilización de un algoritmo criptográfico en el cual la transformación realizada por el algoritmo depende de los valores de las entradas o salidas previas.
  • Encapsulado
    Funcionamiento del encapsulado en infraestructuras de red: La entidad de protocolo de un nivel en un dispositivo se comunica con la entidad de protocolo de ese mismo nivel en otro dispositivo, usando servicios del nivel inferior. La unidad de datos del protocolo de cada nivel utiliza cabeceras para comunicar la información relevante para ese nivel. […]
  • Encripción
    Véase cifrado.
  • Encriptar
    Anglicismo que parece referirse al término «cifrar«.
  • Engaño
    Conjunto de circunstancias como consecuencia del cual una entidad puede acabar dando por ciertos datos que son falsos.
  • Engaño en comunicaciones
    Transmisión, retransmisión o alteración de unas comunicaciones de forma deliberada para hacer confundir o engañar al receptor.
  • Enigma (máquina)
    La máquina Enigma era un mecanismo de cifrado rotativo utilizado tanto para cifrado como para descifrado, ampliamente utilizada de varios modos en Europa desde los años 1920 en adelante. Su fama se la debe a haber sido adoptada por muchas fuerzas militares de Alemania desde 1930 en adelante. Su facilidad de manejo y su supuesta […]
  • Entidad
    Una persona, un grupo, un dispositivo o un proceso.
  • Entidad condicionalmente confiable
    Una entidad que es confiable en el contexto de una política de seguridad, pero que no puede infringir la política de seguridad sin ser detectada.
  • Entidad confiable
    Entidad que puede infringir una política de seguridad, ya sea porque ejecuta acciones indebidas o porque no ejecuta las acciones debidas.
  • Entidad final
    Sujeto del certificado de clave pública que utiliza su clave privada para otros fines distintos que firmar certificados, o titular de certificado de atributo que utiliza sus atributos para obtener acceso a un recurso, o entidad que es una parte confiante.
  • Entidad incondicionalmente confiable
    Entidad confiable que puede infringir una política de seguridad sin ser detectada.
  • Entorno
    Contexto de un desarrollo, operación y mantenimiento de un sistema de información. Incluye procedimientos, condiciones y objetos.
  • entrelazado
    Sistema en desuso consistente en dibujar en el monitor primero todas las líneas horizontales pares y después las impares, consiguiendo altas resoluciones a bajo precio pero con gran cansancio visual.
  • Entrenamiento
    Entrenamiento (en seguridad) específico para los responsables de llevar a cabo las funciones de seguridad del sistema. Cada persona se entrena en su misión propia.
  • Entropía
    Valor medio ponderado de la cantidad de información transmitida por un mensaje, no conocido a priori, de una fuente (conjunto) de ellos. En otras palabras, la entropía de una fuente mide la incertidumbre que, a priori, tiene un observador acerca de la aparición de un mensaje (no conocido previamente) de dicha fuente. Se mide en […]
  • Envenenamiento del DNS
    Técnica de ataque contra el servicio DNS. Consiste en enviarle información falsa haciéndole creer que procede de una fuente fiable. Si el DNS cae en el engaño, contribuirá a difundir la falsa información.
  • Envenenamiento del motor de búsqueda
    Ataque que consiste en manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.
  • EPP
    Enhanced Paralel Port, puerto paralelo mejorado. Tipo de puerto paralelo compatible con el original pero que ofrece mayores prestaciones de velocidad, así como bidireccionalidad.
  • EPP
    EPP (Endpoint Protection Platform, antivirus), categoría de herramientas de seguridad orientadas a proteger los puestos de usuario y servidores del código dañino conocido.
  • Equipo criptográfico
    Equipo en el que se ejecutan las funciones criptográficas. Por ejemplo: cifrado, autenticación y generación de claves.
  • Equipo de cifra
    Equipo que tiene implementado mecánica o electrónicamente un algoritmo de cifra que, junto a unas claves, sirve para el cifrado o descifrado de información.
  • Equipo rojo
    Un elemento de la organización compuesta por miembros entrenados y educados que proporcionan una capacidad independiente para explorar a fondo las alternativas en los planes y actividades en el contexto del entorno operativo y desde la perspectiva de los adversarios.
  • ERP
    Los sistemas de planificación de recursos empresariales o ERP (Enterprise Resource Planning) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. La Planificación de Recursos Empresariales es un término […]
  • Escáner de vulnerabilidades
    Programa que analiza un sistema buscando vulnerabilidades. Utiliza una base de datos de defectos conocidos y determina si el sistema bajo examen es vulnerable o no.
  • Escolta
    Persona que acompaña a alguien o algo para protegerlo. Conjunto de las personas y los medios utilizados para escoltar a alguien.
  • ESP – Encapsulating Security Payload
    ESP es una cabecera IP para proporcionar a los paquetes IP que viajan por la red servicios de confidencialidad, autenticación del origen, integridad de la conexión, anti-replay y, en cierta medida, inmunidad al análisis de tráfico.
  • Espacio de claves
    Rango de valores que puede tomar loa clave criptográfica de un algoritmo de cifrado. El espacio de claves es propio de cada algoritmo de cifra. Supuesto que no se conozca ninguna vulnerabilidad intrínseca de un algoritmo, la fortaleza de éste se mide por la cardinalidad de su espacio de claves, que indica su resistencia a […]
  • Especificación de clave
    Proceso de acuerdo de una clave criptográfica entre dos o más entidades. La especificación incluye la negociación y el transporte.
  • Esquema de clasificación de datos
    Un esquema empresarial para clasificar los datos por factores tales como criticidad, sensibilidad y propiedad.
  • Esquema de El Gamal
    Algoritmo criptográfico de clave pública que puede emplearse tanto para cifrar como para obtener firmas digitales y que basa su seguridad en la dificultad de calcular logaritmos discretos en un campo finito. Es de recalcar que aunque el algoritmo citado puede emplearse también para cifrar información, su complejidad y el hecho de duplicar el texto […]
  • Esquema de evaluación
    Marco administrativo y regulador bajo el que una autoridad de evaluación aplica los CC en una comunidad específica.
  • Estimar
    Apreciar, poner precio, evaluar algo.
  • Ethernet
    Un estándar para redes de ordenadores muy utilizado por su aceptable velocidad y bajo coste. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).
  • Etiqueta de clasificación
    Marca asociada a una pieza de información que califica el grado de daño que causaría su revelación a sujetos no autorizados. Puede indicar asimismo las salvaguardas de que debe ser objeto a fin de evitar su revelación no autorizada.
  • Etiqueta de seguridad
    Marca realizada implícita o explícitamente sobre cualquier tipo de recurso o sistema que nombra o designa los atributos de seguridad del mismo. Marca vinculada a un recurso (que puede ser una unidad de datos) que denomina o designa los atributos de seguridad de dicho recurso.
  • Etiqueta de sensibilidad
    Sinónimo etiqueta de clasificación.
  • Evaluación
    Valoración de un sistema o producto de tecnologías de la información respecto de un criterio de evaluación definido. Medida de la confianza que puede depositarse en un Objeto de Evaluación, consistente en una referencia a su Objetivo de Seguridad, un nivel de evaluación establecido por la valoración de la corrección de su implementación y la […]
  • Evaluación de la seguridad
    Verificación de que un elemento de seguridad se ajusta a lo especificado.
  • Evaluación de la seguridad
    Proceso de comprobación de que un producto o Sistema satisface las características de seguridad que proclama tener. Dicho proceso consiste en el examen detallado con el fin de encontrar una posible vulnerabilidad y confirmar el nivel de seguridad establecido. El examen se realiza de acuerdo a un procedimiento o metodología determinado y siguiendo unos criterios […]
  • Evaluación de vulnerabilidad
    Aspecto de la valoración de la efectividad de un Objeto de Evaluación; es decir, si las vulnerabilidades conocidas en el mismo pueden comprometer un la práctica su seguridad, tal como está especificada en el Objetivo de Seguridad. Valoración de un programa o sistema para determinar su susceptibilidad a pérdidas o uso indebido.
  • Evaluación del riesgo
    Proceso de comparación de los resultados del análisis del riesgo con los criterios de riesgo para determinar si el riesgo y/o su magnitud son aceptables o tolerables. La evaluación del riesgo ayuda a la toma de decisiones sobre el tratamiento del riesgo.  
  • Evaluador
    Entidad independiente que lleva a cabo una evaluación.
  • Evaluar
    Señalar el valor de algo. Estimar, apreciar, calcular el valor de algo.
  • Evento
    Un cambio de estado significativo para la cuestión de un elemento de configuración o un servicio de TI. El término evento también se usa como alerta o notificación creada por un servicio de TI. Elemento de configuración o herramienta de monitorización. Los eventos requieren normalmente que el personal de operaciones de TI tome acciones, y […]
  • Evidencia
    Certeza clara y manifiesta de la que no se puede dudar. Información que, por sí misma, o en combinación con otra información, se utiliza para probar algo. Una evidencia por sí misma no necesariamente prueba la certeza o existencia de algo; pero ayuda a establecer la prueba.
