Vous êtes sur la page 1sur 18

Guatemala, 02/02/2019

GLOSARIO # 1

1) Definición de aplicación informática

En informática, una aplicación es un tipo de programa informático diseñado como herramienta para
permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de
otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los
utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación
(para crear programas informáticos).

Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como
pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos
ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de
datos.

2) Definición de Query

Un query es una consulta,puede ser una revision o busqueda de algun dato en una base de datos,
como se usa depende del lenguaje.
Es uno de los mejores gestores de bases de datos SQL Server El lenguaje de consulta estructurado o
SQL (por sus siglas en inglés structured query language) es un lenguaje declarativo de acceso a bases
de datos relacionales que permite especificar diversos tipos de operaciones en estas. Una de sus
características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el
fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como
también hacer cambios sobre ella.

3) Definición de Backup

El backup es una palabra inglesa que en ámbito de la tecnología y de la información, es una copia
de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de
la computadora de modo que se puede utilizar para restaurar la información original después de
una eventual pérdida de datos.

4) Definición de Base de Datos

Se llama base de datos, o también banco de datos, a un conjunto de información perteneciente a


un mismo contexto, ordenada de modo sistemático para su posterior recuperación, análisis y/o
transmisión.

5) Definición de Spyware

Se conoce en informática como spyware o programas espía a un tipo de software


malintencionado (malware) que opera en un sistema informático de manera invisible, recopilando
información técnica, personal o confidencial y enviándola a través de Internet a terceros, sin la
autorización del usuario del computador.

6) Definición de SQL

Para empezar, SQL son las siglas en inglés de Structured Query Language, que en español sería
Lenguaje de Consultas Estructurado. Se trata de un lenguaje de programación diseñado para crear
bases de datos relacionales y ofrecer las capacidades necesarias para su manipulación.

7) Definición de Cliente -Servidor

El Cliente-Servidor es un sistema distribuido entre múltiples Procesadores donde hay clientes que
solicitan servicios y servidores que los proporcionan. La Tecnología Cliente/Servidor, es un modelo
que implica productos y servicios enmarcados en el uso de la Tecnología de punta, y que permite la
distribución de la información en forma ágil y eficaz a las diversas áreas de una organización
(empresa o institución pública o privada), así como también fuera de ella.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide
ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar
en el mismo o en diferentes sistemas.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los
resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones
(múltiples clientes) al mismo tiempo.

Uno de los ejemplos más “antiguos” en este contexto es el correo electrónico, que demuestra a
cada segundo de su funcionamiento los principios del modelo cliente servidor. En este caso, el
cliente envía y recibe mensajes que “viajan” a través de redes de comunicación, y éstos se alojan en
“buzones” cuyo nombre técnico es servidores de correo.

8) Definición de Tupla
Una tupla es una secuencia de valores agrupados.

Una tupla sirve para agrupar, como si fueran un único valor, varios valores que, por su naturaleza,
deben ir juntos.

El tipo de datos que representa a las tuplas se llama tuple. El tipo tuple es inmutable: una tupla no
puede ser modificada una vez que ha sido creada.

Una tupla puede ser creada poniendo los valores separados por comas y entre paréntesis. Por
ejemplo, podemos crear una tupla que tenga el nombre y el apellido de una persona:

>>> persona = ('Perico', 'Los Palotes')


>>> persona
('Perico', 'Los Palotes')

9) Definición de Código fuente


En el contexto de la informática, el código fuente se define como el conjunto de líneas de textos,
que son las directrices que debe seguir la computadora para realizar dicho programa; por lo que es
en el código fuente, donde se encuentra escrito el funcionamiento de la computadora.

10) Definición de Cookies

Cuando accedemos a una página web, se almacenan en el disco duro del ordenador unos pequeños
fragmentos de información que recupera el servidor en posteriores visitas. Estos paquetes de datos,
denominados cookies -galletas, en español, pueden servir para que el usuario no tenga que
introducir su contraseña cada vez que entra en un sitio de Internet donde se la solicitan o para
comprobar cuántos ordenadores y cuántas veces se conectan a un sitio web.

