Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página:  1  2  (Siguiente)
  TODAS

A

ALVARADO ANDY MICHAEL STALIN

ALGORITMOS

de ALVARADO ANDY MICHAEL STALIN - lunes, 12 de mayo de 2025, 11:56
 

Un algoritmo de búsqueda sistemática se define como un enfoque que recorre el espacio de búsqueda de una instancia de problema de manera sistemática, garantizando que se encuentre una solución óptima o que se determine con certeza la ausencia de una solución.

BIBLIOGRAFIA

(S/f). Sciencedirect.com. Recuperado el 12 de mayo de 2025, de https://www.sciencedirect.com/topics/computer-science/systematic-search-algorithm



 
Enlace de la entrada: ALGORITMOS

SANDOVAL AREVALO ESTEFANIA NATALY

AMBIENTES DE CONTROL

de SANDOVAL AREVALO ESTEFANIA NATALY - viernes, 16 de mayo de 2025, 14:41
 

DECORACION

 
Enlace de la entrada: AMBIENTES DE CONTROL

Katy

ANÁLISIS

de MARTINEZ VILLACIS KATERIN BRILLITH - miércoles, 14 de mayo de 2025, 20:46
 

Proceso mediante el cual se descompone un tema, situación o problema en sus partes fundamentales para comprender su estructura, funcionamiento o causas, facilitando la toma de decisiones o la elaboración de conclusiones fundamentadas.

Ruiz, J. (2018). Metodología de la investigación científica. Editorial Universitaria.

 
Enlace de la entrada: ANÁLISIS

SOTO CASTILLO JOSE ANDRES

ANTIVIRUS

de SOTO CASTILLO JOSE ANDRES - viernes, 16 de mayo de 2025, 17:14
 

Programas diseñados para detectar, prevenir y eliminar software malicioso que pueda comprometer la seguridad.

 
Enlace de la entrada: ANTIVIRUS

TOAPANTA COCHA CINDY MARIBEL

ATAQUE

de TOAPANTA COCHA CINDY MARIBEL - lunes, 28 de abril de 2025, 08:58
 

Cualquier acción deliberada con el objetivo de violar los mecanismos de seguridad de un sistema de información.


¿Qué es un ataque informático? (2022, junio 27). Caser.es; Caser. https://www.caser.es/glosario-seguros/comercio/ataque-informatico



 
Enlace de la entrada: ATAQUE

MONTEROS QUISHPE STEVEN ANDRES

ATAQUES POLIMORFICOS 🇪🇨

de MONTEROS QUISHPE STEVEN ANDRES - martes, 13 de mayo de 2025, 00:09
 

RMINO EXTRAÍDO DEL ARCHIVO DEL DOCUMENTO DE LA UNIDAD II; Material Apoyo 2U; 2. Amenazas informáticas.pdf

Un virus polimórfico, a veces denominado virus metamórfico, es un tipo de malware programado para mutar repetidamente su apariencia o sus archivos de firma mediante

nuevas rutinas de descifrado. Esto impide que muchas herramientas tradicionales de ciberseguridad, como antivirus o antimalware, que se basan en la detección basada en firmas, reconozcan y bloqueen la amenaza. (Baker, 2022)




 
Enlace de la entrada: ATAQUES POLIMORFICOS 🇪🇨

MANOBANDA VALVERDE NURIA GISELA

AUDITORIA DE SISTEMAS AUTOMATIZADAS

de MANOBANDA VALVERDE NURIA GISELA - viernes, 16 de mayo de 2025, 11:56
 

Es el uso de herramientas y técnicas informáticas (como software de auditoría o scripts) para examinar y evaluar los sistemas de información. Permite a los auditores revisar grandes volúmenes de datos de manera eficiente, detectar anomalías, validar transacciones y evaluar controles internos de manera automatizada.

BIBLIOGRAFIA : https://www.researchgate.net/publication/362171413_Auditoria_de_Sistemas_Automatizados

Auditoria de sistemas automatizados


 
Enlace de la entrada: AUDITORIA DE SISTEMAS AUTOMATIZADAS

CARRILLO VINUEZA JEHINSON ANDRES

AUDITORIA INFORMATICA

de CARRILLO VINUEZA JEHINSON ANDRES - viernes, 16 de mayo de 2025, 10:05
 

Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda los activos empresariales, mantiene la integridad de los datos, opera eficazmente, utiliza adecuadamente los recursos y cumple con las leyes y regulaciones. (Piattini & Del Peso, 2001).

