Fintech: Glosario de Términos

-

Fintech: Glossário de Termos

A

Access: Capacidad para usar, crear, modificar, ver o manipular información en un sistema.

Access control: El control de acceso es el medio por el cual la capacidad de usar, crear, modificar, ver, etc., está explícitamente habilitada o restringida de alguna manera (generalmente a través de controles físicos y basados ??en el sistema).

Account: La combinación de nombre de usuario y contraseña que proporciona a un individuo, grupo o servicio acceso a un sistema informático o red informática.

Activity:  Es un paso de un flujo de trabajo, de tal manera que si se unene varias activities se forma un flujo de trabajo, cada activity realiza una accion, recibe parametros de entrada y produce parametros de salida, puede interpretar logica, acciones, caminos o branchs, ejmplo(Switch, If, Initializer. entro otros)

Agile: Es una metodología para el desarrollo de proyectos que precisan de rapidez y flexibilidad, es una filosofía que supone una forma distinta de trabajar y de organizarse. De tal forma que cada proyecto se ‘desglosa’ en pequeñas partes que tienen que completarse y entregarse en pocas semanas. El objetivo es desarrollar productos y servicios de calidad que respondan a las necesidades de unos clientes cuyas prioridades cambian a una velocidad cada vez mayor.

Antipatrones: Un antipatrón simplemente es un patrón, con la excepción que superficialmente luce como una solución a un problema pero realmente no lo es. Es algo que parece una buena idea cuando empiezas, pero al final te mete en más problemas, por lo que el hecho de que parezca una buena solución es su peligro esencial.

Arquitecturas Serverless:

Las arquitecturas Serverless son diseños de aplicaciones que utilizan plataformas de «Backend como servicio» (BaaS) de terceros y/o que incluyen ejecución del código propio bajo contenedores administrados en una forma de «Funciones como servicio» (FaaS). Estas arquitecturas eliminan gran parte de la necesidad tradicional de contar con un servidor propio siempre activo.  Estas arquitecturas sin servidor pueden beneficiarse de costos operativos, complejidad y tiempo de ejecución de ingeniería significativamente reducidos, a costa de una mayor dependencia del proveedor del servicio cloud.

B

Backup: Copia de archivos y aplicaciones realizada para evitar la pérdida de datos y facilitar la recuperación en caso de falla del sistema.

Biometrics: Métodos para diferenciar a los humanos basados ??en uno o más rasgos físicos o de comportamiento intrínsecos, como huellas dactilares o geometría facial.

Biometric authentication: Usar biometría para verificar o autenticar la identidad de una persona.

C

Call to action (CTA): es un llamado a una acción necesaria de llevar a cabo. Estas acciones deben ser ejecutadas por un usuario para una correcta gestión del cliente.

Existen 4 categorías asociadas a los CTA’s:

  • Comercial: Determinados por su carácter de venta asociados a un producto.
  • Administrativos: Asociados aspectos administrativos del cliente
  • Riesgo: Ponen en riesgo la situación del cliente.
  • Servicios: Asociados a brindar una mejor atención al cliente.

Canary Release: Es una técnica de despliegue de aplicaciones en la que para reducir el riesgo de introducir una nueva versión en producción, se implementa lentamente el cambio en un pequeño subconjunto de usuarios antes de implementarlo en toda la infraestructura y ponerlo a disposición de todos.

Code Smell: En programación cuando superficialmente algo se ve mal en su apariencia, puede indicar que hay un problema de fondo que atender. Es un síntoma, no necesariamente significa que exista la falla y suelen ser rápidos de identificar, un ejemplo de esto son los métodos o funciones muy extensos.

CQRS: Command Query Responsibility Segregation, en español, Segregación de responsabilidad de consultas y comandos, es un patrón de diseño que implica la separación de los modelos de lectura de los de escritura, incluso ejecutados en procesos independientes.  Esta separación si bien agrega complejidad de desarrollo, es valiosa en aplicaciones de dominios complejos, con demanda de alta performance y complementa bien arquitecturas orientadas a eventos

Category-1 data: Información cuya confidencialidad está protegida por ley o contrato.

Category-1a data: Información cuya confidencialidad está protegida por ley o contrato, pero para la que no existen sanciones específicamente proscritas.

Category-2 data: La información de la universidad generalmente está restringida a los empleados de la universidad, pero que se puede divulgar de acuerdo con la Ley de Información Pública de Texas.