Guatemala, 09/02/2019

GLOSARIO # 2

11) Definición de Software

Es un término informático que hace referencia a un programa o conjunto de programas de cómputo


que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema
informático.

12) Definición de TAACS


TECNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA. Las TAAC’s son un conjunto de técnicas
y herramientas utilizados en el desarrollo de las auditorias informáticas con el fin de mejorar la
eficiencia, alcance y confiabilidad de los análisis efectuados por el auditor, a los sistemas y los datos
de la entidad auditada.

13) Definición de Biometria

Es un método de reconocimiento de personas basado en sus características


fisiológicas o de comportamiento. Es un proceso similar al que habitualmente
realiza el ser humano reconociendo e identificando a sus congéneres por su
aspecto físico, su voz o su forma de andar, entre otros.

14) Definición de Caballo de Troya

(Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario,
afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los
demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.

15) Definición de Datos de Prueba

Un conjunto de condiciones o variables bajo las cuales un analista determinará si una aplicación, un
sistema software (software system), o una característica de éstos es parcial o completamente
satisfactoria.

16) Definición de Hadware

Es la parte física de un ordenador o sistema informático, está formado por los componentes
eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de
luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para
hacer que el equipo funcione. El término viene del Inglés, significa partes duras.

17) Definición de Derechos de Acceso a Privilegios

Es una estrategia de seguridad, aplicable a distintos ámbitos, que se apoya en la idea de otorgar
únicamente permisos cuando son necesarios para el desempeño de cierta actividad.

18) Definición de Digito de chequeo o verificador

Es el último dígito (el que se encuentra más a la derecha) del GTIN (es el número mundial de un
artículo comercial, el cual es utilizado para identificar de manera única a cualquier producto o ítem
sobre el cual existe una necesidad de obtener una información específica y al cual se le debe asignar
un precio). Se calcula a partir de todos los otros dígitos en el número y se utiliza para asegurar que
el código de barras se ha compuesto correctamente.

COMO SE CALCULA EL DIGITO DE VERIFICACIÒN

1- El NIT es expedido por la DIAN a nivel nacional.

El Número de Identificación Tributaria - NIT constituye el número de identificación de los inscritos


en el RUT. Permite individualizar a los contribuyentes y usuarios, para todos los efectos en materia
tributaria, aduanera y cambiaria (artículo 4º del Decreto 2788 de 2004), y en especial para el
cumplimiento de las obligaciones de dicha naturaleza.

Deben solicitarlo todos las personas naturales y juridicas.

- Para las personas naturales corresponde al numero de cedula seguido de un digito de verificacion.

- Para las personas juridicas lo asigna directamente el sistema, Actualmente se expiden con el
numero 901.xxx.xxx- X o sea nueve digitos más un digito de verificacion.

El formato del NIT obedece a la forma XXX.XXX.XXX - Y.

El NIT es personal e intransferible.

19) Definición de Encriptar o Cifrar

Es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier


archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no
autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo.

20) Definición de No Repudio

Es la irrenunciabilidad, es decir, permite probar la participación de las diferentes partes de una


comunicación. La diferencia con la autenticación es que la primera se produce entre dos individuos,
y la segunda frente un tercero.

Hay dos tipos de no repudio:

1. En origen: El emisor no puede negar el envio porque el destinatario tiene pruebas de la


emisión.
2. En destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción.

Guatemala, 16/02/2019

GLOSARIO # 3

21) Benchmark

En términos informáticos un benchmark es una aplicación destinada a medir el rendimiento de un


ordenador o de algún elemento del mismo. Para ello se somete a la máquina a una serie de cargas
de trabajo o estímulos de distinto tipo con la intención de medir su respuesta ante ellos. De esta
forma se puede estimar bajo qué tareas o estímulos un determinado ordenador se comporta de una
manera fiable y efectiva o por el contrario se muestra ineficiente.

Esta información es muy útil a la hora de seleccionar una máquina para realizar tareas determinadas
en el proceso de postproducción y creación del producto audiovisual, pudiendo elegir la mas
adecuada para un proceso determinado.El benchmark también es útil para estimar el nivel de
obsolescencia de un sistema o en qué aspectos técnicos puede ser mejorado su rendimiento, por
medio de actualizaciones.

