Diccionario tecnológico

De Portfolio Academico

 <meta charset="utf-8" /> <meta property="mw:pageId" content="2049" /> <meta property="mw:pageNamespace" content="0" />

<meta property="mw:revisionSHA1" content="ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f" /> <meta property="dc:modified" content="2023-05-08T08:41:14.000Z" /> <meta property="mw:html:version" content="2.2.0" /> [1]<title>Diccionario tecnológico</title><base href="https://inigo.sendino.org/academico/index.php/" />[/academico/load.php?lang=es&modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&only=styles&skin=vector] <meta http-equiv="content-language" content="es" /> <meta http-equiv="vary" content="Accept" />

Algoritmo

Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.

Aplicación

Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.

Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.

Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.

Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.

Base de datos

Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.

Big data

Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.

El big data se caracteriza por las llamadas "3V": volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.

El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.

El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.

Blockchain

Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.

El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.

Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.

La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.

El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.

Ciberseguridad

La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.

La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.

La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.

Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.

Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.

Cloud computing

El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.

La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.

Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.

El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.

Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.

Criptomoneda

Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.

El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.

La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.

Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.

Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.

Dividendo digital

El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.

El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.

A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.

Firewall

Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.

El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.

Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.

Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.

Firma digital

Hacking ético

HTML (HyperText Markup Language)

IA (Inteligencia artificial)

Industria 4.0

La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.

Internet de las cosas

Machine learning

Malware

Ramsomware

Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.

Realidad aumentada

Realidad virtual

SEO (Optimización de motores de búsqueda)

Servidor

Sistema operativo

Software libre

Streaming

URL

UX (User Experience)

VPN (Virtual Private Network)

Wi-Fi

Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término "Wi-Fi" es una abreviatura de "Wireless Fidelity" y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.

La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.

Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.

Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.

Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.

WWW (World Wide Web)

La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.