TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2
A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través de Internet u otra red a un sistema de almacenamiento externo que mantiene un tercero. 3
A ANTI-SPAM Los programas anti-spam pueden detectar mensajes de correo electrónico no deseados y evitar que lleguen a los buzones de los usuarios. Estos programas utilizan una combinación de métodos para determinar si un mensaje de correo electrónico podría tratarse de correo no deseado. Si la probabilidad es lo suficientemente alta, pueden bloquearlo o eliminarlo, según la configuración elegida. El software anti-spam debe actualizarse con frecuencia con reglas nuevas para que pueda reconocer las técnicas más recientes utilizadas por los creadores de correo no deseado. 4
C CIFRADO Las soluciones de cifrado cifran ordenadores de sobremesa y portátiles, medios extraíbles, CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el correo electrónico para proteger los datos. Para acceder a la información, es necesario utilizar las claves adecuadas para descifrar los datos mediante una contraseña. Algunas soluciones de cifrado pueden configurarse para que los usuarios autorizados puedan descifrar los datos de forma automática y no tengan que introducir la clave o contraseña de cifrado para acceder a la información. El cifrado de cualquier dato almacenado por terceros es una medida de seguridad importante. Además, los empleados pueden acceder a los datos cifrados mientras se desplazan desde sus dispositivos móviles, incluidos teléfonos inteligentes y tabletas. Las soluciones de cifrado permiten proteger la información confidencial y cumplir las leyes de protección de datos. 5
C CONTROL DEL ACCESO A LA RED (NAC) Las soluciones de control del acceso a la red (NAC) protegen las redes y la información que almacenan contra las amenazas que representan los usuarios y los dispositivos que acceden a ellas. 6
D DDOS Un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente, provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. 7
F FILTRACIÓN DE DATOS Las filtraciones de datos son divulgaciones no autorizadas de información que pueden dar lugar a robos o fugas de datos. Para evitar estas filtraciones pueden utilizarse diferentes técnicas, por ejemplo, software antivirus, cifrado, firewalls, control del acceso, políticas escritas y formación. 8
F FILTRADO DE DIRECCIONES O CONTENIDO WEB El filtrado de direcciones o contenido web es una tecnología que permite a las empresas bloquear sitios web específicos o categorías completas. 9
F FIREWALL Los firewall evitan accesos no autorizados a ordenadores y redes. Como su propio nombre indica, los firewalls funcionan como barrera entre las redes o partes de éstas, bloqueando el tráfico malicioso y frenando intentos de ataques informáticos. Los firewalls de red se instalan en los límites que separan dos redes, normalmente, entre Internet y la red de una empresa. 10
F FUGA DE DATOS Las fugas de datos se producen como resultado de movimientos incorrectos y accidentales de la información, en lugar de robos intencionados. Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles o memorias USB. Al perderse, se corre el peligro de que los datos caigan en las manos equivocadas, a menos que se haya utilizado una técnica sólida para proteger la información, como el cifrado. 11
G GESTIÓN UNIFICADA DE AMENAZAS (UTM) La gestión unificada de amenazas agrupa varias funciones de seguridad en un solo dispositivo de red. Con la gestión unificada de amenazas, las empresas pueden desplegar varias capas de protección sin las complicaciones de utilizar varios dispositivos y consolas de administración independientes. Las soluciones de UTM pueden incluir funciones como firewall de última generación, filtrado de contenido web, anti-spam y antivirus para correo electrónico, cortafuegos de aplicaciones web y administración de la protección en estaciones de trabajo. 12
I INFORMÁTICA EN LA NUBE Modelo de entrega para recursos informáticos en el que se integran varios servidores, aplicaciones, datos y otros recursos, y se ofrecen como un servicio a través de Internet. A menudo, los recursos están virtualizados. 13
