Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
C |
---|
CIBERESPACIO | |||
---|---|---|---|
Es el espacio virtual donde las personas utilizando software consumen los servicios de internet como correo electrónico, sitios web, APIs y muchos otros. Para que todo esto funcione se requiere de un respaldo físico compuesto por los dispositivos que se comunican como servidores, computadoras de escritorio, smartphones, switches, routers, etc. conectados en redes globales mediante redes cableadas e inalámbricas. Referencia bibliográfica: Conislla, F. (2023). ¿Qué es el Ciberespacio? Seguridad Cero. https://academy.seguridadcero.com.pe/blog/que-es-el-ciberespacio | |||
CLUSTER | ||||
---|---|---|---|---|
![]() Según García (2003; como cita Perafan, Guia, Rey, & Duarte, 2018) cluster "es un conjunto de computadoras pertenecientes a una misma red, que se comportan como una única computadora de alta velocidad, permitiendo aumentar el número de tareas puede realizar un computador común" (p.109). Síntesis: Un cluster, refiere, equipos interconectados en red que trabajan de forma conjunta a forma de una sola, con alta velocidad, que permite la simultaniedad de tareas. Referencia Bibliográfica APA 7ma: Perafan, H., Guia, N., Rey, D., & Duarte, D. (2018). Diseño de un cluster de alta disponibilidad para un entorno educativo virtual universitario. Revista Ingenieria UC, 25(1), 108-116. | ||||
COBIT | |||
---|---|---|---|
Marco para gobierno de TI que alinea objetivos técnicos con necesidades empresariales. Bibliografía GlobalSuite Solutions. "¿Qué es COBIT y para qué sirve?" Explica el marco de trabajo para el gobierno y gestión de TI, su evolución y objetivos. Obtenido de: https://www.globalsuitesolutions.com/es/que-es-cobit/ | |||
COMUNICACIÓN | |||
---|---|---|---|
La comunicación es la transmisión de información entre dos o más individuos, puesto que un participante le envía un mensaje a otro. Todos los seres vivos presentan alguna forma de comunicación, ya sea mediante palabras, señales químicas, sonidos o movimientos. Sin embargo, solo el ser humano tiene la capacidad para elaborar mensajes empleando un lenguaje. Referencia Bibliográfica: Belloch, C. (2012). Funciones de la comunicación. Universitat de Valencia. https://www.uv.es/ | |||
CONFIABILIDAD | |||
---|---|---|---|
La confiabilidad se define como la probabilidad de que un componente, dispositivo, producto, proceso o sistema funcione o cumpla con una función después de un tiempo específico de duración o uso, en condiciones especificadas. ¿Qué es la confiabilidad? (s/f). ¿Qué Es La Confiabilidad? | ASTM. Recuperado el 8 de abril de 2025, de https://www.astm.org/news/esp/que-es-la-confiabilidad-jf18 | |||
CONTINUOUS ASSURANCE (CA) | ||||
---|---|---|---|---|
Traducción: Aseguramiento Continuo Es un enfoque automatizado de auditoría que permite la evaluación continua de riesgos y controles mediante herramientas tecnológicas, reduciendo la dependencia de auditorías periódicas. Vasarhelyi, M. A., Alles, M., & Kogan, A. (2018) Bibliografía Continuous auditing: Theory and application. Emerald Publishing Limited. Libro Análisis propio: Encontré que hay herramientas que automatizan el proceso de auditoría, para que no sea tan frecuente la ejecución de nuevas auditorías, por ejemplo ACL Analytics, que permite el análisis de grandes volúmenes de datos. | ||||
CONTROL INTERNO | ||||
---|---|---|---|---|
"El control interno es un proceso integrado y dinámico llevado a cabo por la dirección, la gerencia y el resto del personal de una entidad, diseñado para proporcionar una seguridad razonable en relación con la consecución de los objetivos de la entidad." (Estupiñán Gaitán, R., 2016, p. 45) En el contexto de la auditoría de sistemas informáticos, el control interno abarca los controles específicos sobre la infraestructura tecnológica, los sistemas de información y los datos Bibliografía:
| ||||
COSTO FIJO | |||
---|---|---|---|
Los costos fijos son aquellos que "permanecen constantes en su totalidad dentro de un intervalo relevante de producción, independientemente del volumen de producción" (Charles T. Horngren, 2006, p. 45). Referencia Bibliográfica: | |||
CRYPTOGRAFÍA | |||
---|---|---|---|
Técnica utilizada para proteger la confidencialidad e integridad de la información mediante algoritmos matemáticos que transforman los datos legibles en datos cifrados. 📚 Cita: “La criptografía es fundamental en los sistemas de información modernos para garantizar la seguridad en las comunicaciones y el almacenamiento de datos sensibles.” Referencia bibliográfica: Stallings, W. (2021). Criptografía y Seguridad en Redes. Pearson Educación. | |||
CUMPLIMIENTO NORMATIVO | |||
---|---|---|---|
Verifica la alineación con estándares como COBIT, ITIL o regulaciones (GDPR, HIPAA), mitigando riesgos legales. Bibliografía EasyVista. (2025, 6 de febrero). Auditoría y ciberseguridad: Cómo garantizar el cumplimiento normativo para el ecosistema digital. EasyVista Blog. | |||