¿Qué mide un benchmark?

Por un lado, nos permite obtener información sobre las especificaciones técnicas del dispositivo.
Tras un análisis del hardware, nos informa de qué piezas exactamente son las que componen
nuestro aparato, pudiendo hacer luego comparativas.

22) Campo

Es un espacio de almacenamiento para un dato en particular. En las base de datos un campo es la


mínima unidad de información a la que se puede acceder; un campo o un conjunto de ellos forman
un registro, donde pueden existir campos en blanco, siendo éste un error del sistema operativo. En
las hojas de cálculo (como los programas de Excel) los campos son llamados celdas.

La mayoría de los campos tienen atributos asociados a ellos. Por ejemplo, algunos campos son
numéricos mientras otros almacenan texto, también varía el tamaño de estos.

Tipos de campo

Un campo puede ser:

—Texto: En este tipo de campo se puede almacenar texto o combinaciones de texto y números, así
como números que no requieran cálculos, como los números de teléfono o códigos postales.

—Alfanuméricos: Contiene cifras y letras.


—Numérico: Se utiliza para almacenar datos numéricos que pueden ser utilizados en todo tipo de
operaciones matemáticas, excepto operaciones monetarias(para este tipo de operaciones se utiliza
el tipo de campo Monetario).

Si/No: Son campos que solo contienen uno de dos valores, como: Si/No, Verdadero/Falso,
Activado/Desactivado

23) Ciclo de vida de desarrollo de sistemas

Es una tarea compleja que involucra muchas fases distintas, cada una de las cuales con frecuencia
debe ser completada antes de que se pueda comenzar una tarea subsiguiente, así para crear
sistemas de información exitosos fue desarrollado el ciclo de vida del desarrollo de sistemas (CVDS)
que “es el conjunto de fases o actividades que realizan los analistas, diseñadores, programadores y
usuarios finales para desarrollar e implantar un sistema de información.”

Se puede decir, que el CVDS es un proceso por el cual los analistas de sistemas, los ingenieros de
software, los programadores y los usuarios finales, se relacionan y estudian la situación actual con
el objetivo de elaborar un sistema de información o alguna aplicación informática; en todo caso se
trata de una herramienta de gestión de proyectos que planea, ejecuta y controla los proyectos de
desarrollo de sistema.

En términos generales el grupo de analistas, diseñadores y programadores enfrentan el escenario


de resolver un problema para un grupo de usuarios finales, donde los miembros del departamento
de sistemas lo denominan genéricamente con el nombre Proyecto.

24) Honeypot

Honeypot significa en inglés, “tarro de miel”. Es una herramienta que se usa casi exclusivamente en
el campo de la seguridad informática. Su función se basa en atra y analizar ataques realizados por
bots o hackers.

Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad


informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque
informático, y así poder detectarlo y obtener información del mismo y del atacante.
La característica principal de este tipo de programas es que están diseñados no solo para protegerse
de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el
ataque antes de que afecte a otros sistemas críticos.

25) Firewall

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o
descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de


ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

26) Firma Digital

Una firma digital permite identificar inequívocamente a la persona que emite el mensaje, tener la
certeza de que el mensaje se encuentra exactamente igual que como fue emitido al momento de su
recepción y que el firmante no tenga la posibilidad de negar el haber firmado el documento. Es
decir, una firma digital otorga identidad e integridad a un documento y evita su repudiación en
origen.

27) Gestion de Parches

La gestión de parches implica aplicar parches y actualizaciones de software a un sistema. Es posible


que la gestión de parches también implique eliminar parches no deseados o defectuosos. La
eliminación de parches también se denomina efectuar copias de seguridad de parches.

