Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

Erick Emmanuel Camacho Mat 2022-0245

Glosario:

 BYOD: Bring Your Own Device (Trae tu propio dispositivo). Es una política que permite a
los empleados utilizar sus dispositivos personales, como teléfonos móviles o
computadoras portátiles, para acceder a los recursos de una organización.

 IoT: Internet of Things (Internet de las cosas). Se refiere a la red de dispositivos físicos
conectados entre sí y a Internet, que pueden intercambiar datos y realizar acciones sin
intervención humana directa.

 Cloud: Se refiere a la computación en la nube, que consiste en acceder y almacenar


datos y aplicaciones en servidores remotos a través de Internet en lugar de hacerlo
localmente en un dispositivo.

 IA: Inteligencia Artificial. Es la capacidad de las máquinas para simular la inteligencia


humana, realizar tareas que normalmente requerirían inteligencia humana y aprender
de la experiencia.

 Machine Learning: Aprendizaje automático. Es una rama de la IA que permite a las


computadoras aprender y mejorar automáticamente a través de la experiencia, sin ser
programadas explícitamente.

 Deep Learning: Aprendizaje profundo. Es una técnica de IA que utiliza redes neuronales
artificiales para aprender y realizar tareas complejas, como reconocimiento de voz o
imágenes.
 Clave pública: Es una clave criptográfica que se utiliza en sistemas de criptografía de
clave pública. Se utiliza para cifrar datos y verificar la autenticidad de una firma digital.

 Cookie: Es un pequeño archivo de texto que los sitios web envían al navegador del
usuario y se almacena en el dispositivo. Las cookies se utilizan para rastrear la actividad
del usuario, recordar preferencias y mejorar la experiencia en línea.

 Criptografía: Es la ciencia y práctica de cifrar y descifrar información para proteger su


confidencialidad, integridad y autenticidad.

 CRL: Certificate Revocation List (Lista de revocación de certificados). Es una lista que
contiene certificados digitales que han sido revocados antes de su fecha de
vencimiento.

 Dirección IP: Internet Protocol Address (Dirección de Protocolo de Internet). Es una serie
de números que identifica de manera única un dispositivo conectado a una red IP, como
Internet.

 DNS: Domain Name System (Sistema de Nombres de Dominio). Es un sistema que


traduce los nombres de dominio legibles para los humanos en direcciones IP numéricas
utilizadas por las computadoras para acceder a recursos en Internet.

 FTP: File Transfer Protocol (Protocolo de Transferencia de Archivos). Es un protocolo de


red utilizado para transferir archivos entre un cliente y un servidor en una red.

 Firma electrónica: Es un mecanismo utilizado para verificar la autenticidad e integridad


de un mensaje electrónico o documento, asociando una identidad a través de un
certificado digital.

 HTTP: Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto). Es el


protocolo utilizado para la transferencia de datos en la web.
 HTTPS: Hypertext Transfer Protocol Secure (Protocolo de Transferencia de Hipertexto
Seguro). Es una versión segura del protocolo HTTP que utiliza cifrado SSL/TLS para
proteger la comunicación entre el navegador y el servidor web.

 IDS: Intrusion Detection System (Sistema de Detección de Intrusiones). Es un sistema


diseñado para detectar y responder a intentos de acceso no autorizado o actividades
maliciosas en una red o sistema.

 Inyección SQL: Es una técnica de explotación de vulnerabilidades en una aplicación web


que permite la inserción de comandos SQL no deseados o maliciosos en una consulta
SQL.

 VPN: Virtual Private Network (Red Privada Virtual). Es una red segura que permite a los
usuarios acceder y compartir datos de forma segura a través de una conexión a Internet
pública.

 VoIP: Voice over Internet Protocol (Voz sobre Protocolo de Internet). Es una tecnología
que permite la transmisión de voz y comunicaciones telefónicas a través de Internet o
redes IP.

 Spyware: Es un software malicioso diseñado para recopilar información y controlar de


manera encubierta el dispositivo de un usuario sin su conocimiento o consentimiento,
con el fin de robar datos o realizar acciones no autorizadas.

You might also like