Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
A |
---|
ALGORITMOS | ||||
---|---|---|---|---|
Un algoritmo de búsqueda sistemática se define como un enfoque que recorre el espacio de búsqueda de una instancia de problema de manera sistemática, garantizando que se encuentre una solución óptima o que se determine con certeza la ausencia de una solución. BIBLIOGRAFIA (S/f). Sciencedirect.com. Recuperado el 12 de mayo de 2025, de https://www.sciencedirect.com/topics/computer-science/systematic-search-algorithm | ||||
AMBIENTES DE CONTROL | ||||
---|---|---|---|---|
ANTIVIRUS | ||||
---|---|---|---|---|
Programas diseñados para detectar, prevenir y eliminar software malicioso que pueda comprometer la seguridad. | ||||
ATAQUE | ||||
---|---|---|---|---|
Cualquier acción deliberada con el objetivo de violar los mecanismos de seguridad de un sistema de información. ¿Qué es un ataque informático? (2022, junio 27). Caser.es; Caser. https://www.caser.es/glosario-seguros/comercio/ataque-informatico | ||||
ATAQUES POLIMORFICOS 🇪🇨 | |||||
---|---|---|---|---|---|
TÉRMINO EXTRAÍDO DEL ARCHIVO DEL DOCUMENTO DE LA UNIDAD II; Material Apoyo 2U; 2. Amenazas informáticas.pdf Un virus polimórfico, a veces denominado virus metamórfico, es un tipo de malware programado para mutar repetidamente su apariencia o sus archivos de firma mediante nuevas rutinas de descifrado. Esto impide que muchas herramientas tradicionales de ciberseguridad, como antivirus o antimalware, que se basan en la detección basada en firmas, reconozcan y bloqueen la amenaza. (Baker, 2022)
| |||||
AUDITORIA DE SISTEMAS AUTOMATIZADAS | ||||
---|---|---|---|---|
Es el uso de herramientas y técnicas informáticas (como software de auditoría o scripts) para examinar y evaluar los sistemas de información. Permite a los auditores revisar grandes volúmenes de datos de manera eficiente, detectar anomalías, validar transacciones y evaluar controles internos de manera automatizada. BIBLIOGRAFIA : https://www.researchgate.net/publication/362171413_Auditoria_de_Sistemas_Automatizados | ||||
AUDITORIA INFORMATICA | ||||
---|---|---|---|---|
Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda los activos empresariales, mantiene la integridad de los datos, opera eficazmente, utiliza adecuadamente los recursos y cumple con las leyes y regulaciones. (Piattini & Del Peso, 2001). 📚 Referencia APA: | ||||
AUDITORÍA INFORMÁTICA | ||||
---|---|---|---|---|
Es la orientación evaluada en los sistemas
administrativos, es decir la estructura de la organización,
el proceso administrativo, la operación y el ambiente de
control establecido. Determinar: pérdidas y diferencias,
mejores métodos, formas de control, eficiencia operativa
y una mejor utilización de los recursos físicos y humanos. (Piattini & Del Peso, 2001) Piattini, M., & Del Peso, E. (2001). Auditoría informática. Un
enfoque práctico. Editorial Paraninfo. | ||||
B |
---|
BACKUPS | ||||
---|---|---|---|---|
Son copias de seguridad de los datos, realizadas con el fin de restaurarlos en caso de pérdida, daño o ataque informático. Referencia APA: Nelson, S., Phillips, A., & Steuart, C. (2020). Guía práctica de administración de sistemas (5.ª ed.). Cengage. | ||||
BASE DE DATOS | ||||
---|---|---|---|---|
Una base de datos o banco de datos es una herramienta que almacena información perteneciente a un mismo contexto, organizada y sistematizada lógicamente para su posterior recuperación, análisis o transmisión; es aquella en la que las conexiones entre los distintos elementos que forman la base de datos están almacenadas explícitamente con el fin de ayudar a la manipulación y el acceso. Referencia bibliográfica:
| ||||
BUCANEROS | ||||
---|---|---|---|---|
En el contexto de la informática, bucanero se emplea coloquialmente como sinónimo de pirata informático, es decir, una persona que se dedica a copiar, distribuir o modificar software de forma ilegal, o a vulnerar sistemas informáticos sin autorización.