  • exFAT
    exFAT (Extended File Allocation Table, tabla extendida de asignación de archivos) es un sistema de archivos, patentado por Microsoft, especialmente usado para dispositivos USB de almacenamiento como pendrives, lápices de memoria USB, tarjetas SD, etc. El sistema de archivos exFAT se utiliza cuando el NTFS no es factible debido a la sobrecarga de las estructuras […]
  • Exploit
    Secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de ejecutarse el exploit, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo. Según la forma en la que el exploit contacta con […]
  • Exploit
    Un tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto. Las acciones que se suelen realizar la violenta toma de control de un sistema, una escalada de privilegios o un ataque […]
  • Exposición
    Se dice cuando información sensible queda expuesta al acceso de entidades no autorizadas. El hecho puede ser accidental o deliberado.
  • Exposición anual a un riesgo
    Producto del daño previsto, en unidades monetarias, producido por un ataque, multiplicado por el número previsto de ocurrencias al año del citado ataque.
  • ext3
    ext3 (third extended filesystem o tercer sistema de archivos extendido) es un sistema de archivos con registro por diario (journaling). Es el sistema de archivo más usado en distribuciones GNU Linux, aunque en la actualidad está siendo remplazado por ext4. La principal diferencia con ext2 es el registro por diario. Un sistema de archivos ext3 […]
  • ext4
    ext4 («fourth extended filesystem» o «cuarto sistema de archivos extendido») es un sistema de archivos transaccional (Journaling), anunciado el 10 de octubre de 2006 por Andrew Morton, como una mejora compatible de ext3. El 25 de diciembre de 2008 se publicó el kernel Linux 2.6.28, que elimina ya la etiqueta de «experimental» para ext4. Las […]
  • Extensible Authentication Protocol
    Protocolo marco que soporta diversos modos de autenticación remota: contraseñas, sistemas reto-respuesta, etc..
  • Extensiones de seguridad para el sistema de nombres de dominio
    Las extensiones de seguridad para el Sistema de Nombres de Dominio (Domain Name System Security Extensions o DNSSEC) es un conjunto de especificaciones de la Internet Engineering Task Force (IETF) para asegurar cierto tipo de información proporcionada por el sistema de nombre de dominio (DNS) que se usa en el protocolo de Internet (IP). Se […]
  • Externalización
    Establecer un acuerdo mediante el cual una organización externa realiza parte de una función o proceso de una organización.
  • Extorsión
    Presión que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido.
  • Failover
    Configuración de equipos en la que un segundo equipo se hace cargo de las funciones del principal en caso de detención de éste. De esta forma, el servicio no se verá interrumpido.
  • Falsa aceptación
    Error de un sistema de autenticación biométrico que autoriza el acceso a un impostor. Su probabilidad de ocurrencia (probabilidad de falsa aceptación) es una de sus características significativas. Habitualmente, estos sistemas pueden ajustarse para variar esta probabilidad dentro de un amplio margen. Desgraciadamente, cuanto más pequeña sea la probabilidad de falsa aceptación, mayor es la […]
  • Falso negativo
    Error producido cuando el sistema diagnostica como actividad normal un ataque.
  • Falso positivo
    Error producido cuando el sistema diagnostica como ataque una actividad normal.
  • Falso rechazo
    Error de un sistema de autenticación biométrico que deniega el acceso a un individuo legítimamente autorizado. Su probabilidad de ocurrencia (probabilidad de falso rechazo) es una de sus características significativas. Habitualmente, estos sistemas pueden ajustarse para variar esta probabilidad dentro de un amplio margen. Desgraciadamente, cuanto más pequeña sea la probabilidad de falso rechazo, mayor […]
  • FAT32
    La FAT (File Allocation Table ó Tabla de Asignación de Archivos) es un sistema de archivos desarrollado originariamente para MS-DOS, también utilizado por las ediciones de Microsoft Windows 95, 98 y Millenium. También soportado por Windows XP. FAT también es un formato para disquetes admitido prácticamente por todos los sistemas operativos existentes para el ordenador […]
  • FDD
    Floppy Disk Device, forma inglesa de denominar la disquetera.
  • FEAL – Fast Data Encipherment Algorithm
    Familia de algoritmos en bloque diseñada por A. Akihiro y S. Miyaguchi para NTT Japón. Transforma en N vueltas, de modo similar al DES, una entrada de 64 bits. Es importante en el desarrollo de técnicas criptoanalíticas.
  • Features
    Características presentes en las cabeceras de los ficheros binarios y analizados por los algoritmos heurísticos de los antivirus para determinar su peligrosidad.
  • Fiabilidad
    Cualidad de fiable. Propiedad relativa a la consistencia en el comportamiento y en los resultados deseados.  
  • Fibre Channel
    Fibre Channel (Canal de Fibra), es una tecnología de red utilizada principalmente para redes de almacenamiento (como las SAN), disponible primero a la velocidad de transferencia de 1 Gb/s, y posteriormente a 2, 4 y 8 Gb/s. Nació para ser utilizado principalmente en el campo de la supercomputación, pero se ha convertido en el tipo […]
  • Ficheros ocultos de contraseñas
    Se trata de un fichero que almacena las contraseñas para autenticar a los usuarios del sistema. Como característica singular, estos ficheros permanecen fuera del alcance de los usuarios, previniendo su uso como fuente de información para descubrir contraseñas.
  • Fileless
    Amenazas que no depositan ficheros en el disco duro del puesto del usuario, con lo cual dificultan su detección por los antivirus tradicionales EPP (Endpoint Protection Platform).
  • Filtrado de camino inverso
    Técnica de filtrado del tráfico entrante basada en la verificación de la dirección origen de los paquetes con la tabla de enrutamiento para comprobar que dicha red es alcanzable por dicho interfaz de entrada.
  • Filtrado de egreso
    Método que permite filtrar el tráfico saliente de una red, de modo que sólo el tráfico explícitamente autorizado pueda salir de la red.
  • Filtrado de entrada/salida
    Filtrado realizado en los puntos de comunicación del perímetro de la Organización con el exterior.
  • Filtrado de ingreso
    Método que permite filtrar el tráfico entrante de una red, de modo que sólo el tráfico explícitamente autorizado pueda ingresar a la red.
  • Filtrado de paquetes con información de estado
    Filtrado de paquetes que memoriza las comunicaciones a nivel de transporte previamente establecidas.
  • Filtrado de paquetes con información de estado e inspección
    Filtrado de paquetes que además de memorizar las comunicaciones a nivel de transporte, inspecciona el contenido de los paquetes utilizando decodificadores de protocolo para así interpretar los flujos dinámicos de comunicaciones asociados.
  • Filtrado de paquetes sin información de estado
    Filtrado de paquetes básico que trata los paquetes de manera individual sin tener en cuenta información del estado de la comunicación.
  • FireWire
    «cable de fuego» o «IEEE 1394», un estándar para la conexión de dispositivos al ordenador, tanto interna como externamente. De muy reciente aparición, está muy poco extendido pero se prevee que sustituya a EIDE y SCSI, con velocidades teóricas empezando en 25 MB/s y quizá llegando hasta 1 GB/s.
  • Firma ciega
    Protocolo mediante el que se obtiene un documento en claro firmado digitalmente, sin que el signatario tenga medio de conocerlo en el momento de estampar su firma. Constituye la base de otros protocolos criptográficos, como el de votación electrónica o el del dinero electrónico. Protocolo de firma digital en el que una entidad solicita a […]
  • Firma de un virus
    Ristra de caracteres característica del código de un virus, o conjunto de ellos, que permite su identificación. Se distingue la firma de contaminación, cadena de caracteres que el virus usa para reconocer los programas que ya ha contaminado; y la firma de diagnóstico insertos en el código del virus. A diferencia de la primera firma, […]
  • Firma digital
    Datos añadidos a un conjunto de datos, o transformación de éstos, que permite al receptor probar el origen e integridad del conjunto de datos recibidos, así como protegerlos contra falsificaciones; por ejemplo, del propio receptor. Datos añadidos o transformación criptográfica de una unidad de datos que prueba al receptor de dicha información la fuente y/o […]
  • Firma digital con apéndice
    Protocolo criptográfico de firma digital que requiere el mensaje original como entrada del algoritmo de verificación.
  • Firma digital con recuperación de mensaje
    Protocolo de firma digital que no requiere el mensaje original como entrada del algoritmo de verificación. En este caso, el mensaje original se recupera a partir de la propia firma.
  • Firma digital no negable
    Protocolo de firma digital en el que la verificación de la firma requiere la participación del firmante.
  • Firma electrónica
    Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: Identificar al firmante de manera inequívoca. Asegurar […]
  • Firma electrónica avanzada
    La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.
  • Firma electrónica reconocida
    Firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.
  • Firmante
    El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.
  • FIRST – Forum of Incident Response and Security Teams
    Foro internacional de organismos de respuesta a incidentes de seguridad.