Category-3 data: Información universitaria que generalmente está disponible públicamente.

Customer Journey: incluye las experiencias que los clientes y compradores potenciales tienen con una marca cada vez que se ponen en contacto con una empresa. Cada punto de contacto del cliente (físico, digital) con la marca influye en la experiencia del cliente y, por lo tanto, en la fuerza y popularidad de la marca.

D

Data loss prevention: Prevención de la exposición innecesaria de información protegida.

Digital certificate: Un documento electrónico que utiliza una firma digital para vincular información numérica especialmente derivada con una identidad, como el nombre de una persona u organización. Se encuentra con mayor frecuencia en sitios web que utilizan cifrado (SSL / https).

Digital signature:  Método para agregar información numérica especialmente derivada a un archivo o mensaje (se usa con mayor frecuencia como parte de una infraestructura de certificado digital).

Digital data: El subconjunto de datos (como se define anteriormente) que se transmite, mantiene o se pone a disposición en medios electrónicos.

E

Electronic Information, Communication, and Technology (EICT): Incluye tecnología de la información y cualquier equipo o sistema interconectado o subsistema de equipo utilizado para crear, convertir, duplicar o entregar datos o información. Otros términos como, entre otros, recursos de información electrónica (EIR), tecnología de la información y las comunicaciones (ICT), tecnología de la información electrónica (EIT), etc., pueden considerarse términos intercambiables con EICT para fines de aplicabilidad para el cumplimiento de esta regla. .

Electronic mail (email): Cualquier mensaje, imagen, formulario, archivo adjunto, datos u otra comunicación enviada, recibida o almacenada dentro de un sistema de correo electrónico.

Emergency change:  cuando se necesita una respuesta inmediata inmediata a una falla crítica inminente del sistema para evitar una interrupción generalizada del servicio.

Encrypted data: datos que nadie puede leer sin la clave criptográfica y el algoritmo adecuados.

Encryption:  proceso de cambio numérico de datos para mejorar la confidencialidad. Los datos se ocultan mediante un algoritmo y una clave específicos, los cuales son necesarios para interpretar los datos cifrados.

End user: persona a la que se le ha otorgado autorización para acceder a la información de un sistema.

Escrow:  claves de descifrado de datos o contraseñas mantenidas en fideicomiso por un tercero que se entregarán al usuario solo cuando se cumplan las condiciones de autenticación específicas.

Exposure:  Estado durante el cual los controles de un sistema no reducen adecuadamente el riesgo de que la información pueda ser robada o explotada por una persona no autorizada.

F

Firewall: : Mecanismo de control de acceso que actúa como barrera entre dos o más segmentos de una red informática o arquitectura general de cliente / servidor, que se utiliza para proteger redes internas o segmentos de red de usuarios o procesos no autorizados. Dichos dispositivos incluyen hardware que se coloca en la red para crear zonas de seguridad separadas, proporcionar NAT y crear un punto de control de acceso.

Flow:  La ruta que sigue un usuario tipo en un sitio web o aplicación para completar una tarea. El flujo de usuario comprende desde el punto de su entrada sumando el conjunto de pasos que ejecuta hasta que completa la tarea con un resultado exitoso

H

Hardening:  El proceso de hacer que los sistemas informáticos y de red sean más resistentes a la manipulación o el software malintencionado.

I

Incident: cualquier conjunto de circunstancias en las que la entrega anticipada y configurada de un servicio se interrumpe, se retrasa o no está disponible.

Incident management: Proceso de devolución del servicio de la forma más rápida y eficaz posible.

Information owner:   Responsable de especificar la información y establecer los controles para su recopilación, procesamiento, acceso, difusión y disposición. El propietario de una colección de información es la persona responsable de los resultados comerciales de ese sistema o del uso comercial de la información. Cuando sea apropiado, la propiedad puede ser compartida por los gerentes de diferentes departamentos. Consulte la OP 44.00 para obtener una lista de deberes y responsabilidades.

Information security:  Proteger la información para que solo pueda ser vista, modificada, borrada o copiada por una persona autorizada y solo en las formas y lugares autorizados para contenerla.

Information system:  el equipo y software como archivos, computadoras, tabletas, servidores, discos duros, memorias USB extraíbles, almacenamiento en la nube, etc. se utiliza para recopilar, registrar, procesar, mostrar y transmitir información.

cibe (feel). El look and Feel depende del diseño y los elementos que integran un sitio web, una app o una presentación.