I INFRAESTRUCTURA COMO SERVICIO (IAAS) Entorno informático virtualizado que un proveedor ofrece como un servicio a través de Internet. La infraestructura puede incluir servidores, equipos de red y software. Se denomina también Hardware como servicio (HaaS). 14
M MÁQUINA VIRTUAL Archivo de PC (que suele denominarse imagen ) que se comporta como un equipo real. Se pueden ejecutar varias máquinas virtuales a la vez en un mismo equipo físico. 15
N NUBE HÍBRIDA Nube que combina nubes públicas y privadas, enlazadas mediante tecnología, que permite compartir datos y aplicaciones entre ellas. Una nube híbrida aporta a los negocios mayor flexibilidad para escalar o reducir verticalmente los recursos, y ofrece más opciones de implementación. 16
P PHISHING Phishing, conocido como suplantación de identidad o, simplemente, suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. 17
P PLATAFORMA COMO SERVICIO (PAAS) Plataforma informática (sistema operativo y otros servicios) que un proveedor ofrece como un servicio a través de Internet; por ejemplo, un entorno de desarrollo de aplicaciones al que se puede suscribir y que se puede usar de forma inmediata. 18
P PROGRAMAS MALICIOSOS O MALWARE Es el término genérico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espía. A menudo, los términos malware y virus se utilizan indistintamente. Los programas antivirus suelen detectar una gama más amplia de amenazas (en lugar de solamente virus) y pueden ser una defensa eficaz contra los gusanos, los troyanos y los programas espía. 19
P PROTECCIÓN WEB Función que permite detectar amenazas en páginas web. Es posible bloquear el acceso a sitios web con contenido malicioso así como descargas de este tipo. La protección web se incluye en la política antivirus y HIPS. 20
R RANSOMWARE Un ransomware (del inglés ransom, rescate, y ware, por software ) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo, inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. 21
S SERVIDOR Un servidor es un componente de la infraestructura de información que está diseñado para administrar, almacenar, enviar y procesar datos. Los servidores permiten a las organizaciones procesar datos más rápida y eficientemente, y hospedar aplicaciones de software bajo demanda pesada. Los servidores también utilizan un sistema operativo diferente del que usa una computadora de escritorio tradicional y están diseñados para ser utilizados por múltiples usuarios. 22
S SOFTWARE COMO SERVICIO (SAAS) Aplicación que un proveedor ofrece a través de Internet. También se denomina aplicación hospedada. No es necesario comprar, instalar ni ejecutar la aplicación en los equipos de los usuarios. Anteriormente, a los proveedores de SaaS se les denominaba ASP (proveedores de servicios de aplicaciones). 23
S SWITCH El switch es uno de los componentes fundamentales en el desarrollo de Internet. Funciona como lo hacían los conmutadores telefónicos: recibe paquetes de datos y los direcciona al destinatario correcto. 24
T TROYANO Los troyanos son programas maliciosos que se hacen pasar por software legítimo, pero esconden funciones dañinas. Los troyanos fingen realizar una actividad cuando, en realidad, realizan otra distinta, normalmente, sin el conocimiento del usuario. 25
V VIRTUALIZACIÓN Acto de crear una versión virtual en lugar de física de un entorno informático, incluidos hardware, sistema operativo, dispositivos de almacenamiento, etc. 26
V VIRUS Los virus son programas informáticos maliciosos que pueden propagarse a otros archivos. Los virus pueden tener efectos dañinos como, por ejemplo, mostrar mensajes molestos, robar datos o ceder el control de los equipos a los ciberdelincuentes. Los virus pueden acoplarse a otros programas u ocultarse en código de ejecución automática al abrir ciertos tipos de archivos. Los archivos infectados pueden recibirse de diferentes maneras, por ejemplo, en adjuntos de correo electrónico, descargas de Internet o unidades USB. 27
Contáctanos Teléfono 52 (55) 6270 7000 Lada sin costo 01 (800) 527 2876 Email contacto@buromc.com Sitio web www.buromc.com Empresa perteneciente a 28