  • flash-BIOS
    Una BIOS implementada en flash-ROM.
  • flash-ROM
    Un tipo de memoria que no se borra al apagar el ordenador, pero que puede modificarse mediante el software adecuado.
  • Flaw
    Defecto en un programa a nivel de arquitectura o diseño. Estos defectos pueden no ser evidentes examinando únicamente el código fuente.
  • FLOP
    FLoating-Point Operation, operación de coma flotante; cada una de las operaciones matemáticas de dicha clase que es capaz de realizar un microprocesador. Se usa para medir el rendimiento del mismo, generalmente en millones de FLOPs (MFLOPs).
  • floppy
    Forma inglesa de denominar al disquete.
  • Formal
    Expreso, preciso, determinado.
  • Fortaleza criptográfica
    Una cifra, relacionada con la cantidad de trabajo requerido para violar un algoritmo o dispositivo criptográfico. Es frecuente expresar la fortaleza de un sistema de cifra en bits: 80, 112, 128, 192, 512, ….
  • FPM
    Fast Page Mode, tipo de memoria RAM, de mejores características que la DRAM pero inferior a la EDO o SDRAM. A veces se denomina (incorrectamente) DRAM.
  • Frase de acceso
    Frase larga (por ejemplo, de 80 caracteres) pero fácil de recordar por el usuario, que realiza las mismas funciones de autenticación que una contraseña, con la ventaja de ser más difícil de conjeturar.
  • Fraude de identidad
    Acto delictivo basado en la usurpación de la identidad de otra persona. La mayoría de los fraudes de identidad se realizan con ayuda de ordenadores.
  • Frontend
    Lado del cliente, es la parte de la aplicación que interactúa con los usuarios, se muestra en la pantalla del navegador y genera la experiencia de usuario. El desarrollo web front-end (frontend) consiste en la conversión de datos en una interfaz gráfica para que el usuario pueda ver e interactuar con la información mediante el […]
  • FTP
    FTP (File Transfer Protocol o Protocolo de Transferencia de Archivos) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente […]
  • Función de verificación criptográfica
    Función que obtiene una información realizando un proceso criptográfico en la unidad de datos. Es término sinónimo de «función resumen».
  • Función unidireccional
    Función (matemática) f que es fácil de calcular, pero que para un valor y en la gama es difícil de calcular para hallar un valor x en el dominio de modo que f(x) = y. Puede haber unos pocos valores y para los cuales hallar x no sea fácil computacionalmente.
  • GB
    Gigabyte, múltiplo del byte equivalente a 1024 megabytes. Más correcta, aunque menos utilizada, es la forma Gb. Coloquialmente, giga.
  • GNOME
    GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos Unix y derivados Unix como GNU/Linux, BSD o Solaris; compuesto enteramente de software libre. El proyecto fue iniciado por los programadores mexicanos Miguel de Icaza y Federico Mena y forma parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo […]
  • GPS
    El sistema de posicionamiento global (GPS) es un sistema que permite determinar en todo el mundo la posición de un objeto con una precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El sistema fue desarrollado, instalado y empleado por el Departamento de Defensa de los […]
  • GPU
    GPU (Graphics Processing Unit o Unidad de procesamiento gráfico) es un coprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central (CPU) en aplicaciones como los videojuegos o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa […]
  • GPX
    GPX o GPS eXchange Format (Formato de Intercambio GPS) es un esquema XML pensado para transferir datos GPS entre aplicaciones. Se puede usar para describir puntos (waypoints), recorridos (tracks), y rutas (routes). La estructura de estos ficheros GPX es: <?xml version="1.0" encoding="UTF-8" standalone="no" ?> <gpx ...> <metadata>...</metadata> <trk> <wpt lat="XXX" lon="XXX"> <trkseg> <ele>XXX</ele> <trkpt lat="XXX" […]
  • Grado de clasificación
    Representación de la sensibilidad de una información mediante la combinación de una clasificación jerárquica y parámetros no jerárquicos.
  • GSM
    GSM (Sistema Global para las Comunicaciones Móviles ó Global System for Mobile communications) es un sistema estándar de telefonía móvil digital. Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una […]
  • GUI
    Graphical User Interface, interfaz gráfica de usuario. Programa software que gestiona la interacción con el usuario de manera gráfica mediante el uso de iconos, menús, ratón…
  • hardware
    La parte física del ordenador (placa, micro, tarjetas, monitor…).
  • HBA
    HBA (Hot Bus Adapter) es una tarjeta hardware que se instala en un equipo (servidor) normalente en el puerto SCSI y permite conectar mediante fibre channel (canal de fibra) el equipo con un sistema de almacenamiento en fibra (SAN).
  • HDD
    Hard Disk Device, forma inglesa de denominar al disco duro.
  • Hércules
    Tipo de tarjeta gráfica capaz de obtener 720×350 puntos con 2 colores.
  • HIPS
    HIPS (Host Intrusion Proteciont System) módulo que detecta y rechaza el tráfico mal formado y especialmente preparado para impactar en el rendimiento o la seguridad del puesto de usuario o servidor protegido.
  • HSM
    Acrónimo de «hardware security module» (módulo de seguridad de hardware) o «host security module» (módulo de seguridad de host). Un dispositivo de hardware protegido en forma lógica y física que proporciona un conjunto seguro de servicios cartográficos, empleados en funciones de administración de claves criptográficas o el descifrado de los datos de cuentas. Es un […]
  • HSP
    Tipo de módem que utiliza parte de las capacidades del microprocesador y del sistema operativo (generalmente Windows 95) para realizar tareas que en otros módems realizarían chips especiales, reduciendo su precio a costa de perder versatilidad y precisar micros potentes.
  • HTML
    HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado más utilizado para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto plano, así como para complementar el texto con objetos tales como imágenes. HTML también puede describir, hasta un cierto punto, la […]
  • HTTP
    HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos […]
  • Hz
    Hertzio, unidad de medida de la frecuencia equivalente a 1/segundo. Utilizado principalmente para los refrescos de pantalla de los monitores, en los que se considera 60 Hz (redibujar 60 veces la pantalla cada segundo) como el mínimo aconsejable.
  • I/O
    Input/Output, entrada/salida. Generalmente hace referencia a dispositivos o puertos de comunicación (serie, paralelo, joystick…) o a la tarjeta que los controla (si no están integrados en la placa base).
  • IA32
    Intel Architecture 32, el conjunto de instrucciones de 32 bits que entienden los microprocesadores compatibles Intel.
  • IA64
    Intel Architecture 64, el conjunto de instrucciones de 64 bits que se diseña para los futuros microprocesadores compatibles Intel de 64 bits, como el Merced.
  • ICANN
    ICANN (Internet Corporation for Assigned Names and Numbers) es la organización que coordina la asignación de nombres, direcciones IP y otros identificadores utilizados en protocolos (por ejemplo, puertos de nivel de transporte). Además, se ocupa de coordinar el sistema de servidores DNS raíz. ICANN delega la asignación de prefijos a organizaciones que los solicitan en […]
  • IDE
    Un IDE (Integrated Development Environment ó Entorno de Desarrollo Integrado) es un programa informático compuesto por un conjunto de herramientas de programación. Puede dedicarse en exclusiva a un sólo lenguaje de programación o bien, puede ser utilizado para varios. Dev C++, un IDE para el lenguaje de programación C++.‎. WebDevStudio, un IDE en línea para […]
  • IMAP
    IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. […]
  • Impacto
    Consecuencia de la materialización de una amenaza.
  • Inspección completa
    También denominada «dynamic packet filtering» (filtrado dinámico de paquetes). Firewall que, al realizar un seguimiento del estado de las conexiones de la red, proporciona una seguridad mejorada. Al estar programado para distinguir los paquetes legítimos de las diversas conexiones, el firewall permitirá solamente aquellos paquetes que coinciden con una conexión establecida, y rechazará a todos […]
  • Inteligencia de Negocio
    Es el conjunto de estrategias, tecnologías y metodologías que nos ayudan a convertir los datos en información de calidad, y dicha información en conocimiento que nos permita una toma de decisiones más acertada y que nos ayude así a mejorar nuestra competitividad. Un aspecto a destacar de la definición anterior de Inteligencia de Negocio (Business […]
  • IoC
    Conjunto de estándares tecnológicos centrados en describir las características técnicas de las amenazas para poder comunicarlas a personas o a productos y dispositivos de seguridad dentro de los Sistemas de información.
  • IOPS
    IOPS (Input/Output Operations Per Second, operaciones de entrada/salida por segundo) es una unidad de benchmark (pruebas de rendimiento) usada para medir el rendimiento de dispositivos informáticos de almacenamiento: unidades de disco duro, unidades de estado sólido, SAN (almacenamiento en red). Al igual que con cualquier otra prueba de rendimiento (benchmark), el número de IOPS publicados […]
  • IOS de Cisco
    Cisco IOS (Internetwork Operating System) es el software utilizado en la gran mayoría de routers (encaminadores) y switches (conmutadores) de Cisco Systems. IOS es un paquete de funciones de enrutamiento, conmutamiento, trabajo de Internet y telecomunicaciones que se integra estrechamente con un sistema operativo multitarea. La interfaz de línea de comandos de IOS (IOS CLI) […]
  • IP (Dirección IP)
    Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un equipo informático) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. La dirección MAC no tiene nada que […]
  • IP spoofing
    Véase Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing.