Un parche es una acumulación de correcciones para un posible problema o problema conocido del
sistema operativo Oracle Solaris u otro software admitido. Un parche también puede proporcionar
una nueva función o mejora a una determinada versión de software. Un parche consta de archivos
y directorios que sustituyen o actualizan archivos y directorios existentes. Por lo tanto, los parches
se utilizan para los siguientes fines:

 Proporcionar correcciones de errores

 Proporcionar nuevas funcionalidades

 Proporcionar nuevo soporte de hardware

 Proporcionar mejoras de rendimiento y mejoras para las utilidades existentes

28) Control de Accesos


Un control de acceso es un sistema automatizado que permite de forma eficaz, aprobar o negar el
paso de personas o grupo de personas a zonas restringidas en función de ciertos parámetros de
seguridad establecidos por una empresa, comercio, institución o cualquier otro ente.

Los controles de acceso también hacen posible llevar un registro automatizado de los movimientos
de un individuo o grupo dentro de un espacio determinado.

29) Help desk

La tecnología Help Desk (Ayuda de Escritorio) es un conjunto de servicios, que de manera integral
bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar
todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TICS, es
decir, las Tecnologías de Información y Comunicaciones.

30) Hot Site

Nos referimos a sitios web secundarios, con pocas páginas internas, que extienden la funcionalidad
del sitio web principal de una marca y se desarrollan con fines estrictamente promocionales. Los
hot sites, también conocidos como microsites, minisites, promosites y weblets, suelen contar con
un dominio propio y con un diseño muy diferente al del sitio institucional de la marca, pero no son
completamente independientes de aquél, ya que en la mayoría de los casos existe al menos un
enlace entre ellos.

En la mayoría de los casos, los hot sites se lanzan como vehículo publicitario de promociones,
ofertas, eventos y otras circunstancias de carácter temporario. También pueden servir como
plataforma de un producto nuevo, que perdurará en el tiempo pero al que sólo se busca darle un
empuje publicitario inicial. De hecho, es normal que se los dé de baja una vez finalizada la campaña.

Guatemala, 23/02/2019

GLOSARIO # 4

31) Administrador de Base de Datos (DBA)

DBA es también una abreviatura en inglés para “hacer negocios como” (doing business as), un
término usado a veces en la escritura de negocios y legal. dBA es una abreviatura de decibelios con
ponderación.

Un administrador de base de datos (DBA) dirige o lleva a cabo todas las actividades relacionadas con
el mantenimiento de un entorno de base de datos exitoso. Las responsabilidades incluyen el diseño,
implementación y mantenimiento del sistema de base de datos; el establecimiento de políticas y
procedimientos relativos a la gestión, la seguridad, el mantenimiento y el uso del sistema de gestión
de base de datos; y la capacitación de los empleados en la gestión y el uso de las bases de datos. Se
espera que un DBA se mantenga al tanto de las nuevas tecnologías y los

nuevos enfoques de diseño.

32) Ancho de Banda

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede


enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica
generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo
(mps).

33) Autenticación

Es utilizada para referirse a la confirmación que se realiza a través de los medios electrónicos de la
identidad de un individuo o de un organismo, así como de todas sus operaciones, transacciones y
documentos además de las autorías de los mismos.

34) Sistema ERP (Sistema Gestión Recursos)

(Enterprise Resource Planning – Planificación de Recursos Empresariales) es un conjunto de


sistemas de información que permite la integración de ciertas operaciones de una empresa,
especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la
contabilidad.

El ERP funciona como un sistema integrado, y aunque pueda tener menús modulares, es un todo.
Es decir, es un único programa con acceso a una base de datos centralizada.

35) Hacker

Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.

36) Contrato de no revelación

Es un acuerdo entre dos Partes por el cual se comprometen a que ciertas informaciones que se van
a suministrar en el transcurso de una relación comercial permanecerán confidenciales. Este tipo de
contrato se utiliza habitualmente cuando una empresa o persona física ha desarrollado un proceso
secreto o un nuevo producto que quiere que la otra parte fabrique o lo valore como paso previo a
la concesión de una Licencia de Fabricación o de un Contrato de Transferencia de Tecnología.
37) Logon

Proceso que permite a un usuario acceder a un sistema despues de su identificación y que determina
sus privilegios y autorizaciones para acceder a los recursos del sistema.

38) Log de Transacciones

Es aquel que la define como aquella tabla de la base de datos donde todos los cambios a los datos
son registrados.