Information Resources Manager (IRM): (IRM): Autorizado y responsable ante el Estado de Texas por la administración de los sistemas de información de la universidad para implementar políticas, procedimientos y pautas de seguridad para proteger los sistemas de información de la universidad. El Vicepresidente Asociado de Tecnología de la Información / CIO está designado como IRM de la universidad.

El IRM:

  • Mantener la información como activo estratégico de la universidad.
  • Proporcionar los recursos que permitan a los empleados llevar a cabo sus responsabilidades de proteger la información y los sistemas de información.
  • Revisar y aprobar a los propietarios de la información y las responsabilidades asociadas.

Information Security Council:  Órgano reunido por el CIO que contiene al menos al CIO y al Oficial de Seguridad de la Información. Proporciona dirección y gestión del programa de seguridad de la información y del programa de gestión de riesgos de tecnología de la información.

Information Security Officer  (ISO): Responsable de administrar las funciones de seguridad de la información dentro de la universidad. La ISO es el punto de contacto interno y externo de la universidad y el recurso interno para todos los asuntos de seguridad de la información. La ISO:

  • Desarrollar, coordinar y administrar el Programa de Seguridad de la Información de ASU y evaluar periódicamente si el programa se implementa de acuerdo con las políticas de Seguridad de TI de ASU.
  • Brindar asesoría sobre cómo equilibrar la seguridad de TI efectiva con las necesidades comerciales.
  • Desarrollar y mantener un programa de concientización sobre seguridad de la información.
  • Brindar soluciones, orientación y experiencia en seguridad de TI.
  • Mantener políticas, estándares y procedimientos de seguridad de TI escritos, según corresponda.
  • Recopilar datos relacionados con el estado de la seguridad de TI en ASU y comunicarse según sea necesario.
  • Brindar orientación sobre los requisitos de seguridad de la información de las regulaciones de privacidad federales, estatales y locales.

Information security program: los elementos, la estructura, los objetivos y los recursos que establecen la función de seguridad de un sistema de información dentro de la universidad.

Integrity:  la precisión e integridad de la información y los activos y la autenticidad de las transacciones.

Intellectual property:  ideas para las que los derechos de propiedad están reconocidos por las leyes de patentes, marcas comerciales o derechos de autor. Por lo general, una obra que se origina en el pensamiento o una idea que es distinta, separada, claramente definible y novedosa.

Interface Designer: Es el medio por el que una persona controla un software o hardware. Es decir, es lo que se ve, con lo que se interactúa.

Internet:  Un sistema global que interconecta computadoras y redes de computadoras. Las computadoras y las redes pertenecen por separado a una serie de organizaciones, agencias gubernamentales, empresas y universidades.

Intrusion detection system (IDS):  hardware o una aplicación de software que se puede instalar en dispositivos de red o sistemas operativos host para monitorear el tráfico de red y las entradas de registro del host en busca de signos de métodos conocidos y probables de actividad y ataques de intrusos. Las actividades sospechosas activan alarmas del administrador y otras respuestas configurables.

K

Kick Off: hace referencia  a la reunión de arranque. Es la reunión que determina el inicio de un proyecto, la primera toma de contacto entre ambas partes.

L

Lawful intercept: La interceptación de datos en la red de la universidad por parte del personal de ISO y de Redes de TI y Telecomunicaciones, de acuerdo con la ley local y después de seguir el debido proceso y recibir la debida autorización de las autoridades correspondientes.

Ley de Conway: Cualquier organización que diseñe un sistema producirá un diseño cuya estructura es una copia de la estructura de comunicación de la organización.

Esta ley es esencialmente la observación de que las arquitecturas de los sistemas de software se ven notablemente similares a la organización del equipo de desarrollo que lo construyó. La Ley de Conway sirve como recordatorio de que la descomposición modular de un sistema y la descomposición en la organización del desarrollo deben realizarse juntas para evitar fricciones. La evolución de la arquitectura y la reorganización de la organización humana deben ir de la mano a lo largo de la vida de una empresa.

 Local account: cuenta que permite el acceso solo a un sistema local y utiliza el servicio de autenticación local de ese sistema.

Local area network (LAN): una red de comunicaciones de datos que abarca un área geográfica limitada. Proporciona comunicación entre computadoras y periféricos a velocidades de datos relativamente altas y tasas de error relativamente bajas.