  • IPW
    Incremental Packet Writer, grabador incremental de paquetes. Un método utilizado en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de los datos.
  • IRQ
    Interrupt ReQuest, solicitud de interrupción. Cada uno de los canales usados para gestionar muchos dispositivos hardware, como tarjetas de expansión o controladoras. En los antiguos XT eran 8, en ordenadores ATs y superiores 16 (de la 0 a la 15).
  • ISA
    Industry Standard Architecture, un tipo de slot o ranura de expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 MHz.
  • iSCSI
    iSCSI (Internet SCSI) es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP. iSCSI es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. Otros protocolos en la capa de transporte son SCSI Parallel Interface y canal de fibra. La adopción del iSCSI en entornos de producción corporativos se […]
  • ISO
    Un fichero de imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco óptico (CD/DVD). Se rige por el estándar ISO 9660 que le da nombre. Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como sistemas GNU Linux, BSD […]
  • ISP
    ISP (Internet Service Provider o proveedor de servicios de Internet) es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como Línea de abonado digital (DSL), cablemódem, GSM, dial-up, ADSL, UMTS, GPRS, HSPA, EDGE, HDSPA, etc..
  • JavaScript
    JavaScript es un lenguaje de programación interpretado, basado en el estándar ECMAScript. Se define como orientado a objetos, basado en prototipos, imperativo, débilmente tipado y dinámico. Se utiliza principalmente en su forma del lado del cliente (client-side), implementado como parte de un navegador web permitiendo mejoras en la interfaz de usuario y páginas web dinámicas, […]
  • Jaz
    Dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos en forma de cartucho de unas 3.5 pulgadas y capacidad 1 ó 2 GB. Ideado por la empresa Iomega.
  • JDBC
    JDBC (Java Database Connectivity) es una API que permite la ejecución de operaciones sobre bases de datos desde el lenguaje de programación Java, independientemente del sistema operativo donde se ejecute o de la base de datos a la cual se accede, utilizando el lenguaje SQL del modelo de base de datos que se utilice. El […]
  • JPEG
    JPEG (Joint Photographic Experts Group ó Grupo Conjunto de Expertos en Fotografía), es el nombre de un comité de expertos que creó un estándar de compresión y codificación de archivos de imágenes fijas. Este comité fue integrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experiencia […]
  • JSON
    JSON (JavaScript Object Notation) es un formato ligero para el intercambio de datos. JSON es un subconjunto de la notación literal de objetos de JavaScript que no requiere el uso de XML. La simplicidad de JSON ha dado lugar a la generalización de su uso, especialmente como alternativa a XML en AJAX. Una de las […]
  • JSP
    JSP (JavaServer Pages) es una tecnología Java que permite generar contenido dinámico para servidores web que lo soporten, en forma de documentos normalmente HTML ó XML. Esta tecnología es un desarrollo de la compañía Sun Microsystems. JSP permite la utilización de código Java mediante scripts. Además, es posible utilizar algunas acciones JSP predefinidas mediante etiquetas. […]
  • jumper
    Tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas harware, especialmente la placa base. Consiste en dos patillas metálicas que deben unirse mediante una pieza metálica,generalmente recubierta a su vez de plástico.
  • KB
    Kilobyte, múltiplo del byte equivalente a 1024 bytes. Más correcta, aunque menos utilizada, es la forma «kb»; también se emplea «Kb».
  • LAN
    LAN (Local Area Network ó Red de Área Local) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos 200 metros aproximadamente. Con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de […]
  • LBA
    Logical Block Address, direcciones de bloques lógicas. Tecnología usada en los discos duros de más de 528 MB para superar la limitación a este tamaño que la BIOS y el DOS les impondrían.
  • LCD
    Una pantalla de cristal líquido o LCD (Liquid Crystal Display) es una pantalla delgada y plana formada por un número de píxeles en color o monocromos colocados delante de una fuente de luz o reflectora. A menudo se utiliza en dispositivos electrónicos de pilas, ya que utiliza cantidades muy pequeñas de energía eléctrica. Cada píxel […]
  • LDAP
    LDAP (Lightweight Directory Access Protocol ó Protocolo Ligero de Acceso a Directorios) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar información en un entorno de red. LDAP también es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) […]
  • LED
    Light Emitting Diode, diodo emisor de luz. Un dispositivo luminoso de pequeño tamaño utilizado en electrónica.
  • Libro electrónico de códigos
    Modalidad de cifrado de bloques en la cual cada bloque se cifra independientemente de los demás, sin realimentación del texto cifrado sobre el propio dispositivo criptográfico.
  • LINUX
    Un sistema operativo multiusuario y multitarea basado en UNIX.
  • loopback
    El dispositivo de red loopback es una interfaz de red virtual. Las direcciones del rango 127.0.0.0/8 son direcciones de loopback, de las cuales se utiliza, habitualmente, la 127.0.0.1 por ser la primera de dicho rango, añadiendo ::1 para el caso de IPv6 (127.0.0.1::1). Las direcciones de loopback pueden ser redefinidas en los dispositivos, incluso con […]
  • LPT
    Una forma de denominar a los puertos paralelo (LPT1, LPT2…).
  • LTO
    LTO (Linear Tape-Open) es una tecnología de cinta magnética de almacenamiento de datos, desarrollada originalmente a finales de 1990 como alternativa de estándares abiertos a los formatos de cinta magnética patentada que estaban disponibles en ese momento. Hewlett-Packard, IBM y Seagate iniciaron el Consorcio LTO, que dirige el desarrollo y gestiona las licencias y la […]
  • LUKS
    LUKS (Linux Unified Key Setup) es una especificación de cifrado de disco creado por Clemens Fruhwirth, originalmente destinado para Linux. Mientras la mayoría del software de cifrado de discos implementan diferentes e incompatibles formatos no documentados, LUKS especifica un formato estándar en disco, independiente de plataforma, para usar en varias herramientas. Esto no sólo facilita […]
  • LUN
    LUN (Logical Unit Number) es una dirección para una unidad de disco duro y por extensión, el disco en sí mismo. El término es originario del protocolo SCSI como una forma de diferenciar unidades de disco individuales dentro de un bus SCSI en un array de discos. Este término suele usarse de forma habitual en […]
  • MAC (Dirección MAC)
    La dirección MAC (Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada […]
  • Machine learning
    Son algoritmos de autoaprendizaje. Es una rama de la inteligencia artificial cuyo objetivo es desarrollar técnicas capaces de generalizar comportamientos a partir de información no estructurada suministrada en forma de ejemplos.
  • master
    El nombre asignado al primero de los dos dispositivos de un canal IDE, en contraste al «slave», que es el segundo.
  • MB
    Megabyte, múltiplo del byte equivalente a 1024 kilobytes. Más correcta, aunque menos utilizada, es la forma «Mb». Coloquialmente, «mega».
  • MBR (Master Boot Record)
    El registro de arranque principal o registro de arranque maestro (Master Boot Record ó MBR) es el primer sector («sector cero») de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, […]
  • Memoria perdida
    Se dice cuando un programa o proceso solicita recursos de memoria; pero no los libera, quedando inútiles recursos que pudieran ser valiosos. La consecuencia suele ser que el sistema agota los recursos insensatamente.
  • MFLOP
    MFLOP: un millón de FLOPs; ver FLOP.
  • MFM
    Un tipo muy antiguo de controladora para disco duro, previo al IDE.
  • MGA
    Monochrome Graphics Adapter, adaptador de pantalla monocromo. La primera tarjeta gráfica usada en los PC, capaz de funcionar sólo en modo de texto monocromo.
  • MHz
    Megahertzio, múltiplo del hertzio igual a 1 millón de hertzios. Utilizado para medir la «velocidad bruta» de los microprocesadores.
  • Micro Channell
    Un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 40 MB/s a 10 MHz. En desuso, tuvo poco éxito debido a ser un diseño propiedad exclusiva de IBM.
  • MIDI
    Interface Digital para Instrumentos de Música, utilizado para manejar audio digitalmente con la ayuda de ordenadores u otros instrumentos electrónicos (teclados, samplers…).
  • MIME
    Los tipos MIME (Multipurpose Internet Mail Extensions ó extensiones multipropósito de correo de internet) son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, imágenes, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades […]
  • MIPS
    Millones de Instrucciones Por Segundo que puede realizar un microprocesador, una medida del rendimiento del mismo.
  • MMX
    MultiMedia eXtensions, grupo de instrucciones para microprocesador desarrolladas por Intel que incrementan el rendimiento multimedia de los microprocesadores que las soportan.
  • módem
    MOdulador-DEModulador, dispositivo hardware que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa.