39) Intercambio Electrónico de Datos (EDI)

También conocido como EDI, es un sistema de comunicación que permite intercambiar cualquier
tipo de documento electrónico (pedidos, albaranes, facturas, inventarios, catálogos de precios, etc.)
en un formato normalizado entre los sistemas de quienes intervienen en una relación comercial.
Esta solución brinda la flexibilidad de una herramienta configurable y la sencillez de una solución a
través de Internet, a la vez que garantiza la seguiridad y la confidencialidad de todos sus
intercambios.

40) Memoria de Acceso Aleatorio – RAM

La memoria de acceso aleatorio o RAM es el hardware físico dentro de un ordenador que almacena
datos de manera temporal, sirviendo de memoria operativa del ordenador.

La RAM permite adicionalmente a un ordenador trabajar con más información al mismo tiempo sin
perjudicar el rendimiento del sistema.
SEGUNDO PARCIAL Guatemala, 16/03/2019

GLOSARIO # 5

41) Plan de Continuidad de Negocio

Un plan de continuidad del negocio es un plan logístico para la práctica de cómo una organización
debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un
tiempo predeterminado después de una interrupción no deseada o desastre.
42) Muestreo de Descubrimiento

Aquí se selecciona un tamaño determinado de muestra y si ninguno de los elemento de la muestra


contiende un error, se supone que la verdadera proporción de errores es menor que la proporción
del mínimo de error inaceptable con un nivel de confianza determinado. Se llama también muestreo
exploratorio y es adecuado para que el auditor interno lo utilice en comprobaciones finales y el
auditor externo como instrumento de investigación preliminar

43) Muestreo de Unidad Monetaria

Como en todos los sistemas de muestreo estadístico, el enfoque básico consiste en calcular un
tamaño de muestra, seleccionar aleatoriamente la muestra, y estimar el valor de los errores en la
población a partir de la muestra. Sin embargo no es necesario conocer el número de unidades en el
universo, ni la deviación estándar del mismo.

44) Muestreo Estadístico

Es aquel donde el auditor utiliza sustento matemático para determinar, los puntos a auditar, el
tamaño de la muestra, grados de confianza y márgenes de error admitidos. No implica la no
utilización del criterio del auditor sino más bien que constituye una herramienta para mejorarlo.

45) Inteligencia Artificial

Es el campo científico de la informática que se centra en la creación de programas y mecanismos


que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el
concepto según el cual “las máquinas piensan como seres humanos”.

46) Malware
Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del
grupo de Malwa respondemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos
(Worm), keyloggers, Botnets,

47) Data Warehouse

Es una base de datos corporativa que se caracteriza por integrar y depurar información de una o
más fuentes distintas, para luego procesarla permitiendo su análisis desde infinidad de perspectivas
y con grandes velocidades de respuesta. La creación de un datawarehouse representa en la mayoría
de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución
completa y fiable de Business Intelligence.

48) Phishing

Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

49) Phreakers

Es una persona que se orienta al hacking de todo tipo de sistemas telefónicos, ya sea de tecnología
fija o móvil estas personas marcan como su afición el conocimiento y el reto que conlleva conocer
más a los sistemas telefónicos.

50) Pista de Auditoria

Consiste en la serie de documentos, archivos informáticos, y otros elementos de información que


se examinan durante una auditoría, y muestran cómo las transacciones son manejadas por una
empresa de principio a fin.

GLOSARIO # 6

51) Pruebas en Paralelo

Se conoce como el proceso de introducir datos de prueba en dos sistemas: el sistema modificado y
un sistema alternativo (usualmente el sistema original) y comparar los resultados
52) Extensión de Archivos

La extensión de un fichero indica el tipo de dato en cuestión. Existen infinidad de extensiones. Las
empresas crean nuevos formatos de archivos con la extensión correspondiente, así que nos
encontramos con varios miles de extensiones actualmente (si desea encontrar alguna extensión en
particular visite la base de datos de www.filext.com). Algunos formatos desaparecen y aparecen
otros nuevos

53) Texto Cifrado

Es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado.