📚 Referencia APA:
Piattini, M., & Del Peso, E. (2001). Auditoría informática: Un enfoque práctico. Alfaomega Grupo Editor.


 
Enlace de la entrada: AUDITORIA INFORMATICA

NIOLA SUQUILANDA JESSICA CATALINA

AUDITORÍA INFORMÁTICA

de NIOLA SUQUILANDA JESSICA CATALINA - viernes, 16 de mayo de 2025, 21:43
 

Es la orientación evaluada en los sistemas administrativos, es decir la estructura de la organización, el proceso administrativo, la operación y el ambiente de control establecido. Determinar: pérdidas y diferencias, mejores métodos, formas de control, eficiencia operativa y una mejor utilización de los recursos físicos y humanos. (Piattini & Del Peso, 2001)

Piattini, M., & Del Peso, E. (2001). Auditoría informática. Un enfoque práctico. Editorial Paraninfo.

 
Enlace de la entrada: AUDITORÍA INFORMÁTICA

B

AREVALO MOROCHO CHRIS SEBASTIAN

BACKUPS

de AREVALO MOROCHO CHRIS SEBASTIAN - miércoles, 30 de abril de 2025, 10:31
 

Son copias de seguridad de los datos, realizadas con el fin de restaurarlos en caso de pérdida, daño o ataque informático.

Referencia APA:

Nelson, S., Phillips, A., & Steuart, C. (2020). Guía práctica de administración de sistemas (5.ª ed.). Cengage.


 
Enlace de la entrada: BACKUPS

GAMARRA MOROCHO MIRYAN ELIZABETH

BASE DE DATOS

de GAMARRA MOROCHO MIRYAN ELIZABETH - miércoles, 14 de mayo de 2025, 20:41
 

Una base de datos o banco de datos es una herramienta que almacena información perteneciente a un mismo contexto, organizada y sistematizada lógicamente para su posterior recuperación, análisis o transmisión; es aquella en la que las conexiones entre los distintos elementos que forman la base de datos están almacenadas explícitamente con el fin de ayudar a la manipulación y el acceso.


Referencia bibliográfica:

  • Raffino, Equipo editorial, Etecé (24 de diciembre de 2024). Base de datos. Enciclopedia Concepto. Recuperado el 14 de mayo de 2025 de https://concepto.de/base-de-datos/.
  • Beynon-Davies, P. (2018). Sistemas de bases de datos. Reverte.
  • Date, C. J. (2001). Introducción a los sistemas de bases de datos. Addison Wesley Longman.


 
Enlace de la entrada: BASE DE DATOS

LEON LEMA LENIN JAVIER

BUCANEROS

de LEON LEMA LENIN JAVIER - jueves, 15 de mayo de 2025, 10:31
 

En el contexto de la informática, bucanero se emplea coloquialmente como sinónimo de pirata informático, es decir, una persona que se dedica a copiar, distribuir o modificar software de forma ilegal, o a vulnerar sistemas informáticos sin autorización.

“En el lenguaje popular, los bucaneros modernos del ciberespacio actúan como piratas informáticos, rompiendo protecciones, distribuyendo software sin licencia y accediendo a sistemas privados sin permiso”
(Baudrillard, 2005, p. 87).


REFERENCIA:

Baudrillard, J. (2005). La transparencia del mal: Ensayo sobre los fenómenos extremos. Anagrama


 
Enlace de la entrada: BUCANEROS

C

BUÑAY LLANGARI ALEXANDER ULISES

CALIDAD DE SOFTWARE

de BUÑAY LLANGARI ALEXANDER ULISES - viernes, 16 de mayo de 2025, 20:36
 

Es la concordancia con los requerimientos funcionales y de rendimiento explícitamente establecidos, con los estándares de desarrollo explícitamente documentados y con las características implícitas que se esperan de todo software desarrollado profesionalmente.