Local storage: almacenamiento que es físicamente local a la estación de trabajo o servidor.

Look & Feel: indica tanto el estilo visual (look) como la forma o sensación en que el usuario lo percibe (siente). La apariencia depende del diseño y los elementos que componen un sitio web, una aplicación o una presentación.

M

Malicious code: software diseñado para infiltrarse o dañar un sistema informático sin el consentimiento informado del propietario. La expresión es un término general utilizado por los profesionales de la informática para referirse a una variedad de formas de software o código de programa hostil, intrusivo o molesto, incluido el software espía, los caballos de Troya, los virus y los gusanos..

Mission critical information system: sistema de información definido como esencial para la función de la universidad y que, si no está disponible, infligirá un daño sustancial a la universidad y la capacidad de la universidad para cumplir con sus misiones de instrucción, investigación, atención al paciente o servicio público. Los sistemas de información de misión crítica incluyen aquellos sistemas que contienen información sensible.

Most Valuable Product MVP: Es la versión de un nuevo producto. que con el menor esfuerzo posible, permite a un equipo recolectar la máxima cantidad de aprendizaje validado de los usuarios y clientes. Ejemplos: Tracking de Tarjeta./ Alertas de cumplimiento./Alertas de fraude.

N

Net Promote Score (NPS): Es un indicador para medir la lealtad general de los clientes hacia una compañía, basado en la pregunta: «¿Cómo de probable es que recomiende el producto o servicio a un familiar o amigo?» donde el usuario/cliente califica en una escala de 0 a 10, donde 0 es «Muy improbable» y 10 es «Definitivamente lo recomendaría.

Network: Todos los equipos y medios asociados que crean transmisión electrónica entre cualquier sistema (s) de información, como cableado, óptico, inalámbrico, IP, serie síncrona, telefonía, etc.

O

Offsite storage: según la importancia de los datos, el almacenamiento fuera del sitio debe estar en una ubicación geográficamente diferente del campus que no comparta el mismo evento de amenaza de desastre. Según una evaluación de los datos respaldados, puede ser apropiado retirar los medios de respaldo del edificio y almacenarlos en otra ubicación segura en el campus.

Open Banking: Sistema que permite que los clientes de las entidades financieras sean los dueños de su información y la compartan con las entidades que ellos autoricen de manera segura ya sean de factor financiero o no. Ademas presume la difusión de la información pública y agregada de los productos y servicios de cada entidad. Sistema que permite que los clientes de las entidades financieras sean los dueños de su información y la compartan con las entidades que ellos autoricen de manera segura ya sean de factor financiero o no. Ademas presume la difusión de la información pública y agregada de los productos y servicios de cada entidad.

P

Password: una cadena de caracteres que se utiliza para verificar o «autenticar» la identidad de una persona.

Password complexity :  la característica de una contraseña que se describe típicamente por la cantidad de caracteres, el tamaño del conjunto de caracteres utilizado y la aleatoriedad con la que se eligieron esos caracteres.

Password strength: descripción de la capacidad de una contraseña para resistirse a ser adivinada o descubierta matemática o criptográficamente.

Patch: corrección o actualización de un programa de software que suele estar relacionado con un problema de seguridad..

Penetration Test: un intento controlado de eludir la seguridad de una red o sistema informático para probar su capacidad para resistir la piratería.

Perimeter security control: la primera capa de defensa contra el tráfico malicioso que filtra la información entre las redes internas de la universidad e Internet.

Permissions: La seguridad del usuario se administra mediante privilegios y permisos. Los permisos definen el nivel de acceso que los usuarios y los grupos tienen respecto de una funcionalidad o módulo. Aunque un usuario posea el privilegio para realizar determinadas acciones, puede que el usuario también necesite permiso para realizar la acción en una funcionalidad.

Personally identifiable information: Cualquier información que, sola o junto con otra información, identifique a un individuo, incluidos los números de Seguro Social, números de licencia de conducir, números de identificación militar, números de identificación de pasaporte, contraseñas / PIN, cuentas personales, números de tarjetas de crédito, información médica protegida, información financiera, antecedentes penales. registros históricos, domicilios o números de teléfono no publicados, datos biométricos y cualquier otra información que se considere confidencial por ley o política de la universidad.

Physical security: Área de conocimiento relacionada con la creación y mejora de la seguridad y protección de un espacio físico y los activos físicos que contiene.