  • MTU
    MTU (Maximum Transmission Unit o Unidad Máxima de Transferencia) es un término que se usa en redes de computadores para expresar el tamaño en bytes de la unidad de datos más grande que puede enviarse usando un protocolo de comunicaciones. Algunos ejemplos de MTU para distintos protocolos usados en Internet: Ethernet: 1500 bytes PPPoE: 1492 […]
  • Multimedia
    El conjunto de imagen, sonido y vídeo aplicado al PC.
  • Mydoom.M
    Gusano con un componente de puerta trasera que se difunde mediante correo electrónico. Utilza mensajes de correo electrónico con elaborados trucos de «ingeniería social» para incitar al usuario a ejecutar el adjunto. Estos mensajes, escritos en inglés, pretenden pasar por mensajes que informan de problemas técnicos al usuario, como imposibilidad de entregar un mensaje o […]
  • NAS
    Un NAS (Network Attached Storage) es una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un servidor con ordenadores clientes a través de una red (normalmente TCP/IP). Los servidores NAS suelen tener un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. En realidad se trata de […]
  • NAT
    NAT (Network Address Translation ó Traducción de Dirección de Red) es un mecanismo utilizado por routers y equipos para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos […]
  • NetBIOS
    Network Basic Input/Output System (NetBIOS) es una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local […]
  • Netfilter
    Netfilter (Proyecto Netfilter) es una comunidad de desarrolladores de software conocidos principalmente por el framework disponible en el núcleo de Linux que permite interceptar y manipular paquetes de red. Dicho framework permite interactuar con paquetes en diferentes etapas del procesamiento dentro del sistema operativo, ofreciendo funcionalidades de cortafuegos y otras utilidades relacionadas. Netfilter es el […]
  • NFC
    NFC (Near field communication, comunicación de campo cercano) es una tecnología de comunicación inalámbrica de corto alcance y alta frecuencia, que permite el intercambio de datos entre dispositivos. Los estándares de NFC cubren protocolos de comunicación y formatos de intercambio de datos, y están basados en ISO 14443 (RFID, radio-frequency identification) y FeliCa. Los estándares […]
  • NFS
    NFS (Network File System ó Sistema de archivos de red) es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara […]
  • Niveles de madurez
    Dentro del análisis diferencial de los sistemas respecto al cumplimiento con el ENS (Esquema Nacional de Seguridad), nos encontramos con los Nivles de Madurez. Se trata del estado actual de aplicación de las diferentes medidas de seguridad. Los niveles de madurez son: L0 (Inexistente): salvaguarda no aplicada. No existe un proceso que soporte el servicio […]
  • ns
    Nanosegundo, submúltiplo del segundo igual a 10 elevado a menos 9 segundos.
  • NTFS
    NTFS (New Technology File System) es un sistema de archivos diseñado específicamente para Windows NT (incluyendo las versiones Windows 2000, Windows Server 2003, Windows XP, Windows Vista, Windows Seven, Windows Server 2008), con el objetivo de crear un sistema de archivos eficiente, robusto y con seguridad incorporada desde su base. También admite compresión nativa de […]
  • NTP (Network Time Protocol)
    NTP ó Network Time Protocol se usa para sincronizar los relojes del sistema de los equipos locales con el de un servidor de tiempo remoto autorizado. Comando para Windows: Net time
  • NTSC
    Sistema de codificación de la señal televisiva utilizado mayoritariamente en EEUU.
  • NVRAM
    NVRAM (Non-volatile random access memory o memoria de acceso aleatorio no volátil) es un tipo de memoria de acceso aleatorio que, como su nombre indica, no pierde la información almacenada al cortar la alimentación eléctrica. En los routers se utiliza para almacenar un archivo de configuración de respaldo/inicio. Hoy día, la mayoría de memorias NVRAM […]
  • Object Linking and Embedding (OLE)
    Object Linking and Embedding (OLE) es un sistema de objeto distribuido desarrollado por Microsoft. OLE permite a un editor encargar a otro la elaboración de parte de un documento y posteriormente volverlo a importar. Por ejemplo, un procesador de textos puede contener una hoja de cálculo embebida (dentro del propio texto del procesador de textos) […]
  • OCR
    Optic Caracter Recognition, reconocimiento óptico de caracteres, asociado usualmente a la digitalización de textos mediante escáner; convierte la «foto» digital del texto en texto editable con un procesador de texto.
  • ODBC
    ODBC (Open Database Connectivity) es un estándar de acceso a Bases de Datos desarrollado por Microsoft Corporation, con el objetivo de hacer posible el acceso a cualquier base de datos desde cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos (DBMS) almacene los datos. ODBC logra esto al insertar una capa intermedia llamada […]
  • OEM
    Aquellos componentes provinientes de la venta al por mayor, por lo que carecen de ciertos extras que puedan tener las versiones en caja individual.
  • OLE DB
    OLE DB, OLEDB u OLE-DB (Object Linking and Embedding for Databases ó Enlace e incrustación de objetos para bases de datos) es una tecnología desarrollada por Microsoft usada para tener acceso a diferentes fuentes de información, o bases de datos, de manera uniforme. OLE DB permite separar los datos de la aplicación que los requiere. […]
  • OpenLDAP
    OpenLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este software también corre […]
  • OSD
    «On Screen Display», o «presentación (de datos) en pantalla». Método con el que algunos monitores (y televisores) presentan los datos de ajuste de los mismos en la propia pantalla, generalmente superpuestos a la imagen.
  • OSI
    El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. A […]
  • overclocking
    Técnica por la cual se fuerza un microprocesador a trabajar por encima de su velocidad nominal.
  • OverDrive
    Familia de microprocesadores de Intel dedicada a la actualización de equipos. Existen con núcleos de 486 y de Pentium con o sin MMX.
  • OVF
    OVF (Open Virtualization Format ó formato de virtualización abierto) es un estándar abierto para empaquetar y distribuir servicios virtualizados o de forma más general software a ejecutar en máquinas virtuales. El estándar describe un «formato abierto, seguro, portable, eficiente y extensible para empaquetación y distribución de software a ejecutar en máquinas virtuales». El estándar OVF […]
  • P&P
    Ver «Plug and (&) Play».
  • PAL
    Sistema de codificación de la señal televisiva utilizado mayoritariamente en Europa.
  • PAM (Pluggable Authentication Module)
    PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, trantado de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez […]
  • Pasarela de intercambio seguro
    Las pasarelas de intercambio seguro de información son dispositivos de protección de perímetro más complejos que un cortafuegos o un proxy. Están orientadas a la protección de interconexiones entre redes que manejan información con diferentes categorías o políticas de seguridad, con el fin de evitar la entrada o salida de información no autorizada. Para ello, […]
  • Payload
    En ciertos tipos de código dañino, las tareas de penetración en los sistemas de información están separadas de las acciones dañinas ejecutadas una vez sorteada la capa de Protección. Este código útil (carga útil – Payload) es descargado desde fuentes externas (Internet) una vez que se han sorteado las defensas.
  • PC
    Personal Computer, ordenador personal; nombre (registrado) con que bautizó IBM en 1.981 al que se convertiría en estándar de la informática de usuario; por extensión, cualquier ordenador compatible de otra marca basado en principios similares.
  • PCI (Peripheral Component Interconnect )
    PCI ó Interconexión de Componentes Periféricos consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (dispositivos planares) o tarjetas de expansión que se ajustan en conectores. Es común en PCs, donde ha desplazado al ISA como bus estándar, pero […]
  • PCMCIA
    Personal Computer Memory Card International Association, el estándar para conector y dispositivos de tamaño tarjeta de crédito utilizados en ordenadores portátiles.
  • PDA
    Personal Digital Assistant, un tipo de micro ordenador portátil de tamaño muy reducido que generalmente se controla mediante una pantalla táctil.
  • PDF
    PDF (Portable Document Format o Formato de Documento Portátil) es un formato de almacenamiento de documentos. Este formato es de tipo compuesto (imagen vectorial, mapa de bits y texto). Fue inicialmente desarrollado por la empresa Adobe Systems, oficialmente lanzado como un estándar abierto el 1 de julio de 2008 y publicado por la Organización Internacional […]
  • Pentium
    Microprocesador de Intel de 32 bits con arquitectura superescalar, capaz de hacer el procesamiento paralelo de dos instrucciones por ciclo de reloj y con una unidad matemática muy mejorada respecto de la del 486.
  • PHP
    PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese […]
  • PID
    PID (Process ID o ID de proceso o identificador de procesos) es un número entero usado por el kernel de algunos sistemas operativos (como el de Unix o el de Windows NT) para identificar un proceso de forma unívoca. Para asignar el PID, el kernel utiliza internamente una variable global que se va incrementando con […]
  • pin
    Cada uno de los conectores eléctricos de muchos elementos hardware, como las «patitas» de muchos microprocesadores.
  • PIO
    Tecnología utilizada en los discos duros IDE modernos para elevar la tasa de transferencia teórica máxima hasta 16,6 MB/s en los modelos que cumplen con el modo más avanzado, el «PIO-4».