REFERENCIA:

Glosario AuditorIa informatica. (s/f). Scribd. Recuperado el 17 de mayo de 2025, de https://es.scribd.com/document/146507132/Glosario-AuditorIa-Informatica

 
Enlace de la entrada: CALIDAD DE SOFTWARE

PAUCAR CHALCO EVELYN DAYANA

CIBERESPACIO

de PAUCAR CHALCO EVELYN DAYANA - sábado, 3 de mayo de 2025, 11:34
 

Es el espacio virtual donde las personas utilizando software consumen los servicios de internet como correo electrónico, sitios web, APIs y muchos otros.

Referencia Bibliográfica

Conisilla,F (s/f). Com. . ¿Qué es el Ciberespacio?  Pe. Recuperado el 3 de mayo de 2025, de https://academy.seguridadcero.com.pe/blog/que-es-el-ciberespacio




 
Enlace de la entrada: CIBERESPACIO

VILEMA CAUJA KERLY PAULINA

CIBERSEGURIDAD

de VILEMA CAUJA KERLY PAULINA - miércoles, 14 de mayo de 2025, 19:53
 

                                                                       ░C░I░B░E░R░S░E░G░U░R░I░D░A░D░

La ciberseguridad es la práctica de proteger los sistemas informáticos, redes y datos frente a ataques digitales, accesos no autorizados, interrupciones o daños, utilizando tecnologías avanzadas, monitoreo constante y respuesta ante incidentes; en auditoría de sistemas, su evaluación permite verificar la resiliencia de la organización frente a amenazas emergentes como el ransomware, el phishing o las brechas de datos. (ENISA, 2023).

Ciberseguridad – Kit Digital

Referencia

 European Union Agency for Cybersecurity (ENISA). (2023). ENISA Threat Landscape 2023. https://www.enisa.europa.eu


 
Enlace de la entrada: CIBERSEGURIDAD

CANCHIGNIA TAGUA CRISTINA MARIUXI

COBIT

de CANCHIGNIA TAGUA CRISTINA MARIUXI - viernes, 16 de mayo de 2025, 21:17
 

Es un modelo de evaluación que permite verificar y llevar un control de los sistemas de información de los negocios y la seguridad, mediante este modelo se vincula la tecnología, orientado a todos los sectores de una organización es decir: dirigentes, beneficiarios y los auditores responsables del proceso (León,  2018).


Referencia Bibliográfica 

León, J. (2018).  COBIT como modelo para auditorías y control de los sistemas de información. Polo del Conocimiento. Vol. 3. Nª4.  https://dialnet.unirioja.es/descarga/articulo/9573039.pdf

 
Enlace de la entrada: COBIT

CASTILLO RUIZ JENYFER MACARENA

CONFIDENCIALIDAD

de CASTILLO RUIZ JENYFER MACARENA - sábado, 3 de mayo de 2025, 17:17
 


CONFIDENCIALIDAD

La confidencialidad se refiere a la protección de la información para asegurar que solo las personas autorizadas puedan acceder a ella. En el contexto de la seguridad de la información, mantener la confidencialidad significa implementar medidas que protejan los datos personales, corporativos, gubernamentales o de cualquier otra índole, contra accesos no autorizados o divulgación. (Auditool, 2024)

Referencia Bibliográfica

Auditool. (25 de Abril de 2024). Obtenido de Auditoría de TI: https://www.auditool.org/blog/auditoria-de-ti/principios-basicos-de-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad-cia#!/ccomment



 
Enlace de la entrada: CONFIDENCIALIDAD

YAGLOA ÑAMIÑA LUIS ALFREDO

CONTROL INTERNO

de YAGLOA ÑAMIÑA LUIS ALFREDO - viernes, 16 de mayo de 2025, 08:34
 

“Los controles internos comprenden el plan de organización y todos los métodos y medidas adoptados dentro de una entidad para salvaguardar sus activos, verificar la exactitud y confiabilidad de sus datos contables y promover la eficiencia operativa” (Sawyer, 2014).

Bibliografía:

Sawyer, L. B. (2014). Sawyer’s Guide for Internal Auditors (6th ed.). The Institute of Internal Auditors.


 
Enlace de la entrada: CONTROL INTERNO

MANOBANDA VALVERDE NURIA GISELA

CONTROL INTERNO INFORMATICO

de MANOBANDA VALVERDE NURIA GISELA - viernes, 16 de mayo de 2025, 11:54
 

Conjunto de políticas, procedimientos y actividades implementadas en los sistemas de información para asegurar la integridad, confidencialidad y disponibilidad de los datos. Estos controles pueden ser preventivos, detectivos o correctivos, y se diseñan para mitigar riesgos relacionados con el uso de tecnologías de la información.