Physical security control: Dispositivos y medios para controlar el acceso físico a información sensible y proteger la disponibilidad de la información. Algunos ejemplos son los sistemas de acceso físico (vallas, mantras, guardias); sistemas de detección de intrusiones físicas (detector de movimiento, sistema de alarma); y sistemas de protección física (rociadores, generador de respaldo).

PIN: Número de identificación personal: generalmente asociado con sistemas que utilizan una tarjeta de seguridad física (ATM) junto con un número corto para autenticar a una persona.

Plaintext data: Datos en un formato legible por cualquier persona que tenga acceso al sistema en el que se almacenan oa la red a través de la cual se transmiten.

Planning: Los planning o plan, simplemente se basan en un planteamiento previo de trabajo a una acción que se va a realizar.

Portable computing device: Cualquier dispositivo portátil de mano capaz de realizar tareas informáticas básicas como chat, correo electrónico, navegación web y almacenamiento de información: teléfonos inteligentes, tabletas (iPads) y PDA entran en esta definición.

Privileges: Los privilegios determinan las acciones que los usuarios pueden realizar en aplicaciones cliente. Los privilegios determinan las acciones que los usuarios pueden realizar en aplicaciones cliente. Se pueden asignar diferentes privilegios a un usuario para cada servicio de aplicación del mismo tipo de servicio. El rol de administrador organiza los privilegios por niveles. Los privilegios determinan las acciones que los usuarios pueden realizar en aplicaciones cliente. Los privilegios determinan las acciones que los usuarios pueden realizar en aplicaciones cliente. Se pueden asignar diferentes privilegios a un usuario para cada servicio de aplicación del mismo tipo de servicio. El rol de administrador organiza los privilegios por niveles.

Production system: Cualquier sistema, software o aplicación de la Universidad que se utilice en las operaciones diarias de la Universidad.

Program: Conjunto de instrucciones escritas en un lenguaje de programación informática que realiza un conjunto específico de funciones relacionadas (Microsoft Word, et.al.).

Protected information: Cualquier información provista de protección por ley, regulación u otros medios legales que exijan los métodos, controles, procesos y / o procedimientos para brindar dicha protección. Esto incluye información de identificación personal (PII).

R

Removable media: Cualquier dispositivo de almacenamiento construido y diseñado para conectarse y quitarse fácilmente de un sistema informático; los ejemplos incluyen tarjetas de memoria, pendrives, discos duros externos y CD / DVD.

Resolution: servicio mediante la implementación de una solución permanente o una solución alternativa.

Responsive: refiere principalmente a “responsive design” (Diseño web adaptable). Esto se refiere a que un sitio o app sea accesible y adaptable a cualquier Display.

Responsive Design: Filosofía de diseño y desarrollo cuyo objetivo es adaptar la apariencia de las páginas web al dispositivo que se esté utilizando para visualizarlas: smartwatch, smartphones, tabletas, portátiles, tv.

Risk: Posibilidad de que un determinado conjunto de circunstancias y acciones conduzcan a un resultado no deseado; en términos de información, esto significa la pérdida de uno o más de (confidencialidad, disponibilidad e integridad).

Residual risk: Cualquier riesgo restante una vez aplicados los controles. La cantidad de riesgo residual permitido será determinada por la tolerancia al riesgo de la organización.

Risk assessment: El proceso de identificar, evaluar y documentar el nivel de impacto que puede resultar de la operación de un sistema de información en la misión, funciones, imagen, reputación, activos o individuos de una organización. La evaluación de riesgos incorpora análisis de amenazas y vulnerabilidades y considera las mitigaciones proporcionadas por los controles de seguridad planificados o actuales.

Risk management:  Decisiones para aceptar exposiciones al riesgo o reducir vulnerabilidades y alinear la exposición al riesgo del sistema de información con la tolerancia al riesgo de la organización.

Root access: Acceso más privilegiado a un sistema informático que permite el uso, cambio y eliminación de toda la información de configuración, software del sistema y datos.

S

Scheduled change: Notificación formal recibida, revisada y aprobada por el proceso de revisión antes de que se realice el cambio.
Scheduled outage: Cualquier período acordado previamente en el que un sistema no esté disponible para un uso normal. Por lo general, esto requiere métodos específicos de discusión, aprobación y programación (Gestión de cambios).

Security administrator: La persona encargada de monitorear e implementar controles y procedimientos de seguridad para un sistema. Si bien cada universidad tendrá un oficial de seguridad de la información, la gerencia técnica puede designar varios administradores de seguridad.

Security incident: Cualquier incidente en el que se haya comprometido la configuración segura de un sistema.

Security incident management: Área de gestión de incidentes enfocada en controlar y corregir vulnerabilidades, exposiciones y compromiso de la configuración segura de cualquier sistema.
Sensitive information: Información mantenida por la universidad que requiere precauciones especiales para protegerla de modificaciones o eliminaciones no autorizadas. La información sensible puede ser pública o confidencial. Es información que requiere una garantía de precisión e integridad superior a la normal. El factor de control de la información sensible es la integridad.

Server: Cualquier computadora que brinde un servicio a través de la red. Los servicios incluyen, entre otros: publicación de sitios web, SSH, chat, impresión, acceso inalámbrico y uso compartido de archivos.

Skills/Skillset: habilidad que las personas han de poseer para poder llevar a cabo determinadas acciones concretas en el ámbito de trabajo.

Single sign-on: Capacidad para que un usuario inicie sesión una vez y que el inicio de sesión permita el acceso a múltiples sistemas de información sin la necesidad de proporcionar un nombre de usuario y contraseña para cada sistema por separado.

Sprint: Es el nombre que recibe cada uno de los ciclos o iteraciones que vamos a tener dentro de un proyecto Scrum. Nos van a permitir tener un ritmo de trabajo con un tiempo prefijado, siendo la duración habitual de un Sprint unas cuatro semanas, aunque lo que la metodología dice es que debería estar entre dos semanas y un máximo de dos meses. En cada Sprint o cada ciclo de trabajo lo que vamos a conseguir es lo que se denomina un entregable o incremento del producto, que aporte valor al cliente. Es el nombre que recibe cada uno de los ciclos o iteraciones que vamos a tener dentro de un proyecto Scrum. Nos van a permitir tener un ritmo de trabajo con un tiempo prefijado, siendo la duración habitual de un Sprint unas cuatro semanas, aunque lo que la metodología dice es que debería estar entre dos semanas y un máximo de dos meses. En cada Sprint o cada ciclo de trabajo lo que vamos a conseguir es lo que se denomina un entregable o incremento del producto, que aporte valor al cliente.

Spyware: Software que se instala subrepticiamente en una computadora para interceptar o tomar control parcial sobre la interacción del usuario con la computadora, sin el consentimiento informado del usuario. Si bien el término sugiere software que monitorea en secreto el comportamiento del usuario, las funciones del software espía incluyen recopilar varios tipos de información personal, interferir con el control de la computadora, cambiar la configuración de la computadora y redirigir la actividad del navegador web.

Stage (Etapa):  Una etapa es un concepto utilizado para flujos. Es la unidad máxima de un flujo. Esta compuesta por steps.

Características:

  • Pueden contener 1 o varios steps.
  • Agrupan steps conceptualmente coherentes entre sí.
  • En los flujos de una misma clase/tipología la estructura de etapas tiende a ser muy similar.
  • Son lineales. Aunque pueden tener leads dentro de los steps que contienen.
  • Las etapas se consideran tanto desde front (ej. completar un formulario) o desde back (ej. validador de cliente/no cliente

Steps: Los steps son la unidad mínima dentro de un flujo. Hacen referencia a acciones tanto de front como de back.

Características

  • Varios step’s con un mismo propósito componen una etapa
  • Pueden o no ser lineales.
  • Muchas veces se asocian a las gestiones de los CTA
  • Para el front hacen referencias a componentes del toolkit

Strong password: Una contraseña segura se construye para que otro usuario o un programa «hacker» no pueda adivinarla fácilmente. Por lo general, tiene un número mínimo de posiciones y contiene una combinación de caracteres alfabéticos, numéricos o especiales y no debe estar vinculado a ninguna información personal como una fecha de nacimiento, número de seguro social, etc.

System administrator: Persona responsable de la operación y el mantenimiento efectivos de los sistemas de información, incluida la implementación de procedimientos y controles estándar, para hacer cumplir la política de seguridad de una universidad.

Synchronization: Proceso mediante el cual se comparte información sobre dos sistemas para que la copia de cada sistema sea idéntica a la otra.

System: En el contexto de TI, cualquier dispositivo capaz de realizar funciones complejas para proporcionar servicios mediante el uso de hardware, firmware, software u otra programación. Los sistemas pueden incluir estaciones de trabajo, computadoras de escritorio, computadoras portátiles, servidores, enrutadores y conmutadores.

