Loading...
Glosario 2018-02-21T14:52:13+00:00

Glosario

A

Administrador de correo electrónico (Postmaster):
Persona encargada de solucionar todos los problemas que surjan en el manejo del correo electrónico, así como de resolver los problemas con los equipos de correo electrónico y dar respuesta a las inquietudes y solicitudes de los clientes.

Adware:
Es cualquier aplicación de software que despliega anuncios comerciales mientras está en ejecución. Los autores de estas aplicaciones incluyen código adicional para obtener datos sobre preferencias de búsqueda, con lo cual, en ocasiones se muestra publicidad personalizada. No debe confundirse con programas spyware que recopilan información sin su permiso. Si el adware no le notifica que está recopilando información, se considera malicioso.

Ancho de banda (Bandwidth): En almacenamiento web u hospedaje web, el término ancho de banda es comúnmente utilizado para describir la cantidad de datos transferidos hacia o desde el sitio web a través de un tiempo previamente determinado.

Aplicación:
Es un programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos en la computadora. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos, los utilitarios, y los lenguajes de programación.

Archivo de firma (Signature File): Archivo en el cual los usuarios pueden guardar la firma que se inserta al final de cada mensaje de correo electrónico.

ASCII (American Standard Code for Information Interchange): Código Estándar Americano para Intercambio de Información; Es un código de 7 bits utilizado para copiar caracteres mediante la utilización de secuencias numéricas, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. Sirve para comunicarse con programas (y con otros equipos), el equipo convierte los caracteres y símbolos en sus representaciones numéricas.

Autentificación o autenticación (Authentication):
Verificación de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar determinada actividad, permite asegurar que un usuario de un sitio web u otro servicio similar (correo electrónico) es quien dice ser.

Auto-respondedor (Autoresponder, Mailbot):
Un e-mail auto-respondedor es un programa de software que se ejecuta en un servidor de computadora conectada a tiempo completo a la Internet, una especie de contestador automático. Si alguien envía un mail a una dirección de correo electrónico con auto-respondedor, se le envía la respuesta automática e inmediata vía correo electrónico, (una respuesta estándar es, por ejemplo, “Gracias por enviarme un mensaje contestaré en breve”).


B

Base de datos:
Se le llama base de datos a los bancos de información que contienen datos relativos a diversas temáticas y distintas categorías, pero que comparten entre sí algún tipo de vínculo o relación que busca ordenarlos y clasificarlos en conjunto, está compuesta por registros y estos a su vez por campos.

BCC / CCO (Copia Oculta, Blind Carbon Copy): BCC, proviene de las siglas Blind Carbon Copy o Copia de Carbón Oculta, se utiliza para enviar un correo electrónico a una o varias personas, sin conocimiento de los receptores titulares del correo, es decir, sus direcciones de correo no estarán visibles para el resto de los destinatarios del mensaje de correo electrónico.

Botnet:
Grupo de computadoras comprometidas comúnmente, está compuesto por máquinas de todo el mundo que son utilizadas para atacar de forma coordinada algún sitio en Internet. Generalmente, el atacante envía los comandos de control a las computadoras que forman parte de la misma red mediante la utilización de canales de comunicación.

Bounce e-mail (correo rebotado):
Los correos rebotados son mensajes regresados al remitente porque el correo no pudo ser recibido por el destinatario. Existen dos tipos de correo rebotado: el tipo duro y el tipo suave. Los rebotes duros son direcciones a las que se les deniega la entrega debido a correos electrónicos no válidos o un error inesperado durante el envío. Las devoluciones suaves son reconocidas por el servidor de correo del destinatario, pero el correo electrónico es devuelto al remitente porque la casilla de correo está llena o no está disponible temporalmente.

Buzón de correo electrónico (Mail box):
Lugar virtual donde se almacenan los mensajes enviados a una dirección de correo electrónico. A través de este buzón virtual los mensajes pueden ser consultados y administrados.


C

Caché:
Almacenamiento intermedio o temporal de información, este término se refiere a cualquier depósito intermedio de los datos solicitados con frecuencia y, usualmente, la copia que crea el navegador en el disco duro de las páginas solicitadas. A partir de ella, si el usuario quiere acceder a la misma página una vez más, la computadora puede leer el archivo sin necesidad de bajarla de la Red, que disminuye el tiempo de descarga del contenido de la página.

CC (Carbon copy): Campo que se utiliza para enviar una o más copias extras del mensaje a uno o varios destinatarios adicionales al principal o principales.

Cola (Queue):
Es un método de estructuración de datos, paquetes, documentos o tareas que se encuentran en espera de ser procesados o transmitidos usando la forma FIFO (primero en entrar, primero en salir), que permite almacenar y recuperar datos, en este caso, en el servidor de correos.

Conexión cifrada:
Es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.

Contraseña (Password):
Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.

Cookie:
Es un término informático que se refiere a un archivo de texto pequeño que los sitios web almacenarán en la computadora. Hay dos tipos principales de cookies, ambos con propósitos útiles para usar el Internet. Estos tipos son temporales y permanentes. Una cookie temporal se borra tan pronto como el usuario termine su sesión en el navegador de Internet. Una cookie permanente se almacena en el disco duro de la computadora y sólo puede ser borrada por el usuario.

