Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
A |
---|
ACTIVOS INTANGIBLES | |||
---|---|---|---|
AMORTIZACIÓN | |||
---|---|---|---|
La amortización es la "distribución sistemática del costo de un activo intangible a lo largo de su vida útil estimada" (Horngren, Sundem, Elliott & Schneider, 2007, p. 524). Referencia Bibliográfica: | |||
ANTIVIRUS | |||
---|---|---|---|
Es un sistema de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos (Duran,2023). Referencia bibliográfica Duran, L. (2023, febrero 23). ¿Para qué sirve un antivirus? Docusign.com. https://www.docusign.com/es-mx/blog/desarrolladores/antivirus | |||
ARCHIVO DE PROGRAMA | |||
---|---|---|---|
Es un archivo ejecutable que inicia una aplicación o programa. Los archivos de programa
tienen las extensiones EXE, PIF, COM o BAT. Referencia: Glosario de términos técnicos de auditoria en seguridad. (s/f). Forodeseguridad.com. Recuperado el 12 de abril de 2025, de http://www.forodeseguridad.com/artic/discipl/4135.htm | |||
AUDITORÍA | ||||
---|---|---|---|---|
Con frecuencia la palabra auditoria se ha empleado incorrectamente y se le ha
considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. Por
eso se ha llegado a usar la frase “tiene auditoría” como sinónimo de que, desde antes de
realizar, ya se encontraban fallas y por lo tanto se está haciendo la auditoría. (ECHENIQUE,
2001) BIBLIOGRAFÍA Echenique, J. (2001). Auditoría en Informártica. McGraw-Hill. | ||||
AUDITORÍA DE SEGUIMIENTO | |||
---|---|---|---|
Una auditoría de seguimiento es el resultado de una evaluación o
decisión de certificación. El objetivo de una auditoría de seguimiento
es precisamente seguir la evolución de las no conformidades que solo
pueden verificarse durante una auditoría física. Referencia Bibliográfica: FLOCERT. Auditoría de seguimiento . s.f. <https://www.flocert.net/es/glossary/auditoria-de-seguimiento/>. | |||
AUDITORÌA DE SISTEMAS | |||
---|---|---|---|
Es aquel examen destinado a revisar y evaluar los controles y sistemas de informática existentes en la entidad, así como su utilización, eficiencia y seguridad. La auditoría de sistemas consiste básicamente en examinar y evaluar los procesos en cuanto al nivel de informatización de los mismos y en cuanto al tratamiento de los datos. (Auditores,2021). Referencia bibliográfica Auditores, G. (2021, noviembre 30). Auditoría de Sistemas de Información - Gap Auditores. Grupo de Auditores Publicos | Auditoria de Cuentas Y Financiera; Grupo de Auditores Públicos. https://www.gapauditores.com/blog/auditoria-sistemas-informacion/ | |||
AUDITORÍA INFORMÁTICA | |||
---|---|---|---|
La Auditoría Informática es un conjunto de procedimientos y técnicas para evaluar y controlar
total o parcialmente un sistema informático, con el fin de proteger sus activos y recursos, y que si sus actividades se desarrollan eficientemente y de acuerdo con la normativa
informática y general existentes en cada empresa, y para conseguir la eficacia exigida en
el marco de la organización correspondiente. Piattini, M., & Del Peso, E. (2001). Auditoría Informática. Un enfoque práctico. Mdrid: AlfaOmega. | |||
B |
---|
BACKUP | |||
---|---|---|---|
Copia duplicada realizada para proteger archivos valiosos ante posibles pérdidas o daños. (Coves, A. 2024) Bibliografía Coves, A (3 de junio del 2024) ¿Qué es un backup? Obtenido de: https://www.clavei.es/blog/backup-que-es/ | |||
BASE DE DATOS | |||
---|---|---|---|
Una base de datos es un conjunto estructurado de datos que se pueden organizar, gestionar y crear de diversas formas. (Nutanix , 2023) REFERENCIA Nutanix (2023, September 6). ¿Qué es una base de datos?.com. https://www.nutanix.com/mx/info/database | |||
BENCHMARKING | |||
---|---|---|---|
Técnica de auditoría informática en la cual se realiza el proceso continuo de medir
productos, servicios y prácticas contra los competidores o aquellas compañías
reconocidas como líderes en la industria. Referencia: Glosario de términos técnicos de auditoria en seguridad. (s/f). Forodeseguridad.com. Recuperado el 12 de abril de 2025, de http://www.forodeseguridad.com/artic/discipl/4135.htm | |||
BIG DATA | |||
---|---|---|---|