CONTROL INTERNO INFORMÁTICO

BIBLIOGRAFIA : https://noris14.wordpress.com/2011/06/10/control-interno-informatico/

 
Enlace de la entrada: CONTROL INTERNO INFORMATICO

LOPEZ SURRIAGA WUENDY ELIZABETH

CONTROLES EN APLICACIONES

de LOPEZ SURRIAGA WUENDY ELIZABETH - viernes, 16 de mayo de 2025, 22:16
 


Fuente: Elaboración propia

Referencia Bibliográfica

Stallings, W. (2017). Seguridad en computadoras y redes. Pearson Educación.

 
Enlace de la entrada: CONTROLES EN APLICACIONES

SOTO TORRES DANIEL ALEJANDRO

CONTROLES FISICOS

de SOTO TORRES DANIEL ALEJANDRO - viernes, 16 de mayo de 2025, 22:06
 

Fuente: Propia

Referencias bibliográfica 

Stallings, W. (2017). Seguridad en computadoras y redes. Pearson Educación.

 
Enlace de la entrada: CONTROLES FISICOS

SOTO TORRES DANIEL ALEJANDRO

CONTROLES PREVENTIVOS

de SOTO TORRES DANIEL ALEJANDRO - viernes, 16 de mayo de 2025, 22:07
 


Fuente: Propia

Referencias bibliográfica 

Whitman, M. E., & Mattord, H. J. (2018). Principios de seguridad de la información. Cengage Learning.


 
Enlace de la entrada: CONTROLES PREVENTIVOS

MONTEROS QUISHPE STEVEN ANDRES

CRIPTO - VIRUS 🇪🇨

de MONTEROS QUISHPE STEVEN ANDRES - martes, 13 de mayo de 2025, 00:22
 


TÉRMINO EXTRAÍDO DEL ARCHIVO DEL DOCUMENTO DE LA UNIDAD II; Materia Apoyo 2U; 2. Amenazas informáticas.pdf

Es un virus informático que utiliza criptografía de clave pública para cifrar los archivos de un equipo y exigir un rescate a cambio de la clave privada que permite recuperarlos. Se diferencia de otros tipos de malware porque emplea técnicas avanzadas de criptografía asimétrica, haciendo casi imposible la recuperación de los datos sin intervención del atacante. (Georgescu, 2022)


 
Enlace de la entrada: CRIPTO - VIRUS 🇪🇨

BARONA DAZA HEIDI XIOMARA

CUMPLIMIENTO NORMATIVO

de BARONA DAZA HEIDI XIOMARA - viernes, 16 de mayo de 2025, 15:21
 

Es una función de las organizaciones para garantizar y monitorear que se cumplan las leyes o normas vigentes, así como concientizar y delimitar los riesgos de los incumplimientos.

REFERENCIA

EthicsGlobal. (2023, marzo 23). ¿Qué es el cumplimiento normativo?  Obtenido de: https://blog.ethicsglobal.com/que-es-el-cumplimiento-normativo/



 
Enlace de la entrada: CUMPLIMIENTO NORMATIVO

D

COBOS MIÑO HEIDY JHUDYTH

DISPONIBILIDAD

de COBOS MIÑO HEIDY JHUDYTH - miércoles, 14 de mayo de 2025, 19:29
 

Capacidad de un elemento de encontrarse en un estado para desarrollar una función requerida bajo unas condiciones determinadas en un instante dado, asumiendo que se proveen los recursos externos requeridos.

REFERENCIA.

(Disponibilidad, 2024) Disponibilidad. (2024, abril 1). AEC; Asociación Española por la Calidad. https://www.aec.es/conocimiento/centro-del-conocimiento/disponibilidad/



 
Enlace de la entrada: DISPONIBILIDAD

E

SANDOVAL AREVALO ESTEFANIA NATALY

EFICIENCIA OPERATIVA

de SANDOVAL AREVALO ESTEFANIA NATALY - viernes, 16 de mayo de 2025, 14:54
 

DECORACION

 
Enlace de la entrada: EFICIENCIA OPERATIVA

BARONA DAZA HEIDI XIOMARA

ERP (ENTERPRISE RESOURCE PLANNIG)

de BARONA DAZA HEIDI XIOMARA - viernes, 16 de mayo de 2025, 15:25
 

Es un sistema de software que ayuda a las organizaciones a optimizar sus procesos de negocio centrales incluyendo finanzas, RR. HH., fabricación, cadena de suministro, ventas, entre otras, con una visión unificada de la actividad y una única fuente de verdad.