Correo No Solicitado (Bulk mail):
Son los mensajes de correo electrónico de carácter comercial, informativo o personal, enviado a una o varias personas sin su consentimiento. El correo no solicitado es una práctica que va en contra de las normas establecidas para un correcto uso y comportamiento del internet.

Cuenta:
Término utilizado para llamar a la dirección de correo electrónico desde el punto de vista de la conexión.


D

Dirección (Address):
El término de dirección se utiliza en internet para referirse a la serie de caracteres, numéricos o alfanuméricos, que identifican de manera única a un recurso determinado.

Dirección IP (IP Address):
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una computadora o dispositivo conectado a una red que corre el protocolo IP, las cuales pueden ser dinámicas o estáticas. Una dirección IP (o simplemente IP como a veces se les nombra) es un conjunto de cuatro números del 0 al 255 separados por puntos.

  • IP Dinámica: Se llama IP dinámica a la dirección IP que se asigna de manera aleatoria a una computadora cuando esta se conecta con su proveedor de servicios de Internet (ISP).
  • IP Estática: Una dirección IP fija es asignada por el usuario, o bien, dada por el proveedor ISP en la primera conexión. Las IP fijas actualmente tienen un coste adicional mensual en el servicio de internet.

DNS (Sistema de Nombres de Dominio, Domain Name System): 
DNS corresponde a las palabras Domain Name System, es decir, Sistema de Nombres de Dominio. Este sistema es básicamente la agenda telefónica de la Web que organiza e identifica dominios. Mientras que una agenda telefónica convierte un nombre como “ejemplo1” en el número de teléfono correcto para llamar, el sistema DNS traduce una dirección web como “www.ejemplo1.com” en la dirección IP física (como “74.125.19.148”) del ordenador que aloja ese sitio.


E

EDI (Intercambio Electrónico de Datos, Electronic Data Interchange):
EDI es el intercambio electrónico de datos de computadora a computadora, entre cadenas o empresas. A la vez, asegura una mayor privacidad en las transacciones de datos y tiene la ventaja de ser un método más seguro y confiable para el manejo de información.

E-Mail (Correo Electrónico, Electronic Mail):
Servicio que permite enviar y recibir mensajes electrónicos por Internet y cuya dirección consta de tres partes: nombre de usuario, arroba (representada por el signo @) y el nombre de dominio del servidor de correo. El correo electrónico permite que los usuarios conectados puedan intercambiar mensajes.

E-mail de confirmación o Acuse de recibo:
Mensaje de correo electrónico enviado para confirmar que un mensaje previamente enviado a una determinada dirección de correo electrónico ha sido recibido.

Encriptación, Cifrado (Encryption):
La encriptación o cifrado es la codificación de la información de archivos o de un correo electrónico para impedir que alguien pueda descifrar o acceder a dicha información en caso de que el mensaje sea interceptado por alguien mientras esta viaja por la red.


F

FAQ (Preguntas Frecuentes, Frequently Asked):
FAQ corresponde a las palabras de Frequently Asked Questions. Como tal, son una herramienta de información que permite gestionar con mayor eficiencia las inquietudes de los clientes o usuarios.

Filtro de correo (Mail Filter):
Mecanismo por el cual se pueden bloquear u organizar determinados mensajes de correo electrónico que intentan llegar a un buzón de entrada.

Firewall (cortafuegos):
Sistema que se coloca entre una red local e Internet. Su función es asegurar que todas las comunicaciones entre ambos elementos se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc., impidiendo la entrada de usuarios no autorizados o la salida de información confidencial.

Firma electrónica:
Es un equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.

FTP (Protocolo de Transferencia De Archivos, File Transfer Protocol):
Protocolo que permite al usuario de un sistema acceder a otro sistema de la Red para transferir archivos de una forma bidireccional (Cliente – Servidor). A través de FTP se pueden descargar (bajar) o cargar (subir) archivos de Internet.


G

Gusano (Worm):
Es un programa informático que puede replicarse a si mismo e infectar a otros dispositivos conectados a la red, su objetivo suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.


H

Hacker: Los hackers son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, estudiar sus funciones o demostrar fallas en los sistemas de protección. Pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en muchos países.

Hoax:
Término anglosajón utilizado para llamar a todo rumor falso o farsa que se difunde por Internet, cuyo objetivo es pedir a los usuarios que los distribuya a la mayor cantidad de personas posibles.

Hospedaje (Hosting):
Espacio asignado en un servidor para clientes que así lo contratan, donde pueden almacenar información de su página web (misma que se muestra en internet), correos electrónicos, base de datos, etc., que puede variar en capacidad de almacenamiento.

HTML (Lenguaje de Mercado de Hipertexto, Hypertext Markup Language):
HTML, que significa Lenguaje de Marcado para Hipertextos (HyperText Markup Language), es un bloque de construcción para una página web y se usa para crear y representar visualmente una página. Determina el contenido de la página web, pero no su funcionalidad.


I

IMAP (Internet Message Access Protocol):
Protocolo de acceso a mensajes de internet, es un protocolo que permite el acceso a mensajes almacenados en un servidor de Internet. Se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.

Intruso (Cracker):
Un intruso es una persona que intenta acceder a un sistema informático sin autorización, con el fin de obtener información del sistema o sabotear al mismo. En contraste con los hackers, los intrusos tienen a menudo malas intenciones y suelen disponer de muchos medios para introducirse en un sistema.

ISP (Proveedor de Servicios de Internet, Internet Service Provider):
Organización, habitualmente de carácter comercial, que da acceso a Internet a personas físicas o morales, generalmente, la conexión tiene lugar a través de una conexión de acceso telefónico o una conexión de banda ancha.


M

Mailbox (Buzón de correo): 
Área de un servidor de correo electrónico en donde se almacena la correspondencia enviada a una dirección de correo electrónico.

Mail Host:
Servidor configurado para trabajar con el protocolo POP o IMAP; encargado de recibir los correos electrónicos que llegan procedentes del mail relay, o servidor de correo, y almacenarlos hasta que el usuario acceda a ellos y los consulte.

Malware:
Malware es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Módem (Modulador/Demodulador):
Es un hardware que convierte a las señales digitales en analógicas y viceversa, de modo tal que estas puedan ser transmitidas de forma inteligible. La velocidad del módem se mide en baudios (símbolos por segundo; por ejemplo, 28.8 baudios) para definir la cantidad de datos capaz de transmitir en un tiempo específico.


N

Navegador (WebBrowser):
Es un programa específicamente diseñado para ver y navegar a través de Internet, por ejemplo: Internet Explorer, Nestscape Navigator, Opera, etc.


P

POP (Post Office Protocol):
Protocolo que permite conectarse al servidor que almacena los e-mails, recibir todos los mensajes a la computadora del cliente de e-mail y luego eliminar dichos correos del servidor, para luego desconectarse. En ocasiones, el cliente de correo conserva los e-mails en el servidor.

Postmaster:
Es un término utilizado para identificar al administrador de un servidor de correo.

Programa de cliente de correo:
Programa utilizado para descargar, leer, enviar y organizar los correos electrónicos almacenados en un servidor. Estos programas pueden ser Eudora, Outlook, Thunderbird, entre otros.

Protocolo Internet (Internet Protocol / IP):
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP.

Proxy:
Un proxy es una aplicación o un dispositivo hardware que hace de intermediario entre los usuarios —normalmente de una red local— e Internet; al mismo tiempo contiene mecanismos de filtrado que administran los accesos a diferentes puertos y protocolos por parte de los usuarios de una red.


R

Rebote (Bounce):
Término utilizado para definir la devolución de un mensaje de correo electrónico debido algún error, ya sea por cuestiones detectadas por el servidor del emisor o del receptor.

Refrescar (Refresh):
Se refiere a dar la indicación de actualizar el contenido de una página que se está visualizando. En la mayoría de los navegadores puede ser con el icono de “cargar página de nuevo, refrescar, recargar esta página” o con la tecla F5.


S

Servidor (Server):
Un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras, atiende las peticiones de un cliente y devuelve una respuesta en relación a ellas.

Servidor de correo electrónico (Mail Server):
Sistema encargado de la administración y tráfico de los mensajes de correo electrónico.

Sitio Web (Website):
Un sitio web es un espacio virtual en Internet con una dirección única y al que pueden ingresar los usuarios para obtener información. Dispone de un conjunto de páginas organizadas a partir de una home page o página principal, e integra archivos de varios tipos, como sonidos, fotografías o aplicaciones interactivas de consulta (formularios).

SMTP (Protocolo Simple de Transferencia de Correo, Simple Mail Transfer Protocol):
Es un protocolo de red que se emplea para enviar y recibir correos electrónicos. Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que posibilitan la circulación de información en una red informática.

Spam:
Se refiere a los mensajes de correo electrónico no deseados, normalmente con contenido publicitario, que se envía de forma masiva.

Spammer:
Persona o grupo dedicado a la distribución de correo electrónico no deseado. La actividad está mal vista por la mayoría de los usuarios y empresas de internet.

Spamming:
Es la acción de enviar mensajes de correo electrónico no solicitados.

SLL (Capa de Seguridad, Secure Socket Layer):
Es un protocolo diseñado para permitir que las aplicaciones transmitan información de manera segura. Las aplicaciones que utilizan este protocolo saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.


T

Tiempo de respuesta (Response Time):
Tiempo que transcurre desde que una terminal transmite una instrucción o solicitud, hasta que es atendida o cuando ingresa.

Troyano:
Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc.), con el objeto de infectar y causar daño.


U

URL (Localizador Uniforme de Recursos, Uniform Resource Locator):
Esta denominación tiene un formato estándar y su propósito es asignar una dirección única a cada uno de los recursos disponibles en Internet, como por ejemplo páginas, imágenes, vídeos, etc.


V

Virus:
Son programas informáticos que tienen como objetivo alterar el funcionamiento de un ordenador sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en una computadora.