  • pixel
    Cada uno de los puntos individuales representados en una pantalla de ordenador.
  • Plug and Play
    Tecnología que permite la autodetección de dispositivos tales como tarjetas de expansión por parte del ordenador, con objeto de facilitar su instalación.
  • PNG
    PNG (Portable Network Graphics ó Gráficos de Red Portátiles) es un formato gráfico basado en un algoritmo de compresión sin pérdida para bitmaps no sujeto a patentes. Este formato fue desarrollado en buena parte para solventar las deficiencias del formato GIF y permite almacenar imágenes con una mayor profundidad de contraste y otros importantes datos. […]
  • PnP
    Ver «Plug and (N) Play».
  • POST
    Power On Self Test, el test que realiza la BIOS del ordenador a los dispositivos al arrancar.
  • Powershell
    Intérprete de línea de comandos avanzada para Windows, sucesora de command.com (cmd o también conocida como consola de MS-DOS).
  • PPP
    PPP (Point to Point Protocol) es un protocolo desarrollado por IETF (Internet Engineering Task Force) para corregir y mejorar el protocolo SLIP (Serial Line Internet Protocol), creando un estándar internacional. PPP permite establecer una conexión entre dos nodos garantizando autenticación y asignación dinámica de IP y negociando parámetros de autenticación y compresión. Habitualmente es usado […]
  • PRN
    Nombre con el que el DOS se refiere al puerto de impresora en uso (LPT1 u otro).
  • Proceso de clasificación/Desclasificación
    Mecanismo definido en la normativa de clasificación a través del cual se asigna/modifica un determinado nivel de clasificación a un documento. Este mecanismo conlleva una serie de acciones de registro indicadas en el procedimiento establecido por la Organización.
  • Protección anti-exploit
    Técnicas que detectan la inyección de código dañino en el espacio de memoria de procesos vulnerables, bloqueándolos o cerrando el proceso comprometido.
  • Proxy (Intermediario)
    Se trata de un dispositivo que se sitúa en la red actuando de intermediario para prestar un servicio determinado. Su función es recibir todas las peticiones de los usuarios de una organización, a un determinado protocolo, y distribuir las entradas y salidas de información de acuerdo con unos filtros. Los intermediarios o proxies trabajan a […]
  • PS/2
    Una gama de ordenadores de IBM. Debido a la utilización generalizada en ellos de ratones con clavija mini-DIN, por extensión se utiliza para referirse a este tipo de conector.
  • PUPs
    PUPs (Programas potencialmente no deseados, Grayware), son programas que se introducen de forma invisible o poco clara en el equipo, aprovechando la instalación de otro programa que es el que realmente el usuario desea instalar.
  • Python
    Python es un lenguaje de programación interpretado creado por Guido van Rossum en el año 1991. En la actualidad Python se desarrolla como un proyecto de código abierto, administrado por la Python Software Foundation. Python permite dividir el programa en módulos reutilizables desde otros programas Python. Viene con una gran colección de módulos estándar que […]
  • RAID
    RAID (Redundant Array of Independent Disks ó arreglo redundante de discos independientes) hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o […]
  • RAM
    Random Access Memory, o Memoria de Acceso aleatorio. La memoria principal en la que se almacenan los datos durante el funcionamiento de un ordenador, la cual se borra al apagarlo. De diversos tipos (Fast Page, EDO, SRAM…) y conectores (SIMM, DIMM…). La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria […]
  • RAMDAC
    Conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas gráficas para transformar la señal digital con que trabaja el ordenador en una salida analógica que pueda entender el monitor.
  • Ransomware
    Ransomware o Ransom, tipo de código dañino especialmente peligroso que impide el acceso a los ficheros de datos del usuario, cifrándolos y pidiendo un rescate a cambio de una contraseña de recuperación.
  • RDP
    Remote Desktop Protocol (RDP) es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre una terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón o el teclado) El modo de […]
  • RDSI
    Red Digital de Servicios Integrados, las líneas digitales de teléfono, con caudales típicos de 64 ó 128 Kbps (kilobaudios por segundo).
  • refresh rate
    Tasa de refresco de pantalla; el número de veces por segundo que se dibuja en el monitor una pantalla. Cuanto mayor sea, mejor; se mide en hertzios (Hz).
  • Riesgo inherente
    Es el riesgo intrínseco de cada activo, sin tener en cuenta los controles (salvaguardas/medidas) de mitigación que se hayan implementado. Este riesgo surge de la exposición que los activos presenten y de la probabilidad de que una amenaza le afecte debido a sus vulnerabilidades.
  • Riesgo inicial
    Es aquel riesgo que tiene en cuenta los controles (salvaguardas, medidas) existentes actualmente, en el momento de realizar la apreciación (valoración) del riesgo. Coincidirá con el riesgo inherente en algunos activos que no tuvieran salvaguardas implementadas.
  • Riesgo residual
    Es aquel riesgo que persisten después de haber implementado los controles (salvaguardas, medidas) para su mitigación. Es importante advertir que el nivel de riesgo al que está sometido un activo nunca (o casi nunca) puede erradicarse completamente.
  • RISC
    Reduced Instruction Set Chip, un tipo de microprocesador que entiende sólo unas pocas instrucciones pero que es capaz de ejecutarlas a gran velocidad.
  • RMI
    RMI (Java Remote Method Invocation) es un mecanismo ofrecido por Java para invocar un método de manera remota. Forma parte del entorno estándar de ejecución de Java y proporciona un mecanismo simple para la comunicación de servidores en aplicaciones distribuidas basadas exclusivamente en Java. Sus análogos en otras tecnologías son CORBA o SOAP. RMI se […]
  • ROM
    Read Only Memory, o Memoria de sólo lectura. Un tipo de memoria «estática» de semiconductor, es decir, que no se borra al apagar el ordenador y en principio en la que no puede escribirse, salvo que se empleen métodos especiales. Usada sobre todo para guardar la BIOS del ordenador.
  • Rootkit
    Véase Rootkits.
  • Rootkits
    Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los suyos propios). Este tipo de software es utilizado para esconder evidencias y utilidades en sistemas previamente comprometidos. Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para […]
  • ROP
    Técnica utilizada por exploits que permite a un atacante ejecutar código arbitrario en presencia de defensas como DEP o ASLR, sobrescribiendo la pila de llamadas (call stack) en los procesos para ejecutar zonas de código del propio proceso, conocidas como gadgets. El atacante puede «armar» un flujo de ejecución alternativo al del programa original, formado […]
  • RS232
    El tipo estándar de puerto serie.
  • RS232:
    El tipo estándar de puerto serie.
  • RSA
    RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo que es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan […]
  • Ruby
    Ruby es un lenguaje de programación interpretado, reflexivo y orientado a objetos, creado por el programador japonés Yukihiro «Matz» Matsumoto, quien comenzó a trabajar en Ruby en 1993, y lo presentó públicamente en 1995. Combina una sintaxis inspirada en Python y Perl con características de programación orientada a objetos similares a Smalltalk. Comparte también funcionalidad […]
  • SAI
    Sistema de Alimentación Ininterrumpida. Aparato que protege al ordenador de cambios bruscos del flujo eléctrico, a la vez que previene cualquier carencia del mismo.
  • SAMBA
    Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que computadoras con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también […]
  • SAN (Storage Area Network)
    Una SAN (Storage Area Network) es una red de área de almacenamiento, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que […]
  • Sandbox
    Entorno de ejecución aislado donde es posible ejecutar los programas sospechosos de contener código dañino para monitorizar su comportamiento. Los entornos de sandbox se despliegan en su mayoría sobre máquinas virtuales, dificultando la detección de determinados tipos de amenazas sofisticadas.
  • SAS
    SAS (Serial Attached SCSI) es una interfaz de transferencia de datos en serie, sucesor del SCSI (Small Computer System Interface) paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión de forma rápida. La organización que se encuentra detrás del desarrollo de la especificación […]
  • SATA
    SATA (acrónimo de Serial Advanced Technology Attachment) o Serial ATA es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como pueden ser discos duros, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido (SSD). Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, […]
  • Score
    Cifra que indica la probabilidad de que el fichero sospechoso será realmente código dañino.
  • Scraping
    El scraping o web scraping, es una técnica utilizada por programas para extraer información de sitios web.​ Estos programas suelen simulan la navegación de un humano en una web. El web scraping está muy relacionado con la indexación de la web, la cual indexa la información de la web utilizando un robot. Es una técnica […]
  • SCSI
    SCSI (Small Computers System Interface o Interfaz de Sistema para Pequeñas Computadoras), es una interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora. La parte «small» de SCSI es histórica; desde mediados de los 90, SCSI ha estado disponible incluso en los mayores sistemas informáticos. Desde su normalización en […]
  • SDRAM
    DRAM Síncrona, tipo de memoria RAM de mejores características que la DRAM, FPM y EDO.
  • SDRAM:
    DRAM Síncrona, tipo de memoria RAM de mejores características que la DRAM, FPM y EDO.
  • SELinux
    Security-Enhanced Linux (SELinux) es una arquitectura de seguridad para los sistemas Linux que otorga a los administradores mayor control sobre quién puede acceder al sistema. La Agencia de Seguridad Nacional (NSA) de Estados Unidos desarrolló este producto originalmente como una serie de parches para el kernel de Linux utilizando los módulos de seguridad de Linux […]
  • SGDB
    Véase DBMS.
  • SGRAM
    Tipo de memoria usada para labores de vídeo, basada en la SDRAM. De mejores características que la FPM, EDO, VRAM, WRAM y SDRAM.
  • shareware
    Una forma de distribución de software, basada en poder probarlo un tiempo antes de decidirnos a comprarlo. No confundir con freeware (software gratuito).
  • SIEM
    SIEM (Security Information and Event Management), software que ofrece almacenamiento y análisis en tiempo real de las alertas generadas por los Sistemas de Tecnologías de la Información y Comunicaciones.
  • SIG
    Un Sistema de Información Geográfica (SIG ó GIS en su acrónimo inglés Geographic Information System) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión geográfica. También puede […]
  • SIMM
    Tipo de conector para memoria RAM. Existe en versiones para módulos de 30 y 72 contactos.
  • Single sign-on
    Single sign-on (SSO) es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación. Hay cinco tipos principales de SSO, también se les llama reduced sign on systems (sistemas de autenticación reducida). Enterprise single sign-on (E-SSO), también llamado legacy single sign-on, funciona para una autenticación primaria, […]
  • SL
    Siglas que hacen referencia a microprocesadores con características de ahorro energético, capaces de utilizar el Suspend Mode para reducir su actividad hasta prácticamente detenerse.
  • slave
    En español «esclavo», el nombre asignado al segundo de los dos dispositivos de un canal IDE, en contraste al «master», que es el primero.
  • slot
    o ranura de expansión; cada uno de los conectores donde se enchufan («pinchan») las tarjetas de expansión. De forma alargada y longitud variable, según la tecnología a la que pertenezcan: ISA, EISA, VESA, PCI, AGP…
  • SMP
    SMP (Symmetric Multi-Processing ó multiproceso simétrico) es un tipo de arquitectura de ordenadores en que dos o más procesadores comparten una única memoria central. La arquitectura SMP, también llamada UMA (Uniform Memory Access), se caracteriza por el hecho de que varios microprocesadores comparten el acceso a la memoria. Todos los microprocesadores compiten en igualdad de […]
  • SMS
    SMS (Servicio de Mensajes Cortos Short Message Service) es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos (también conocidos como mensajes de texto) entre teléfonos móviles. Fue inventado por un finlandés, Matti Makkonen junto al GSM en 1985. El SMS servía para teléfonos fijos y otros dispositivos de mano. […]
  • SMTP
    SMTP (Simple Mail Transfer Protocol ó Protocolo Simple de Transferencia de Correo) es un protocolo de la capa de aplicación. Es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. Está definido en el RFC 2821 y es un estándar oficial de Internet. […]
  • SNMP
    SNMP (Protocolo Simple de Administración de Red) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Pertenece a la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento. Existen […]
  • SOAP
    Simple Object Access Protocol (SOAP) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo llamado XML-RPC. SOAP fue creado por Microsoft, IBM y otros y está actualmente bajo el auspicio de la W3C. Es uno de los […]
  • Socket
    El zócalo (socket) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador. Se utiliza en equipos de arquitectura abierta, donde se busca que haya variedad de componentes permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura […]
  • software
    Los programas de ordenador (Sistemas operativos, contabilidad, gestión, CAD, traductores, …). La lógica que permite realizar tareas al hardware (la parte física).
  • speaker
    Palabra inglesa que significa altavoz. En general designa al pequeño altavoz interno del ordenador o PC-speaker.
  • SPP
    Standard Parallel Port, la forma actual de denominar al tipo estándar de puerto paralelo para distinguirlo de otras versiones más avanzadas como ECP o EPP.
  • SQL
    Es un el lenguaje de consulta estructurado (Structured Query Language), es declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones sobre las mismas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo lanzar consultas con el fin de recuperar información de interés de una […]
  • SRAM
    Static-RAM, RAM estática. Un tipo de memoria de gran velocidad usada generalmente para memoria caché.
  • SSD
    Una unidad de estado sólido o SSD (Solid-State Drive) es un dispositivo de almacenamiento de datos que usa una memoria no volátil, como la memoria flash, o una memoria volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos encontrados en los discos duros convencionales. En comparación con los discos duros […]
  • SSH (Secure Shell)
    SSH (Secure Shell ó intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas […]
  • SSL (Secure Sockets Layer)
    SSL ó Secure Sockets Layer (Protocolo de Capa de Conexión Segura) es un protocolo criptográfico que proporciona comunicaciones seguras a través de una red (LAN o Internet). SSL proporciona autenticación y privacidad de la información entre extremos sobre la red mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza […]
  • Stateful Firewall
    La condición «stateful» se refiere a la capacidad de guardar registro de las conexiones establecidas y establecer reglas de filtrado en base a la correcta secuencia de las mismas.
  • STIX
    Lenguaje estandarizado y estructurado para describir la información sobre amenazas con el objetivo de compartirla.
  • Suceso
    Ocurrencia o cambio de un conjunto particular de circunstancias. Un suceso puede ser único o repetirse, y se puede deber a varias causas. Un suceso puede consistir en algo que no se llega a producir. Algunas veces, un suceso se puede calificar como un «incidente» o un «accidente». Ocurrencia o cambio de un conjunto particular […]
  • Suceso de seguridad de la información
    Ocurrencia detectada en el estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de los controles o una situación desconocida hasta el momento y que puede ser relevante para la seguridad.
  • super-Disk
    Dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos de forma y tamaño similares a un disquete de 3.5 pulgadas y capacidad 120 MB. Ideado por la empresa Imation, mantiene la compatibilidad con los disquetes clásicos de 3,5 pulgadas.
  • Superficie de ataque
    La superficie de ataque es el número total de vectores de ataque que podrían usarse como punto de entrada para lanzar un ataque cibernético u obtener acceso no autorizado a datos confidenciales. Estas intrusiones no autorizadas podrían usar vulnerabilidades en determinados sistemas, dispositivos, aplicaciones, etc.. Puede afectar a las personas, los entornos físicos, de red […]
  • SVGA
    Tipo de tarjeta gráfica capaz de obtener hasta 800×600 puntos en 16 colores.
  • SX
    Siglas con las que se conoce a los procesadores 386 ó 486 «económicos» de Intel, aquellos que son versiones de capacidades reducidas (falta de coprocesador en los 486 o bus externo de 16 bits en los 386).
  • Targeted attacks
    Ataques muy específicos a blancos concretos que se apartan del ámbito generalista.
  • TAXII
    Conjunto de servicios y formatos que permiten el intercambio de información sobre amenazas entre organizaciones, automáticamente y en tiempo real.
  • TCP
    TCP (Transmission Control Protocol o Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos, a través de las […]
  • Telnet
    Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe […]
  • TFT
    o matriz activa. Tipo de pantalla para portátil; de mayor precio que las Dual Scan, la calidad de imágen no depende de la iluminación exterior como en éstas.
  • Tiempo de exposición
    Tiempo que una amenaza ha permanecido sin ser detectada en un equipo de la red.
  • TLS
    TLS (Transport Layer Security o seguridad de la capa de transporte) y su antecesor Secure Sockets Layer (SSL o capa de puertos seguros) son protocolos criptográficos que proporcionan comunicaciones seguras a través de una red, habitualmente Internet.​ Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se […]
  • Tomcat, Apache Tomcat, Jakarta Tomcat
    Tomcat es un contenedor de servlets que se utiliza en la Referencia oficial de la implementación para Java Servlet y JavaServer Pages (JSP). Las especificaciones Java Servlet y JavaServer Pages son desarrolladas por Sun Microsystems cuyas especificaciones vienen dadas por la JCP (Java Community Process). Apache Tomcat es desarrollado en un entorno abierto y participatorio, […]
  • trackball
    Aparato apuntador similar al ratón en el que se desplaza con la mano, el pulgar o el índice una bola acoplada a una base que permanece fija.
  • Tritón
    Forma comercial de designar a una serie de chipsets de Intel, los FX, VX y HX.
  • Troyano
    Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado. Un troyano es […]
  • TWAIN
    Technology Without An Interesting Name, «tecnología sin un nombre interesante». Peculiar denominación para el estándar de drivers para escáners.
  • TX
    Siglas que designan un chipsets para Pentium fabricado por Intel, caracterizado por soportar memorias SDRAM y optimizado para micros MMX, pero con un bus máximo de 66 MHz.
  • UART
    El chip que controla los puertos serie.
  • UDF
    Universal Disk Format, un método derivado del IPW que se utiliza en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de los datos. Ideal para realizar grabaciones en múltiples sesiones.