REFERENCIA

 (s/f). ¿Qué es un ERP?. Recuperado el 16 de mayo de 2025, de https://www.sap.com/latinamerica/products/erp/what-is-erp.html




 
Enlace de la entrada: ERP (ENTERPRISE RESOURCE PLANNIG)

SANCHEZ VASQUEZ KEVIN ALEJANDRO

ESTRETIFICACIÓN

de SANCHEZ VASQUEZ KEVIN ALEJANDRO - viernes, 16 de mayo de 2025, 21:05
 

División de una población en subpoblaciones, cada una constituida por un grupo de unidades de muestreo con características similares, generalmente valor monetario. Esta técnica se utiliza para mejorar la precisión y eficiencia en la evaluación o auditoría de muestras.

REFERENCIA BIBLIOGRÁFICA

International Auditing and Assurance Standards Board. (s.f.). Glosario de términos de auditoría

Obtenido de: https://www.auditorscensors.com/uploads/20160405/NIA_ES_Glosario.pdf

 
Enlace de la entrada: ESTRETIFICACIÓN

GAMARRA MOROCHO MIRYAN ELIZABETH

EVENTO DE SEGURIDAD

de GAMARRA MOROCHO MIRYAN ELIZABETH - miércoles, 14 de mayo de 2025, 20:39
 

Momento en que la amenaza existe y pone en riesgo activos, procedimientos o información.
Un evento de seguridad se refiere a cualquier incidente o situación que afecte la seguridad de un sistema o de una red de computadoras. Los eventos de seguridad pueden ser de distintos tipos, como intrusiones malintencionadas, virus informáticos, errores de configuración, fallos en el hardware o software, entre otros.

Referencia bibliográfica:

msmk. «¿Qué es un evento de seguridad?» (2024). <https://msmk.university/que-es-un-evento-de-seguridad-msmk-university/>;.

 


 
Enlace de la entrada: EVENTO DE SEGURIDAD

BARAHONA CHERRES KEVIN MARCELO

EVIDENCIA DE AUDITORÍA

de BARAHONA CHERRES KEVIN MARCELO - viernes, 16 de mayo de 2025, 08:52
 

Información obtenida por el auditor a través de observación, revisión documental, entrevistas o pruebas, que respalda sus conclusiones y permite emitir un juicio objetivo sobre el estado del sistema auditado. La evidencia debe ser suficiente, competente y relevante para sustentar los hallazgos de auditoría. (ISACA, 2020).

Referencia: ISACA. (2020). Manual de auditoría de sistemas de información. ISACA.

 
Enlace de la entrada: EVIDENCIA DE AUDITORÍA

F

ARMIJOS TANDAZO KATHERIN ARACELY

FIABILIDAD

de ARMIJOS TANDAZO KATHERIN ARACELY - martes, 13 de mayo de 2025, 11:56
 

Grado en el que un instrumento de medición produce resultados consistentes y coherentes. Un instrumento fiable genera mediciones estables y predecibles a lo largo del tiempo y en diferentes aplicaciones. 

Cozby, P. C., & Bates, J. M. (2017). Methods in behavioral research (13th ed.). McGraw-Hill Education.

 
Enlace de la entrada: FIABILIDAD

CARRANZA CAICEDO GINA NAYELY

FINANZAS PUBLICAS

de CARRANZA CAICEDO GINA NAYELY - viernes, 16 de mayo de 2025, 13:13
 

Rama de la economía que estudia la obtención de ingresos y la realización de gastos por parte del Estado, con el objetivo de lograr el bienestar social, redistribuir la riqueza y mantener la estabilidad económica del país. Incluye el análisis del presupuesto, la deuda pública, los impuestos y el gasto gubernamental. (Musgrave & Musgrave, 1989).