El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e


importante de impedir que alguien robe o lea la información de un sistema informático con fines
malintencionados.
54) Riesgo de Control

Es el proceso de evaluar la efectividad de los sistemas de contabilidad y de control interno de una


entidad para prevenir o detectar y corregir representaciones erróneas de importancia relativa.

55) Control de detección

Trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles
preventivos.

56) Riesgo Inherente

Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y


amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.

57) Sistema Operativo

El Sistema Operativo (SO) es el programa o software básico de un ordenador. Es una plataforma que
facilita la interacción entre el usuario y los demás programas del ordenador y los dispositivos de
hardware.
58) Replica

Es el proceso de copiar y mantener actualizados los datos en varios modos de bases de datos ya
sean estos persistentes o no.

59) Software Generalizado de Auditoria

Consiste en programas de computadora usados por el auditor, como parte de sus procedimientos
de auditoría, para procesar datos de importancia de auditoría del sistema de contabilidad de la
entidad. Puede consistir en programas de paquete, programas escritos para un propósito,
programas de utilería o programas de administración del sistema.

60) Integridad de la Información

La información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá


modificar la información mediante autorización.

GLOSARIO # 7

61) Confidencialidad de la Información

Consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o


transmitido por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder
a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían
acceder a la información o a su interpretación.

62) Disponibilidad de la Información

La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este
objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente
está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible
para sus usuarios.

63) Telecomunicaciones

Consiste en múltiples estaciones de receptores y transmisores interligados que intercambian


información. La red más amplia y conocida es la Internet.

64) Red de Área Ancha (WAN)

Red de Área Amplia o WAN (sigla inglesa Wide Area Network), son redes de comunicaciones que
conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas
geográficas de cientos o incluso miles de kilómetros cuadrados (regiones, países, continentes…)..
65) Red de Área Local (LAN)

Es un grupo de equipos de cómputo y dispositivos asociados que comparten una línea de


comunicación común o un enlace inalámbrico con un servidor. Normalmente, una LAN abarca
computadoras y periféricos conectados a un servidor dentro de un área geográfica distinta, como
una oficina o un establecimiento comercial. Las computadoras y otros dispositivos móviles utilizan
una conexión LAN para compartir recursos como una impresora o un almacenamiento en red

66) TRANSFERENCIA ELECTRONICA DE FONDOS

Transferencia de fondos electrónica (EFT - Electronic funds transfer) es la transferencia electrónica


de dinero de una cuenta bancaria a otra, ya sea en una sola institución financiera o en varias
instituciones, a través de los sistemas basados en ordenador y sin la intervención directa del
personal del banco. Las EFT se conocen por varios nombres.

67) Unidad Central de Procesamiento CPU

Conocida por las siglas CPU, del inglés: central processing unit), es el hardware dentro de un
ordenador u otros dispositivos programables, que interpreta las instrucciones de un programa
informático mediante la realización de las operaciones básicas aritméticas, lógicas y de
entrada/salida del sistema. El término, y su acrónimo, han estado en uso en la industria de la
Informática por lo menos desde el principio de los años 1960.1 La forma, el diseño de CPU y la
implementación de las CPU han cambiado drásticamente desde los primeros ejemplos, pero su
operación fundamental sigue siendo la misma.

68) Verificación de Integridad

Se refiere la correctitud y completitud de la informacion en una base de datos. Cuando los


contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos
almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la
base de datos, tales como un pedido que especifica un producto no existente.

69) Prueba de Cumplimiento

Consisten en recolectar evidencia con el propósito de probar el cumplimiento de una organización


con procedimientos de control.

70) Suministro Ininterrumpido de Energía UPS

En inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros
elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía
eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados. Otra función que se
puede añadir a estos equipos es mejorar la calidad de la energía eléctrica que llega a las cargas,
filtrando subidas y bajadas de tensión y eliminando armónicos de la red en caso de usar corriente
alterna.y

Los UPS (SAI) proporcionan energía eléctrica a equipos llamados cargas críticas, como aparatos
médicos, industriales o informáticos que requieren alimentación permanente y de calidad, para
estar siempre operativos y sin fallos (picos o caídas de tensión).

Vous aimerez peut-être aussi