  • UDP
    UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, […]
  • Ultra-DMA
    Tecnología utilizada en los discos duros IDE más modernos para elevar la tasa de transferencia teórica máxima hasta 33 MB/s.
  • UNIX
    Un sistema operativo multiusuario y multitarea.
  • URL
    URL (Uniform Resource Locator ó localizador uniforme de recurso) es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización. URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos […]
  • USB
    USB (Universal Serial Bus o bus universal en serie) es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos. La iniciativa del desarrollo partió de Intel que creó el USB […]
  • UTM
    UTM (Unified Threat Management), dispositivo de red con múltiples funciones de seguridad como cortafuegos, antivirus, sistema de prevención de intrusos y otros.
  • Valor de comprobación criptográfico
    Información que se obtiene realizando una transformación criptográfica (véase criptografía) sobre una unidad de datos. Nota: el valor de comprobación puede obtenerse en uno o más pasos y es el resultado de una función matemática de la clave y una unidad de datos. Suele utilizarse para verificar la integridad de una unidad de datos.
  • VBA (Visual Basic for Application)
    Microsoft VBA (Visual Basic for Applications) es el lenguaje de macros de Microsoft Visual Basic que se utiliza para programar aplicaciones Windows y que se incluye en varias aplicaciones Microsoft. VBA permite a usuarios y programadores ampliar la funcionalidad de programas de la suite Microsoft Office. Visual Basic para Aplicaciones es un subconjunto casi completo […]
  • VDSL
    VDSL (o VHDSL o Very high bit-rate Digital Subscriber Line). Se trata de una tecnología de acceso a Internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre. Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y […]
  • Vector de infección
    Puerta de entrada o procedimiento utilizado por el código dañino para infectar el equipo del usuario. Los vectores de infección más conocidos son la navegación web, el correo electrónico y los dispositivos de almacenamiento removible (USB).
  • Ventana de Oportunidad
    Tiempo que transcurre desde que el primer equipo fue infectado a nivel mundial por una muestra de código dañino hasta su estudio e incorporación a los ficheros de firmas. Durante este periodo de tiempo la amenaza puede infectar equipos sin que los antivirus tradicionales sean conscientes de su existencia.
  • VESA: (1)
    Un estándar de modos de vídeo para tarjetas VGA y superiores, que permite programar drivers compatibles con todas las tarjetas gráficas que cumplan estas normas, independientemente del chip que incorporen.
  • VESA: (2)
    Ver VLB, Vesa Local Bus.
  • VGA
    Video Graphics Array, o dispositivo Gráfico de Vídeo. Un tipo de tarjeta gráfica capaz de obtener hasta 640×480 puntos en 16 colores (en el modelo estándar original).
  • VLAN
    VLAN (Virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, […]
  • VLB
    o Vesa Local Bus, un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 132 MB/s a 33 MHz o 160 MB/s a 40 MHz.
  • VMFS
    VMware Virtual Machine File System (VMFS) es el sistema de archivos propio VMware. Es utilizado por VMware ESX Server, VMware ESXi Server, vSphere (y el predecesor VMware Infrastructure). Fue desarrollado y se utiliza para almacenar imágenes de disco de las máquinas virtuales, como instantáneas. Varios servidores pueden leer/escribir en el mismo sistema de ficheros de […]
  • VPN
    VPN (Virtual Private Network) o Red Privada Virtual (RPV) es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. VPN es una simulación virtual de una red privda en Internet. VPN permite, por ejemplo, la posibilidad de conectar dos o más […]
  • VRAM
    Tipo de memoria usada para labores de vídeo. De mejores características que la FPM y EDO
  • VRM
    Módulo de voltajes de micro.
  • Vulnerabilidad
    Fallo en el diseño de un programa que permite a los atacantes provocar un funcionamiento erróneo que compromete la seguridad de los Sistema de información y las comunicaciones. Se trata de una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información, pudiendo permitir que un atacante pueda […]
  • VX
    Siglas que designan un tipo de chipset de Intel para Pentium, conocido comercialmente como «Tritón III»; de mayor rendimiento que el FX, hoy en día en desuso.
  • WAF (Web Application Firewall)
    WAF (Firewall de aplicaciones web) es un tipo de firewall que supervisa, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Se diferencia de un firewall normal en que puede filtrar el contenido de aplicaciones web específicas, mientras que un firewall de red protege el tráfico entre los servidores. Al inspeccionar el […]
  • WAN
    WAN (Wide Area Network o red de área amplia) es una red de computadores que abarca varias ubicaciones físicas, proveyendo de servicio a una zona, un país o incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. Muchas […]
  • WAV
    El tipo de archivo de sonido más común, caracterizado por ofrecer una gran calidad pero sin compresión de los datos.
  • WMF
    Se trata de un formato de archivo gráfico en sistemas Microsoft Windows. El metaarchivo de Windows (Windows Metafile) fue diseñado originalmente a principios de los años 90. Este tipo de archivos no se utiliza frecuentemente desde la aparición de Internet y formatos más comunes como GIF, JPEG, PNG y SVG. Es un formato de gráficos […]
  • WMI
    Windows Management Instrumentation (WMI ó Instrumental de administración de Windows) es la implementación de WBEM (Web-Based Enterprise Management) de Microsoft, una iniciativa que pretende establecer normas estándar para tener acceso y compartir la información de administración a través de la red de una empresa. WMI proporciona compatibilidad integrada para el Modelo de Información Común (CIM, […]
  • WRAM
    Tipo de memoria usada para labores de vídeo. De mejores características que la FPM y EDO, y algo superior a la VRAM.
  • WSH
    WSH (Windows Scripting Host), motor de ejecución de scripts en sistemas operativos Windows, equivalente a los archivos de procesamiento por lotes.
  • WWN
    World Wide Name (WWN o Nombre a Nivel Mundial) y World Wide Identifier (WWID o Identificador a Nivel Mundial) hacen referencia a un identificador único en una red de almacenamiento de fibra óptica o Serial Attached SCSI (SAS). Cada WWN es un número de 8 bytes derivado del OUI (los tres primeros bytes), el resto […]
  • WWW
    World Wide Web, o «gran telaraña mundial». La parte de Internet más conocida y utilizada.
  • WYSIWYG
    What You See Is What You Get, es decir, «lo que ve es lo que obtiene». La metodología de los programas de Windows (y Mac y otros, en realidad), consistente en que el resultado final una vez impreso se vea desde el comienzo en la pantalla del ordenador, en contraposición a lo que sucede con […]
  • X Window System
    X Window System (Sistema de ventanas X) fue desarrollado a mediados de los años 80 en el MIT (Instituto Tecnológico de Massachusetts) para dotar de una interfaz gráfica a los sistemas Unix. Este sistema permite la interacción gráfica en red entre un usuario y una o más computadoras. Normalmente cuando nos referimos a X Windows […]
  • XENIX
    Un sistema operativo multiusuario y multitarea basado en UNIX.
  • XFS
    XFS es un sistema de archivos de 64 bits con registro de bitácora o journaling de alto rendimiento, creado por SGI para su implementación de UNIX, llamada IRIX. XFS se incorporó a Linux a partir de la versión 2.4.25. Los programas de instalación de las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora Core, Ubuntu y […]
  • XGA
    eXtended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta 1024×768 puntos en 16 colores.
  • XML
    XML (Extensible Markup Language ó lenguaje de marcas extensible), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo […]
  • XMS
    Memoria extendida, una forma de acceder a la memoria superior (por encima de los primeros 640 Kb), mediante software como el HIMEM.SYS.
  • XRI
    XRI (Extensible Resource Identifier) es un sistema de identificación en Internet, diseñado específicamente para identidades digitales de dominio cruzado. Los XRIs son de dos formas i-nombres e i-números que son habitualmente registrados simultáneamente como equivalentes. Los i-nombres son reasignables (parecidos a nombres de dominio), mientras que los i-números nunca son reasignados. Cuando un i-nombre XRI […]
  • XT
    Tipo de ordenador compatible con el modelo denominado de esa forma por IBM. En general, cualquier PC compatible con disco duro y un procesador 8086 o superior.
  • YAML
    YAML es un formato de serialización de datos legible por humanos inspirado en lenguajes como XML, C, Python y Perl, así como el formato para correos electrónicos especificado por el RFC 2822. YAML fue propuesto por Clark Evans en 2001, quien lo diseñó junto a Ingy dot Net y Oren Ben-Kiki. YAML es un acrónimo […]
  • Zero-Day
    Véase Día cero.
  • ZIF
    Zero Insertion Force (socket), o zócalo de fuerza de inserción nula. Conector de forma cuadrada en el que se instalan algunos tipos de microprocesador, caracterizado por emplear una palanquita que ayuda a instalarlo sin ejercer presión («Force») sobre las patillas del chip, muy delicadas.
  • ZIP
    ZIP: tipo de archivo comprimido. Muy utilizado, especialmente en InterNet, fue ideado por la empresa PKWARE. También dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos de forma y tamaño similares a un disquete de 3.5 pulgadas y capacidad 100 MB. Ideado por la empresa Iomega.