System hardening: Proceso de mejora de la configuración de un sistema para que haya una mayor seguridad de que el sistema sólo puede ser utilizado por usuarios autorizados para fines autorizados.

T

Teorema CAP: Este teorema establece que cualquier base de datos distribuido puede proporcionar solo dos de las siguientes tres garantías sobre los datos: 

  • Consistencia: Cada lectura recibe la escritura más reciente o un error.
  • Disponibilidad: Cada solicitud recibe siempre una respuesta sin error
  • Tolerancia de partición: El sistema sigue funcionando a pesar de que la red entre sus nodos descarta (o retrasa) un número arbitrario de mensajes con información.

Este teorema es importante considerarlo siempre al momento de diseñar arquitecturas de software distribuidas ya que impacta en las necesidades de negocio

Test and development systems: Sistemas utilizados exclusivamente para pruebas o desarrollo de software y no utilizados para apoyar directamente las operaciones de la universidad.

Trojan: Programas destructivos, generalmente virus o gusanos, que están ocultos en un software atractivo o de apariencia inocente, como un juego o un programa de gráficos. Las víctimas pueden recibir un programa caballo de Troya por correo electrónico o en un medio portátil, a menudo de otra víctima desconocida, o se les puede instar a descargar un archivo de un sitio web.

U

Unauthorized disclosure:  La revelación intencional o no intencional de información restringida a personas que no tienen una necesidad legítima de acceder a esa información.

Unscheduled change: No presentar notificación al proceso formal antes de que se realice el cambio. Los cambios no programados solo serán aceptables en caso de una falla del sistema o el descubrimiento de una vulnerabilidad de seguridad.

Unscheduled outage: Cualquier período en el que un sistema no esté disponible para un uso normal y esa falta de disponibilidad no haya sido discutida, aprobada y programada previamente.

UPS: Una fuente de alimentación ininterrumpida. Aparato eléctrico que proporciona energía de emergencia a una carga cuando falla la fuente de energía de entrada (generalmente energía comercial).

Use/Using: Un término general que incluye los términos almacenar, procesar, cambiar, eliminar, leer y acceder (y sus formas progresivas).

User: Una persona que está autorizada por el propietario de la información para acceder al recurso, de acuerdo con los procedimientos y reglas del propietario de la información. El usuario es cualquier persona que ha sido autorizada por el propietario de la información para leer, ingresar o actualizar esa información. El usuario es el control más eficaz para proporcionar la seguridad adecuada. Consulte OP 44.00 y OP 44.01 para obtener una lista de deberes y responsabilidades.

User Experience: La experiencia de usuario es la suma de percepciones subjetivas que una persona tiene sobre un producto, servicio o sistema diseñado para crear 0 satisfacer una necesidad.

User Journey: Viaje que los usuarios llevan a cabo a través de una aplicación para alcanzar un objetivo. Es el diagrama de los pasos y experiencias que un usuario ejecuta o percibe para realizar una tarea específica.

Username: Seudónimo utilizado por un usuario para acceder a un sistema informático, generalmente basado en el nombre legal del usuario o algún derivado del mismo.

User Profile: Es el conjunto de características o preferencias que el usuario tiene y su forma de interactuar con un producto digital determinado. Con base a sus características, gustos, creencias y preferencias que introduce a través de los diversos sitios, es como se va conformando dicho perfil.

User research: Se refiere a la investigación sobre la experiencia de un usuario en un producto. Es decir, su comportamiento, sus motivaciones y sus necesidades.

V

Virtual private network (VPN):  Conexiones encriptadas a través de una red más grande, generalmente a través de Internet, que simula el comportamiento de conexiones locales directas.

Virus: Un virus informático se refiere a un programa que ingresa a su computadora, a menudo a través de correo electrónico o descargas de Internet, y hace copias de sí mismo, propagándose por su computadora y archivos. Existe una amplia gama de virus informáticos. Pueden ser desde simplemente molestos hasta terriblemente dañinos, como eliminar archivos o hacer que su computadora deje de funcionar. Los virus se adhieren a una aplicación en una computadora y no se ejecutan realmente hasta que se accede a esa aplicación o se ejecuta.
Vulnerability: Cualquier aspecto explotable de un sistema o proceso.

W

Web Page: Un documento en la World Wide Web. