Académique Documents
Professionnel Documents
Culture Documents
GLOSARIO # 1
En informática, una aplicación es un tipo de programa informático diseñado como herramienta para
permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de
otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los
utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación
(para crear programas informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como
pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos
ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de
datos.
2) Definición de Query
Un query es una consulta,puede ser una revision o busqueda de algun dato en una base de datos,
como se usa depende del lenguaje.
Es uno de los mejores gestores de bases de datos SQL Server El lenguaje de consulta estructurado o
SQL (por sus siglas en inglés structured query language) es un lenguaje declarativo de acceso a bases
de datos relacionales que permite especificar diversos tipos de operaciones en estas. Una de sus
características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el
fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como
también hacer cambios sobre ella.
3) Definición de Backup
El backup es una palabra inglesa que en ámbito de la tecnología y de la información, es una copia
de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de
la computadora de modo que se puede utilizar para restaurar la información original después de
una eventual pérdida de datos.
5) Definición de Spyware
6) Definición de SQL
Para empezar, SQL son las siglas en inglés de Structured Query Language, que en español sería
Lenguaje de Consultas Estructurado. Se trata de un lenguaje de programación diseñado para crear
bases de datos relacionales y ofrecer las capacidades necesarias para su manipulación.
El Cliente-Servidor es un sistema distribuido entre múltiples Procesadores donde hay clientes que
solicitan servicios y servidores que los proporcionan. La Tecnología Cliente/Servidor, es un modelo
que implica productos y servicios enmarcados en el uso de la Tecnología de punta, y que permite la
distribución de la información en forma ágil y eficaz a las diversas áreas de una organización
(empresa o institución pública o privada), así como también fuera de ella.
Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide
ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar
en el mismo o en diferentes sistemas.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los
resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones
(múltiples clientes) al mismo tiempo.
Uno de los ejemplos más “antiguos” en este contexto es el correo electrónico, que demuestra a
cada segundo de su funcionamiento los principios del modelo cliente servidor. En este caso, el
cliente envía y recibe mensajes que “viajan” a través de redes de comunicación, y éstos se alojan en
“buzones” cuyo nombre técnico es servidores de correo.
8) Definición de Tupla
Una tupla es una secuencia de valores agrupados.
Una tupla sirve para agrupar, como si fueran un único valor, varios valores que, por su naturaleza,
deben ir juntos.
El tipo de datos que representa a las tuplas se llama tuple. El tipo tuple es inmutable: una tupla no
puede ser modificada una vez que ha sido creada.
Una tupla puede ser creada poniendo los valores separados por comas y entre paréntesis. Por
ejemplo, podemos crear una tupla que tenga el nombre y el apellido de una persona:
Cuando accedemos a una página web, se almacenan en el disco duro del ordenador unos pequeños
fragmentos de información que recupera el servidor en posteriores visitas. Estos paquetes de datos,
denominados cookies -galletas, en español, pueden servir para que el usuario no tenga que
introducir su contraseña cada vez que entra en un sitio de Internet donde se la solicitan o para
comprobar cuántos ordenadores y cuántas veces se conectan a un sitio web.
Guatemala, 09/02/2019
GLOSARIO # 2
(Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario,
afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los
demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.
Un conjunto de condiciones o variables bajo las cuales un analista determinará si una aplicación, un
sistema software (software system), o una característica de éstos es parcial o completamente
satisfactoria.
Es la parte física de un ordenador o sistema informático, está formado por los componentes
eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de
luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para
hacer que el equipo funcione. El término viene del Inglés, significa partes duras.
Es una estrategia de seguridad, aplicable a distintos ámbitos, que se apoya en la idea de otorgar
únicamente permisos cuando son necesarios para el desempeño de cierta actividad.
Es el último dígito (el que se encuentra más a la derecha) del GTIN (es el número mundial de un
artículo comercial, el cual es utilizado para identificar de manera única a cualquier producto o ítem
sobre el cual existe una necesidad de obtener una información específica y al cual se le debe asignar
un precio). Se calcula a partir de todos los otros dígitos en el número y se utiliza para asegurar que
el código de barras se ha compuesto correctamente.
- Para las personas naturales corresponde al numero de cedula seguido de un digito de verificacion.
- Para las personas juridicas lo asigna directamente el sistema, Actualmente se expiden con el
numero 901.xxx.xxx- X o sea nueve digitos más un digito de verificacion.
Guatemala, 16/02/2019
GLOSARIO # 3
21) Benchmark
Esta información es muy útil a la hora de seleccionar una máquina para realizar tareas determinadas
en el proceso de postproducción y creación del producto audiovisual, pudiendo elegir la mas
adecuada para un proceso determinado.El benchmark también es útil para estimar el nivel de
obsolescencia de un sistema o en qué aspectos técnicos puede ser mejorado su rendimiento, por
medio de actualizaciones.
Por un lado, nos permite obtener información sobre las especificaciones técnicas del dispositivo.
Tras un análisis del hardware, nos informa de qué piezas exactamente son las que componen
nuestro aparato, pudiendo hacer luego comparativas.
22) Campo
La mayoría de los campos tienen atributos asociados a ellos. Por ejemplo, algunos campos son
numéricos mientras otros almacenan texto, también varía el tamaño de estos.
Tipos de campo
—Texto: En este tipo de campo se puede almacenar texto o combinaciones de texto y números, así
como números que no requieran cálculos, como los números de teléfono o códigos postales.
Si/No: Son campos que solo contienen uno de dos valores, como: Si/No, Verdadero/Falso,
Activado/Desactivado
Es una tarea compleja que involucra muchas fases distintas, cada una de las cuales con frecuencia
debe ser completada antes de que se pueda comenzar una tarea subsiguiente, así para crear
sistemas de información exitosos fue desarrollado el ciclo de vida del desarrollo de sistemas (CVDS)
que “es el conjunto de fases o actividades que realizan los analistas, diseñadores, programadores y
usuarios finales para desarrollar e implantar un sistema de información.”
Se puede decir, que el CVDS es un proceso por el cual los analistas de sistemas, los ingenieros de
software, los programadores y los usuarios finales, se relacionan y estudian la situación actual con
el objetivo de elaborar un sistema de información o alguna aplicación informática; en todo caso se
trata de una herramienta de gestión de proyectos que planea, ejecuta y controla los proyectos de
desarrollo de sistema.
24) Honeypot
Honeypot significa en inglés, “tarro de miel”. Es una herramienta que se usa casi exclusivamente en
el campo de la seguridad informática. Su función se basa en atra y analizar ataques realizados por
bots o hackers.
25) Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o
descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Una firma digital permite identificar inequívocamente a la persona que emite el mensaje, tener la
certeza de que el mensaje se encuentra exactamente igual que como fue emitido al momento de su
recepción y que el firmante no tenga la posibilidad de negar el haber firmado el documento. Es
decir, una firma digital otorga identidad e integridad a un documento y evita su repudiación en
origen.
Un parche es una acumulación de correcciones para un posible problema o problema conocido del
sistema operativo Oracle Solaris u otro software admitido. Un parche también puede proporcionar
una nueva función o mejora a una determinada versión de software. Un parche consta de archivos
y directorios que sustituyen o actualizan archivos y directorios existentes. Por lo tanto, los parches
se utilizan para los siguientes fines:
Los controles de acceso también hacen posible llevar un registro automatizado de los movimientos
de un individuo o grupo dentro de un espacio determinado.
La tecnología Help Desk (Ayuda de Escritorio) es un conjunto de servicios, que de manera integral
bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar
todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TICS, es
decir, las Tecnologías de Información y Comunicaciones.
Nos referimos a sitios web secundarios, con pocas páginas internas, que extienden la funcionalidad
del sitio web principal de una marca y se desarrollan con fines estrictamente promocionales. Los
hot sites, también conocidos como microsites, minisites, promosites y weblets, suelen contar con
un dominio propio y con un diseño muy diferente al del sitio institucional de la marca, pero no son
completamente independientes de aquél, ya que en la mayoría de los casos existe al menos un
enlace entre ellos.
En la mayoría de los casos, los hot sites se lanzan como vehículo publicitario de promociones,
ofertas, eventos y otras circunstancias de carácter temporario. También pueden servir como
plataforma de un producto nuevo, que perdurará en el tiempo pero al que sólo se busca darle un
empuje publicitario inicial. De hecho, es normal que se los dé de baja una vez finalizada la campaña.
Guatemala, 23/02/2019
GLOSARIO # 4
DBA es también una abreviatura en inglés para “hacer negocios como” (doing business as), un
término usado a veces en la escritura de negocios y legal. dBA es una abreviatura de decibelios con
ponderación.
Un administrador de base de datos (DBA) dirige o lleva a cabo todas las actividades relacionadas con
el mantenimiento de un entorno de base de datos exitoso. Las responsabilidades incluyen el diseño,
implementación y mantenimiento del sistema de base de datos; el establecimiento de políticas y
procedimientos relativos a la gestión, la seguridad, el mantenimiento y el uso del sistema de gestión
de base de datos; y la capacitación de los empleados en la gestión y el uso de las bases de datos. Se
espera que un DBA se mantenga al tanto de las nuevas tecnologías y los
33) Autenticación
Es utilizada para referirse a la confirmación que se realiza a través de los medios electrónicos de la
identidad de un individuo o de un organismo, así como de todas sus operaciones, transacciones y
documentos además de las autorías de los mismos.
El ERP funciona como un sistema integrado, y aunque pueda tener menús modulares, es un todo.
Es decir, es un único programa con acceso a una base de datos centralizada.
35) Hacker
Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.
Es un acuerdo entre dos Partes por el cual se comprometen a que ciertas informaciones que se van
a suministrar en el transcurso de una relación comercial permanecerán confidenciales. Este tipo de
contrato se utiliza habitualmente cuando una empresa o persona física ha desarrollado un proceso
secreto o un nuevo producto que quiere que la otra parte fabrique o lo valore como paso previo a
la concesión de una Licencia de Fabricación o de un Contrato de Transferencia de Tecnología.
37) Logon
Proceso que permite a un usuario acceder a un sistema despues de su identificación y que determina
sus privilegios y autorizaciones para acceder a los recursos del sistema.
Es aquel que la define como aquella tabla de la base de datos donde todos los cambios a los datos
son registrados.
También conocido como EDI, es un sistema de comunicación que permite intercambiar cualquier
tipo de documento electrónico (pedidos, albaranes, facturas, inventarios, catálogos de precios, etc.)
en un formato normalizado entre los sistemas de quienes intervienen en una relación comercial.
Esta solución brinda la flexibilidad de una herramienta configurable y la sencillez de una solución a
través de Internet, a la vez que garantiza la seguiridad y la confidencialidad de todos sus
intercambios.
La memoria de acceso aleatorio o RAM es el hardware físico dentro de un ordenador que almacena
datos de manera temporal, sirviendo de memoria operativa del ordenador.
La RAM permite adicionalmente a un ordenador trabajar con más información al mismo tiempo sin
perjudicar el rendimiento del sistema.
SEGUNDO PARCIAL Guatemala, 16/03/2019
GLOSARIO # 5
Un plan de continuidad del negocio es un plan logístico para la práctica de cómo una organización
debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un
tiempo predeterminado después de una interrupción no deseada o desastre.
42) Muestreo de Descubrimiento
Como en todos los sistemas de muestreo estadístico, el enfoque básico consiste en calcular un
tamaño de muestra, seleccionar aleatoriamente la muestra, y estimar el valor de los errores en la
población a partir de la muestra. Sin embargo no es necesario conocer el número de unidades en el
universo, ni la deviación estándar del mismo.
Es aquel donde el auditor utiliza sustento matemático para determinar, los puntos a auditar, el
tamaño de la muestra, grados de confianza y márgenes de error admitidos. No implica la no
utilización del criterio del auditor sino más bien que constituye una herramienta para mejorarlo.
46) Malware
Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del
grupo de Malwa respondemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos
(Worm), keyloggers, Botnets,
Es una base de datos corporativa que se caracteriza por integrar y depurar información de una o
más fuentes distintas, para luego procesarla permitiendo su análisis desde infinidad de perspectivas
y con grandes velocidades de respuesta. La creación de un datawarehouse representa en la mayoría
de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución
completa y fiable de Business Intelligence.
48) Phishing
Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
49) Phreakers
Es una persona que se orienta al hacking de todo tipo de sistemas telefónicos, ya sea de tecnología
fija o móvil estas personas marcan como su afición el conocimiento y el reto que conlleva conocer
más a los sistemas telefónicos.
GLOSARIO # 6
Se conoce como el proceso de introducir datos de prueba en dos sistemas: el sistema modificado y
un sistema alternativo (usualmente el sistema original) y comparar los resultados
52) Extensión de Archivos
La extensión de un fichero indica el tipo de dato en cuestión. Existen infinidad de extensiones. Las
empresas crean nuevos formatos de archivos con la extensión correspondiente, así que nos
encontramos con varios miles de extensiones actualmente (si desea encontrar alguna extensión en
particular visite la base de datos de www.filext.com). Algunos formatos desaparecen y aparecen
otros nuevos
Es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado.
Trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles
preventivos.
El Sistema Operativo (SO) es el programa o software básico de un ordenador. Es una plataforma que
facilita la interacción entre el usuario y los demás programas del ordenador y los dispositivos de
hardware.
58) Replica
Es el proceso de copiar y mantener actualizados los datos en varios modos de bases de datos ya
sean estos persistentes o no.
Consiste en programas de computadora usados por el auditor, como parte de sus procedimientos
de auditoría, para procesar datos de importancia de auditoría del sistema de contabilidad de la
entidad. Puede consistir en programas de paquete, programas escritos para un propósito,
programas de utilería o programas de administración del sistema.
GLOSARIO # 7
La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este
objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente
está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible
para sus usuarios.
63) Telecomunicaciones
Red de Área Amplia o WAN (sigla inglesa Wide Area Network), son redes de comunicaciones que
conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas
geográficas de cientos o incluso miles de kilómetros cuadrados (regiones, países, continentes…)..
65) Red de Área Local (LAN)
Conocida por las siglas CPU, del inglés: central processing unit), es el hardware dentro de un
ordenador u otros dispositivos programables, que interpreta las instrucciones de un programa
informático mediante la realización de las operaciones básicas aritméticas, lógicas y de
entrada/salida del sistema. El término, y su acrónimo, han estado en uso en la industria de la
Informática por lo menos desde el principio de los años 1960.1 La forma, el diseño de CPU y la
implementación de las CPU han cambiado drásticamente desde los primeros ejemplos, pero su
operación fundamental sigue siendo la misma.
En inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros
elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía
eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados. Otra función que se
puede añadir a estos equipos es mejorar la calidad de la energía eléctrica que llega a las cargas,
filtrando subidas y bajadas de tensión y eliminando armónicos de la red en caso de usar corriente
alterna.y
Los UPS (SAI) proporcionan energía eléctrica a equipos llamados cargas críticas, como aparatos
médicos, industriales o informáticos que requieren alimentación permanente y de calidad, para
estar siempre operativos y sin fallos (picos o caídas de tensión).