REFERENCIA: Baudrillard, J. (2005). La transparencia del mal: Ensayo sobre los fenómenos extremos. Anagrama | ||||
C |
---|
CALIDAD DE SOFTWARE | ||||
---|---|---|---|---|
Es la concordancia con los requerimientos funcionales y de rendimiento explícitamente establecidos, con los estándares de desarrollo explícitamente documentados y con las características implícitas que se esperan de todo software desarrollado profesionalmente. REFERENCIA: Glosario AuditorIa informatica. (s/f). Scribd. Recuperado el 17 de mayo de 2025, de https://es.scribd.com/document/146507132/Glosario-AuditorIa-Informatica | ||||
CIBERESPACIO | ||||
---|---|---|---|---|
Es el espacio virtual donde las personas utilizando software consumen los servicios de internet como correo electrónico, sitios web, APIs y muchos otros. Referencia Bibliográfica Conisilla,F (s/f). Com. . ¿Qué es el Ciberespacio? Pe. Recuperado el 3 de mayo de 2025, de https://academy.seguridadcero.com.pe/blog/que-es-el-ciberespacio | ||||
CIBERSEGURIDAD | ||||
---|---|---|---|---|
░C░I░B░E░R░S░E░G░U░R░I░D░A░D░ La ciberseguridad es la práctica de proteger los sistemas informáticos, redes y datos frente a ataques digitales, accesos no autorizados, interrupciones o daños, utilizando tecnologías avanzadas, monitoreo constante y respuesta ante incidentes; en auditoría de sistemas, su evaluación permite verificar la resiliencia de la organización frente a amenazas emergentes como el ransomware, el phishing o las brechas de datos. (ENISA, 2023). Referencia European Union Agency for Cybersecurity (ENISA). (2023). ENISA Threat Landscape 2023. https://www.enisa.europa.eu | ||||
COBIT | ||||
---|---|---|---|---|
Es un modelo de evaluación que permite verificar y llevar un control de los sistemas de información de los negocios y la seguridad, mediante este modelo se vincula la tecnología, orientado a todos los sectores de una organización es decir: dirigentes, beneficiarios y los auditores responsables del proceso (León, 2018). Referencia Bibliográfica León, J. (2018). COBIT como modelo para auditorías y control de los sistemas de información. Polo del Conocimiento. Vol. 3. Nª4. https://dialnet.unirioja.es/descarga/articulo/9573039.pdf | ||||
CONFIDENCIALIDAD | ||||
---|---|---|---|---|
La confidencialidad se refiere a la protección de la información para asegurar que solo las personas autorizadas puedan acceder a ella. En el contexto de la seguridad de la información, mantener la confidencialidad significa implementar medidas que protejan los datos personales, corporativos, gubernamentales o de cualquier otra índole, contra accesos no autorizados o divulgación. (Auditool, 2024) Referencia BibliográficaAuditool. (25 de Abril de 2024). Obtenido de Auditoría de TI: https://www.auditool.org/blog/auditoria-de-ti/principios-basicos-de-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad-cia#!/ccomment | ||||
CONTROL INTERNO | |||||
---|---|---|---|---|---|
“Los controles internos comprenden el plan de organización y todos los métodos y medidas adoptados dentro de una entidad para salvaguardar sus activos, verificar la exactitud y confiabilidad de sus datos contables y promover la eficiencia operativa” (Sawyer, 2014). Bibliografía: Sawyer, L. B. (2014). Sawyer’s Guide for Internal Auditors (6th ed.). The Institute of Internal Auditors. | |||||
CONTROL INTERNO INFORMATICO | ||||
---|---|---|---|---|
Conjunto de políticas, procedimientos y actividades implementadas en los sistemas de información para asegurar la integridad, confidencialidad y disponibilidad de los datos. Estos controles pueden ser preventivos, detectivos o correctivos, y se diseñan para mitigar riesgos relacionados con el uso de tecnologías de la información. BIBLIOGRAFIA : https://noris14.wordpress.com/2011/06/10/control-interno-informatico/ | ||||
CONTROLES EN APLICACIONES | ||||
---|---|---|---|---|
Fuente: Elaboración propia Referencia Bibliográfica Stallings, W. (2017). Seguridad en computadoras y redes. Pearson Educación. | ||||
CONTROLES FISICOS | ||||
---|---|---|---|---|
Fuente: Propia Referencias bibliográfica Stallings, W. (2017). Seguridad en computadoras y redes. Pearson Educación. | ||||
CONTROLES PREVENTIVOS | ||||
---|---|---|---|---|
Fuente: Propia Referencias bibliográfica Whitman, M. E., & Mattord, H. J. (2018). Principios de seguridad de la información. Cengage Learning. | ||||
CRIPTO - VIRUS 🇪🇨 | |||||
---|---|---|---|---|---|
TÉRMINO EXTRAÍDO DEL ARCHIVO DEL DOCUMENTO DE LA UNIDAD II; Materia Apoyo 2U; 2. Amenazas informáticas.pdf
| |||||
CUMPLIMIENTO NORMATIVO | ||||
---|---|---|---|---|
Es una función de las organizaciones para garantizar y monitorear que se cumplan las leyes o normas vigentes, así como concientizar y delimitar los riesgos de los incumplimientos. REFERENCIA EthicsGlobal. (2023, marzo 23). ¿Qué es el cumplimiento normativo? Obtenido de: https://blog.ethicsglobal.com/que-es-el-cumplimiento-normativo/ | ||||
D |
---|
DISPONIBILIDAD | ||||
---|---|---|---|---|
Capacidad de un elemento de encontrarse en un estado para desarrollar una función requerida bajo unas condiciones determinadas en un instante dado, asumiendo que se proveen los recursos externos requeridos. REFERENCIA. (Disponibilidad, 2024) Disponibilidad. (2024, abril 1). AEC; Asociación Española por la Calidad. https://www.aec.es/conocimiento/centro-del-conocimiento/disponibilidad/ | ||||
E |
---|
EFICIENCIA OPERATIVA | ||||
---|---|---|---|---|
ERP (ENTERPRISE RESOURCE PLANNIG) | ||||
---|---|---|---|---|
Es un sistema de software que ayuda a las organizaciones a optimizar sus procesos de negocio centrales incluyendo finanzas, RR. HH., fabricación, cadena de suministro, ventas, entre otras, con una visión unificada de la actividad y una única fuente de verdad. REFERENCIA (s/f). ¿Qué es un ERP?. Recuperado el 16 de mayo de 2025, de https://www.sap.com/latinamerica/products/erp/what-is-erp.html | ||||
ESTRETIFICACIÓN | ||||
---|---|---|---|---|
División de una población en subpoblaciones, cada una constituida por un grupo de unidades de muestreo con características similares, generalmente valor monetario. Esta técnica se utiliza para mejorar la precisión y eficiencia en la evaluación o auditoría de muestras. REFERENCIA BIBLIOGRÁFICA International Auditing and Assurance Standards Board. (s.f.). Glosario de términos de auditoría. Obtenido de: https://www.auditorscensors.com/uploads/20160405/NIA_ES_Glosario.pdf | ||||
EVENTO DE SEGURIDAD | ||||
---|---|---|---|---|
Momento en que la amenaza existe y pone en riesgo activos, procedimientos o información. Un evento de seguridad se refiere a cualquier incidente
o situación que afecte la seguridad de un sistema o de una red de
computadoras. Los eventos de seguridad pueden ser de distintos tipos,
como intrusiones malintencionadas, virus informáticos, errores de
configuración, fallos en el hardware o software, entre otros. Referencia bibliográfica: msmk. «¿Qué es un evento de seguridad?» (2024). <https://msmk.university/que-es-un-evento-de-seguridad-msmk-university/>.
| ||||
EVIDENCIA DE AUDITORÍA | ||||
---|---|---|---|---|
Información obtenida por el auditor a través de observación, revisión documental, entrevistas o pruebas, que respalda sus conclusiones y permite emitir un juicio objetivo sobre el estado del sistema auditado. La evidencia debe ser suficiente, competente y relevante para sustentar los hallazgos de auditoría. (ISACA, 2020). Referencia: ISACA. (2020). Manual de auditoría de sistemas de información. ISACA. | ||||
F |
---|
FIABILIDAD | ||||
---|---|---|---|---|
Grado en el que un instrumento de medición produce resultados consistentes y coherentes. Un instrumento fiable genera mediciones estables y predecibles a lo largo del tiempo y en diferentes aplicaciones. Cozby, P. C., & Bates, J. M. (2017). Methods in behavioral research (13th ed.). McGraw-Hill Education. | ||||
FINANZAS PUBLICAS | ||||
---|---|---|---|---|
Rama de la economía que estudia la obtención de ingresos y la realización de gastos por parte del Estado, con el objetivo de lograr el bienestar social, redistribuir la riqueza y mantener la estabilidad económica del país. Incluye el análisis del presupuesto, la deuda pública, los impuestos y el gasto gubernamental. (Musgrave & Musgrave, 1989). Referencia: Musgrave, R. A., & Musgrave, P. B. (1989). Hacienda pública teórica y aplicada. McGraw-Hill. | ||||
FIREWALL | ||||
---|---|---|---|---|
Dispositivo o software que filtra el tráfico de red, permitiendo o bloqueando conexiones según políticas definidas. | ||||
G |
---|
GESTION TECNOLOGICA | ||||
---|---|---|---|---|
La gestión tecnológica es un sistema de conocimientos que tiene por función el desarrollo, la integración y el uso eficaz de los recursos tecnológicos para crear valor, con el fin de satisfacer competitivamente las necesidades y demandas de los clientes. Como sistema que es, la gestión tecnológica está configurada por procesos enfocados a la producción de innovaciones y ventajas competitivas que contribuyen al crecimiento de la empresa y su entorno (Experto GestioPolis.com, 2015). Referencia: | ||||
GESTIÓN TECNOLÓGICA | ||||
---|---|---|---|---|
La gestión tecnológica se entiende como un conjunto de
alternativas estratégicas y operativas que buscan optimizar la toma de decisiones en diversos
procesos y tecnologías al interior de la organización, usando herramientas como bibliometría,
prospectiva, vigilancia tecnológica y propiedad intelectual (Agudelo, Niebles, & Gallón, 2005). Agudelo M. E., Niebles A. L.
M., & Gallón L. L. (2011). La
gestión tecnológica como
herramienta de planeación
estratégica y operativa para
las unidades de información.
Revista Interamericana De
Bibliotecología, 28(2). | ||||
H |
---|
HTTPS | ||||
---|---|---|---|---|
HTTPS (Hypertext Transfer Protocol Secure) es la versión segura de HTTP, el protocolo utilizado para la transferencia de datos entre un navegador web y un sitio web. La "S" en HTTPS indica que la comunicación está cifrada, lo que garantiza que la información intercambiada entre el usuario y el sitio web esté protegida. (S/f). Amazon.com. Recuperado el 16 de mayo de 2025, de https://aws.amazon.com/es/compare/the-difference ![]() | ||||
I |
---|
INFORME | ||||
---|---|---|---|---|
Documento escrito que presenta de manera ordenada y detallada la información obtenida sobre un tema específico, con el objetivo de comunicar resultados, análisis o recomendaciones a un público determinado. El informe suele estructurarse en introducción, desarrollo y conclusiones, y puede incluir gráficos, tablas y anexos para respaldar la información presentada García, M., & Pérez, L. (2020). Redacción de informes técnicos. Editorial Académica Española. | ||||
INFORME TÉCNICO | ||||
---|---|---|---|---|
Documento estructurado que presenta los resultados de un análisis, estudio o evaluación, utilizando un lenguaje preciso y basado en evidencia objetiva, con el fin de sustentar decisiones o acciones dentro de una organización. (Zapata, 2019, p. 89). | ||||
INSIDER | ||||
---|---|---|---|---|
Empleado desleal quien por motivos de desinterés, falta de capacidad intelectual y/o
analítica, problemas psicológicos o psiquiátricos, corrupción, colusión u otros provoca
daños en forma deliberada en la empresa en que trabaja, incumpliendo conscientemente
con normas y procedimientos establecidos, robando o hurtando activos (físicos o
información) con objetivos económicos o simplemente de daño deliberado. Noticias, I. (2025, abril 2). Glosario de tecnología: qué es una auditoría de seguridad informática. infobae. https://www.infobae.com/tecno/2025/04/02/glosario-de-tecnologia-que-significa-auditoria-de-seguridad-informatica/ | ||||
INTEGRIDAD | ||||
---|---|---|---|---|
Se refiere a la precisión y consistencia de los datos almacenados, procesados y transmitidos, protegiéndolos contra modificaciones no autorizadas. | ||||
INTRODUCCIÓN | ||||
---|---|---|---|---|
La introducción es la sección inicial del informe técnico donde se presenta de manera general el tema, los objetivos y el propósito del documento. Su función es orientar al lector sobre el contenido y la relevancia del informe, estableciendo el marco de referencia para el desarrollo posterior. Se redacta generalmente al final del proceso de elaboración del informe para asegurar que refleje con precisión el contenido tratado. REFERENCIA BIBLIOGRÁFICA Universidad Nacional Autónoma de México. (s.f.). Cómo redactar un informe técnico. Obtenido de: https://www.ingenieria.unam.mx/especializacion/egreso/Como_redactar_un_informr_tecnico.pdf | ||||
ISO 27001 | ||||
---|---|---|---|---|
Es un estándar internacional que establece los requisitos para la implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información (GlobalSuite, 2023). Referencia Bibliográfica GlobalSuite. (2023). ¿Qué es la norma ISO 27001 y para qué sirve? Obtenido de https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/ | ||||
L |
---|
LICENCIAS DE SOFWARE | ||||
---|---|---|---|---|
Fuente: Propia Referencia bibliográfica IEBS Business School. (s.f.). Tipos de licencias de software: Todo lo que tienes que saber. Recuperado de https://www.iebschool.com/blog/modelos-negocios-software-libre-open-source-digital-business/ | ||||
M |
---|
MAINFRAME | ||||
---|---|---|---|---|
Son servidores de datos diseñados para procesar hasta un billón de transacciones web diarias con los máximos niveles de seguridad y fiabilidad. Referencia Bibliográfica Stephanie Susnjara, I. S. (01 de marzo de 2024). ¿Qué es un mainframe? Obtenido de IBM: https://www.ibm.com/es-es/topics/mainframe
| ||||
MECANISMOS DE VERIFICACIÓN | ||||
---|---|---|---|---|
herramientas y procesos utilizados para asegurar que algo es auténtico, preciso, o cumple con los requisitos establecidos. Pueden ser aplicados en diversos contextos, desde la verificación de datos en un sistema informático hasta la validación de la calidad de un producto. BIBLIOGRAFIA Mecanismos internos de control. (s/f). Minciencias. Recuperado el 16 de mayo de 2025, de https://minciencias.gov.co/quienes_somos/control/mecanismos-internos-control | ||||
N |
---|
NEWBIE | ||||
---|---|---|---|---|
En informática, newbie es un término informal utilizado para describir a una persona que es nueva en un entorno tecnológico o digital, y que aún carece de experiencia o conocimientos en ese campo.
REFERENCIA: Rheingold, H. (1994). La comunidad virtual: Una sociedad sin fronteras. Gedisa. | ||||
NORMATIVA | ||||
---|---|---|---|---|
Regla de conducta dictada o promulgada por un poder legítimo para regular la conducta humana por medio de una prescripción, autorización o prohibición. Referencia: Norma Jurídica . (s/f). Gob.mx. Recuperado el 3 de mayo de 2025, de https://sil.gobernacion.gob.mx/Glosario/definicionpop.php?ID=167 | ||||
P |
---|
POLITICAS PUBLICAS | ||||
---|---|---|---|---|
Conjunto de acciones y decisiones estratégicas tomadas por las autoridades gubernamentales, orientadas a resolver problemas públicos o satisfacer necesidades sociales mediante la implementación de programas y proyectos específicos. Estas políticas se desarrollan dentro de un marco normativo y responden a objetivos previamente definidos por el Estado. (Aguilar, 2007). Referencia: Aguilar, L. F. (2007). El estudio de las políticas públicas. Editorial Porrúa. | ||||
PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (HTTPS) | ||||
---|---|---|---|---|
El protocolo de transferencia de hipertexto seguro (HTTPS) es la versión segura de HTTP, que es el principal protocolo utilizado para enviar datos entre un navegador web y un sitio web. El HTTPS está encriptado para aumentar la seguridad de las transferencias de datos. Esto es especialmente importante cuando los usuarios transmiten datos confidenciales, como al iniciar sesión en una cuenta bancaria, un servicio de correo electrónico o un proveedor de seguros médicos (Urrutia, 2024). Referencia: Urrutia, D. (2024, 24 octubre). Qué es Https - Definición, significado y para qué sirve. Arimetrics. https://www.arimetrics.com/glosario-digital/https | ||||
R |
---|
RAM | ||||
---|---|---|---|---|
La memoria de acceso aleatorio (RAM) es la memoria de la computadora que almacena la información que un programa necesita mientras se ejecuta. Dell, P. A. (s/f). ¿Qué es la memoria del sistema (RAM)? Dell.com. Recuperado el 12 de mayo de 2025, de https://www.dell.com/support/kbdoc/es-pa/000148441/qu%C3%A9-es-la-memoria-del-sistema-ram | ||||