Referencia: Musgrave, R. A., & Musgrave, P. B. (1989). Hacienda pública teórica y aplicada. McGraw-Hill.



 
Enlace de la entrada: FINANZAS PUBLICAS

SOTO CASTILLO JOSE ANDRES

FIREWALL

de SOTO CASTILLO JOSE ANDRES - viernes, 16 de mayo de 2025, 17:14
 

Dispositivo o software que filtra el tráfico de red, permitiendo o bloqueando conexiones según políticas definidas.

 
Enlace de la entrada: FIREWALL

G

GUZMAN ROBLES NOELLA MARIBEL

GESTION TECNOLOGICA

de GUZMAN ROBLES NOELLA MARIBEL - viernes, 16 de mayo de 2025, 06:15
 

La gestión tecnológica es un sistema de conocimientos que tiene por función el desarrollo, la integración y el uso eficaz de los recursos tecnológicos para crear valor, con el fin de satisfacer competitivamente las necesidades y demandas de los clientes. Como sistema que es, la gestión tecnológica está configurada por procesos enfocados a la producción de innovaciones y ventajas competitivas que contribuyen al crecimiento de la empresa y su entorno (Experto GestioPolis.com, 2015). 


Referencia: 
Experto GestioPolis.com. (2015, 11 junio). ¿Qué es administración de tecnología o gestión tecnológica? • gestiopolis. Gestiopolis. https://www.gestiopolis.com/que-es-administracion-de-tecnologia-o-gestion-tecnologica/

 
Enlace de la entrada: GESTION TECNOLOGICA

NIOLA SUQUILANDA JESSICA CATALINA

GESTIÓN TECNOLÓGICA

de NIOLA SUQUILANDA JESSICA CATALINA - viernes, 16 de mayo de 2025, 21:51
 

La gestión tecnológica se entiende como un  conjunto de alternativas estratégicas y operativas que buscan optimizar la toma de decisiones en diversos procesos y tecnologías al interior de la organización, usando herramientas como bibliometría, prospectiva, vigilancia tecnológica y propiedad intelectual (Agudelo, Niebles, & Gallón, 2005).

Agudelo M. E., Niebles A. L. M., & Gallón L. L. (2011). La gestión tecnológica como herramienta de planeación estratégica y operativa para las unidades de información. Revista Interamericana De Bibliotecología, 28(2).

 
Enlace de la entrada: GESTIÓN TECNOLÓGICA

H

RUIZ GRANIZO GIOVANNA ELIZABETH

HTTPS

de RUIZ GRANIZO GIOVANNA ELIZABETH - viernes, 16 de mayo de 2025, 12:01
 
HTTPS 

(Hypertext Transfer Protocol Secure) es la versión segura de HTTP, el protocolo utilizado para la transferencia de datos entre un navegador web y un sitio web. La "S" en HTTPS indica que la comunicación está cifrada, lo que garantiza que la información intercambiada entre el usuario y el sitio web esté protegida. 

(S/f). Amazon.com. Recuperado el 16 de mayo de 2025, de https://aws.amazon.com/es/compare/the-difference



Cómo redireccionar tu página web de http a https | Genuino Cloud

 
Enlace de la entrada: HTTPS

I

Katy

INFORME

de MARTINEZ VILLACIS KATERIN BRILLITH - miércoles, 14 de mayo de 2025, 20:45
 

Documento escrito que presenta de manera ordenada y detallada la información obtenida sobre un tema específico, con el objetivo de comunicar resultados, análisis o recomendaciones a un público determinado. El informe suele estructurarse en introducción, desarrollo y conclusiones, y puede incluir gráficos, tablas y anexos para respaldar la información presentada

García, M., & Pérez, L. (2020). Redacción de informes técnicos. Editorial Académica Española.

 
Enlace de la entrada: INFORME

SAMANIEGO MENDOZA MARIA JOSE

INFORME TÉCNICO

de SAMANIEGO MENDOZA MARIA JOSE - miércoles, 14 de mayo de 2025, 15:21
 

Documento estructurado que presenta los resultados de un análisis, estudio o evaluación, utilizando un lenguaje preciso y basado en evidencia objetiva, con el fin de sustentar decisiones o acciones dentro de una organización. (Zapata, 2019, p. 89).
Zapata, E. (2019). Redacción de informes técnicos y científicos. Editorial Ecoe Ediciones.


 
Enlace de la entrada: INFORME TÉCNICO

BUÑAY LLANGARI ALEXANDER ULISES

INSIDER

de BUÑAY LLANGARI ALEXANDER ULISES - viernes, 16 de mayo de 2025, 20:42
 

Empleado desleal quien por motivos de desinterés, falta de capacidad intelectual y/o analítica, problemas psicológicos o psiquiátricos, corrupción, colusión u otros provoca daños en forma deliberada en la empresa en que trabaja, incumpliendo conscientemente con normas y procedimientos establecidos, robando o hurtando activos (físicos o información) con objetivos económicos o simplemente de daño deliberado.

REFERENCIA:

Noticias, I. (2025, abril 2). Glosario de tecnología: qué es una auditoría de seguridad informática. infobae. https://www.infobae.com/tecno/2025/04/02/glosario-de-tecnologia-que-significa-auditoria-de-seguridad-informatica/



 
Enlace de la entrada: INSIDER

AREVALO MOROCHO CHRIS SEBASTIAN

INTEGRIDAD

de AREVALO MOROCHO CHRIS SEBASTIAN - miércoles, 30 de abril de 2025, 10:30
 

Se refiere a la precisión y consistencia de los datos almacenados, procesados y transmitidos, protegiéndolos contra modificaciones no autorizadas.
Referencia APA:
Romney, M. B., & Steinbart, P. J. (2018). Contabilidad de sistemas de información (13.ª ed.). Pearson.

 
Enlace de la entrada: INTEGRIDAD

SANCHEZ VASQUEZ KEVIN ALEJANDRO

INTRODUCCIÓN

de SANCHEZ VASQUEZ KEVIN ALEJANDRO - viernes, 16 de mayo de 2025, 21:03
 

La introducción es la sección inicial del informe técnico donde se presenta de manera general el tema, los objetivos y el propósito del documento. Su función es orientar al lector sobre el contenido y la relevancia del informe, estableciendo el marco de referencia para el desarrollo posterior. Se redacta generalmente al final del proceso de elaboración del informe para asegurar que refleje con precisión el contenido tratado.

REFERENCIA BIBLIOGRÁFICA

Universidad Nacional Autónoma de México. (s.f.). Cómo redactar un informe técnico.

Obtenido de: https://www.ingenieria.unam.mx/especializacion/egreso/Como_redactar_un_informr_tecnico.pdf

 
Enlace de la entrada: INTRODUCCIÓN

CANCHIGNIA TAGUA CRISTINA MARIUXI

ISO 27001

de CANCHIGNIA TAGUA CRISTINA MARIUXI - viernes, 16 de mayo de 2025, 21:15
 

Es un estándar internacional que establece los requisitos para la implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información (GlobalSuite, 2023).


Referencia Bibliográfica

GlobalSuite. (2023). ¿Qué es la norma ISO 27001 y para qué sirve? Obtenido de https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/



 
Enlace de la entrada: ISO 27001

L

LOPEZ SURRIAGA WUENDY ELIZABETH

LICENCIAS DE SOFWARE

de LOPEZ SURRIAGA WUENDY ELIZABETH - viernes, 16 de mayo de 2025, 22:12
 


Fuente: Propia

Referencia bibliográfica

IEBS Business School. (s.f.). Tipos de licencias de software: Todo lo que tienes que saber. Recuperado de https://www.iebschool.com/blog/modelos-negocios-software-libre-open-source-digital-business/

 
Enlace de la entrada: LICENCIAS DE SOFWARE

M

PAUCAR CHALCO EVELYN DAYANA

MAINFRAME

de PAUCAR CHALCO EVELYN DAYANA - sábado, 3 de mayo de 2025, 11:39
 

Son servidores de datos diseñados para procesar hasta un billón de transacciones web diarias con los máximos niveles de seguridad y fiabilidad.

Referencia Bibliográfica

Stephanie Susnjara, I. S. (01 de marzo de 2024). ¿Qué es un mainframe? Obtenido de IBM: https://www.ibm.com/es-es/topics/mainframe

 



 
Enlace de la entrada: MAINFRAME

VILLAVICENCIO RODRIGUEZ ANA PAULA

MECANISMOS DE VERIFICACIÓN

de VILLAVICENCIO RODRIGUEZ ANA PAULA - viernes, 16 de mayo de 2025, 15:25
 

herramientas y procesos utilizados para asegurar que algo es auténtico, preciso, o cumple con los requisitos establecidos. Pueden ser aplicados en diversos contextos, desde la verificación de datos en un sistema informático hasta la validación de la calidad de un producto. 


BIBLIOGRAFIA 

Mecanismos internos de control. (s/f). Minciencias. Recuperado el 16 de mayo de 2025, de https://minciencias.gov.co/quienes_somos/control/mecanismos-internos-control




 
Enlace de la entrada: MECANISMOS DE VERIFICACIÓN

N

LEON LEMA LENIN JAVIER

NEWBIE

de LEON LEMA LENIN JAVIER - jueves, 15 de mayo de 2025, 10:35
 

En informática, newbie es un término informal utilizado para describir a una persona que es nueva en un entorno tecnológico o digital, y que aún carece de experiencia o conocimientos en ese campo.

“Un newbie es un usuario novato, generalmente inexperto, que recién comienza a interactuar con tecnologías, redes o comunidades en línea”
(Rheingold, 1994, p. 45).


REFERENCIA:

Rheingold, H. (1994). La comunidad virtual: Una sociedad sin fronteras. Gedisa.


 
Enlace de la entrada: NEWBIE

ORTEGA CISNEROS GLADYS GABRIELA

NORMATIVA

de ORTEGA CISNEROS GLADYS GABRIELA - sábado, 3 de mayo de 2025, 12:19
 

Regla de conducta dictada o promulgada por un poder legítimo para regular la conducta humana por medio de una prescripción, autorización o prohibición. 


Referencia: 

Norma Jurídica . (s/f). Gob.mx. Recuperado el 3 de mayo de 2025, de https://sil.gobernacion.gob.mx/Glosario/definicionpop.php?ID=167 

 
Enlace de la entrada: NORMATIVA

P

CARRANZA CAICEDO GINA NAYELY

POLITICAS PUBLICAS

de CARRANZA CAICEDO GINA NAYELY - viernes, 16 de mayo de 2025, 13:12
 

Conjunto de acciones y decisiones estratégicas tomadas por las autoridades gubernamentales, orientadas a resolver problemas públicos o satisfacer necesidades sociales mediante la implementación de programas y proyectos específicos. Estas políticas se desarrollan dentro de un marco normativo y responden a objetivos previamente definidos por el Estado. (Aguilar, 2007).

Referencia: Aguilar, L. F. (2007). El estudio de las políticas públicas. Editorial Porrúa.


 
Enlace de la entrada: POLITICAS PUBLICAS

GUZMAN ROBLES NOELLA MARIBEL

PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (HTTPS)

de GUZMAN ROBLES NOELLA MARIBEL - viernes, 16 de mayo de 2025, 06:22
 

El protocolo de transferencia de hipertexto seguro (HTTPS) es la versión segura de HTTP, que es el principal protocolo utilizado para enviar datos entre un navegador web y un sitio web. El HTTPS está encriptado para aumentar la seguridad de las transferencias de datos. Esto es especialmente importante cuando los usuarios transmiten datos confidenciales, como al iniciar sesión en una cuenta bancaria, un servicio de correo electrónico o un proveedor de seguros médicos (Urrutia, 2024). 


Referencia: 

Urrutia, D. (2024, 24 octubre). Qué es Https - Definición, significado y para qué sirve. Arimetrics. https://www.arimetrics.com/glosario-digital/https

 
Enlace de la entrada: PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (HTTPS)

R

ALVARADO ANDY MICHAEL STALIN

RAM

de ALVARADO ANDY MICHAEL STALIN - lunes, 12 de mayo de 2025, 12:08
 

La memoria de acceso aleatorio (RAM) es la memoria de la computadora que almacena la información que un programa necesita mientras se ejecuta.

BIBLIOGRAFIA

Dell, P. A. (s/f). ¿Qué es la memoria del sistema (RAM)? Dell.com. Recuperado el 12 de mayo de 2025, de https://www.dell.com/support/kbdoc/es-pa/000148441/qu%C3%A9-es-la-memoria-del-sistema-ram



 
Enlace de la entrada: RAM


Página:  1  2  (Siguiente)
  TODAS