Conjuntos de datos extremadamente grandes y complejos que no pueden gestionarse ni analizarse fácilmente con las herramientas tradicionales de procesamiento de datos, en particular las hojas de cálculo. (Chen, 2024) BIBLIOGRAFÍA Chen, M. (2024, marzo 11). ¿Qué es el big data? Oracle.com; Oracle. https://www.oracle.com/es/big-data/what-is-big-data/ | |||
BITÁCORA | ||||
---|---|---|---|---|
La Bitácora es un registro cronológico de eventos que ocurren en un sistema informático. Actúa como un historial, capturando información valiosa sobre las acciones que se realizan, los errores que se producen, los accesos que se registran y otros eventos relevantes. En esencia, la bitácora es la memoria de un sistema, proporcionando un rastro de lo que ha sucedido en el pasado. (Group, 2015) Referencia BibliográficaGroup, A. (2015). Bitácora en auditoría: clave para detectar amenazas. Obtenido de https://auditoriagroup.com.ar/bitacora-en-auditoria-de-sistemas/ | ||||
C |
---|
CIBERESPACIO | |||
---|---|---|---|
Es el espacio virtual donde las personas utilizando software consumen los servicios de internet como correo electrónico, sitios web, APIs y muchos otros. Para que todo esto funcione se requiere de un respaldo físico compuesto por los dispositivos que se comunican como servidores, computadoras de escritorio, smartphones, switches, routers, etc. conectados en redes globales mediante redes cableadas e inalámbricas. Referencia bibliográfica: Conislla, F. (2023). ¿Qué es el Ciberespacio? Seguridad Cero. https://academy.seguridadcero.com.pe/blog/que-es-el-ciberespacio | |||
CIFRADO | |||
---|---|---|---|
El cifrado de datos es un proceso criptográfico que aplica algoritmos matemáticos para transformar la información de un formato legible (texto plano) a uno no legible (texto cifrado), haciendo que dicha información sea inaccesible para aquellos que no dispongan de la clave correcta o del método de desencriptación adecuado. REFERENCIA Cifrado de datos: Qué es, tipos y cómo funciona. (s/f). Ceupe. COMENTARIO El cifrado de datos es transformar la información accesible a un formato inaccesible a menos que se cuente con un clave de acceso. | |||
CLUSTER | ||||
---|---|---|---|---|
![]() Según García (2003; como cita Perafan, Guia, Rey, & Duarte, 2018) cluster "es un conjunto de computadoras pertenecientes a una misma red, que se comportan como una única computadora de alta velocidad, permitiendo aumentar el número de tareas puede realizar un computador común" (p.109). Síntesis: Un cluster, refiere, equipos interconectados en red que trabajan de forma conjunta a forma de una sola, con alta velocidad, que permite la simultaniedad de tareas. Referencia Bibliográfica APA 7ma: Perafan, H., Guia, N., Rey, D., & Duarte, D. (2018). Diseño de un cluster de alta disponibilidad para un entorno educativo virtual universitario. Revista Ingenieria UC, 25(1), 108-116. | ||||
COBIT | |||
---|---|---|---|
Marco para gobierno de TI que alinea objetivos técnicos con necesidades empresariales. Bibliografía GlobalSuite Solutions. "¿Qué es COBIT y para qué sirve?" Explica el marco de trabajo para el gobierno y gestión de TI, su evolución y objetivos. Obtenido de: https://www.globalsuitesolutions.com/es/que-es-cobit/ | |||
COMUNICACIÓN | |||
---|---|---|---|
La comunicación es la transmisión de información entre dos o más individuos, puesto que un participante le envía un mensaje a otro. Todos los seres vivos presentan alguna forma de comunicación, ya sea mediante palabras, señales químicas, sonidos o movimientos. Sin embargo, solo el ser humano tiene la capacidad para elaborar mensajes empleando un lenguaje. Referencia Bibliográfica: Belloch, C. (2012). Funciones de la comunicación. Universitat de Valencia. https://www.uv.es/ | |||
CONFIABILIDAD | |||
---|---|---|---|
La confiabilidad se define como la probabilidad de que un componente, dispositivo, producto, proceso o sistema funcione o cumpla con una función después de un tiempo específico de duración o uso, en condiciones especificadas. ¿Qué es la confiabilidad? (s/f). ¿Qué Es La Confiabilidad? | ASTM. Recuperado el 8 de abril de 2025, de https://www.astm.org/news/esp/que-es-la-confiabilidad-jf18 | |||