Glosario Digital


En esta sección denominada glosario digital, podrás encontrar definiciones de términos relacionados con el desarrollo con la seguridad en el entorno digital. Términos técnicos explicados en un lenguaje cercano para que comprendas y tengas claro de qué estamos hablando y te puedan ser de utilidad para tus actividades en el ámbito digital.

Diccionario Digital

Si conoces otros términos del entorno digital que quieras compartir. Estas interesado en profundizar en alguno en particular. Puedes contactarnos y estaremos encantados en difundir tus propuestas.

     Pulsa para contactar

Glosario Digital relacionado con el desarrollo digital

Big Data. Es la tecnología que tiene la finalidad de la gestión y el análisis de enormes volúmenes de datos. Éstos no podrían ser tratados de una manera convencional, ya que superarían con creces los límites y las capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.

BYOD.  O Bring Your Own Device, es el fenómeno que tiene la predilección de utilizar los propios dispositivos personales en el entorno laboral.

Correo Electrónico. O e-mail, es un servicio que permite a los usuarios enviar y recibir mensajes a través de Internet. Estos mensajes se transmiten a través de sistemas de comunicación electrónicos de una manera rápida y eficaz. En los mensajes de correo electrónico no sólo se puede introducir texto, sino también enlaces, imágenes, audio o vídeos con las limitaciones de tamaño que establezca el proveedor de correo.

Economía digital. El desarrollo de la economía digital implica migrar de una economía tradicional con un escaso grado de aprovechamiento de las TIC a otra en donde se generaliza y potencia el uso de las tecnologías de la información y la comunicación en todas las actividades económicas, culturales y sociales.

Download o Descarga. Es copiar datos generalmente un archivo entero de una fuente principal a un equipo o dispositivo periférico. El término se utiliza a menudo para describir el proceso de copiar un archivo de un servicio en línea a nuestro propio ordenador.  También puede referirse a copiar un archivo de un servidor de archivos de red a un ordenador o dispositivo móvil en la red.

Disrupción digital. Es una transformación causada por las tecnologías digitales y por los modelos de negocio que pueden llegar a afectar al valor de los productos existentes y de los servicios ofrecidos por las empresas. Se utiliza el término disrupción, ya que la aparición de estos nuevos productos, servicios o negocios digitales irrumpen en el mercado actual y provocan la necesidad de una reevaluación de los mercados.

Inteligencia Artificial. Pretende la imitación, mediante sistemas informáticos, de los procesos mentales del ser humano, dando lugar a las capacidades de aprendizaje, análisis y toma de decisiones en base a los datos adquiridos y aprendidos por la máquina.

Internet de las Cosas. IoT o Interner of Thing es un concepto que hace referencia a la conexión a la red de todo tipo de objetos (televisores, coches, drones, etc.), lo que supone multiplicar sus aplicaciones y transformar el uso que se da a los mismos, así como muchos aspectos de la vida de las personas.

Marca Personal. La marca personal o personal branding en inglés, es un concepto relacionado con el desarrollo personal que consiste en considerar de cierto modo a las personas como una marca de índole comercial.

Transformación Digital. Proceso de adaptación de los sectores económicos a las nuevas demandas y oportunidades de la era digital que plantea una verdadera revolución. Una revolución que no solo transforma la economía sino también a la sociedad en su conjunto.

Glosario Digital relacionado con la seguridad digital

Antimalware. También conocidos como soluciones antivirus, son programas que pueden ser instalados tanto en ordenadores personales, como en servidores o dispositivos móviles y funcionan normalmente de la siguiente manera: realizan un escaneo de los archivos almacenados en nuestros dispositivos, proceden a la detección de malware utilizando diferentes técnicas y por último intentan realizar su eliminación siempre que sea posible.

Ciberacoso. Normalmente se presenta en niños y adolescentes de la misma edad y puede adoptar múltiples formas: el envío de mensajes insultantes groseros o amenazantes, la difusión de rumores, la revelación de información personal, la publicación de fotos embarazosas o la exclusión de la comunicación en línea, entre otras. La finalidad de este tipo de acoso en las redes sociales no es otra que amenazar o minar la autoestima del acosado o víctima (bullied).

Cookies. Son pequeños archivos de texto cifrado. Se crean cuando nuestro navegador carga una página Web. La página visitada envía información al navegador y este crea un archivo de texto. Cada vez que el usuario regresa a la misma página, el navegador recupera este archivo con la información de la actividad anterior del usuario y lo envía al servidor de la página para ¨mejorar¨ la experiencia del usuario.

Contraseña. Es una información secreta que sólo su propietario debe conocer. Mediante su uso, es posible tener acceso a cuentas,  información o dispositivos electrónicos.

MalwareEs cualquier software o fragmento de código malintencionado que tiene como objetivo infiltrarse en un ordenador para realizar actividades no autorizadas por su dueño y que pueden estar relacionadas con el sabotaje, el robo de información o la toma de control del sistema. Es un término general que abarca múltiples amenazas de seguridad. Antiguamente se utilizaba el término virus de manera genérica, pero hizo falta extender el concepto de software malicioso al hacerse más sofisticado y surgir nuevas y muy diferentes categorías.

Tipos de Malware

  • Adware. Malware para obtener beneficios económicos. Su funcionalidad es mostrar publicidad de manera agresiva.
  • Gusanos. Malware de tipo infeccioso. Es un software con entidad propia. Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana, por lo que el vector de infección siempre está relacionado con la conexión a la red.
  • Keyloggers. Malware para obtener beneficios económicos. Se encarga de registrar las pulsaciones en el teclado permitiendo el acceso a contraseñas o a cualquier información privada que introduzca el usuario.
  • Ransomware. Malware para obtener beneficios económicos. Conocido como el secuestrador, ha supuesto una verdadera plaga en el último año. Se trata de un malware que hace inaccesibles archivos de utilidad para el usuario. Hablamos de ransomware criptográfico cuando para ello se cifran estos archivos. Se pide un rescate para poder liberar o desencriptar los archivos, de los que en muchos casos, por desgracia, no se tiene copia de seguridad actualizada.
  • Spyware. Malware para obtener beneficios económicos. Tiene la funcionalidad de espiar al usuario o equipo infectado. Suelen incorporar keyloggers, grabadores de escritorio, software para activar la webcam.
  • Stealers. Malware para obtener beneficios económicos. Roban la información privada que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si consiguen contraseñas o credenciales, son enviadas al atacante.
  • Troyano. Malware de tipo oculto. Es un software autónomo que se camufla en aplicaciones. como aplicaciones o ficheros normales. En muchos casos se propagan junto con los gusanos. Su principal objetivo es ocultarse y proporcionar acceso no autorizado al sistema infectado.
  • Virus. Malware de tipo infeccioso. Compuesto por un fragmento de código que necesita de un software host que lo aloje. Los vectores de infección son múltiples: ingeniería social, descarga de un fichero, visita a una web, USB, email, etc. Tiene capacidad de replicación y necesita de intervención humana para propagarse.

Phishing. Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria.


Si te ha parecido interesante el contenido, sería genial que lo compartieras en tus redes sociales. Si estás interesado en formar parte del mundo digital y disfrutar de sus oportunidades y beneficios, puedes contactarnos y estaremos encantados de colaborar. Muchas gracias.

     Pulsa para contactar

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando estará aceptando su uso y nuestra política de cookies. Pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies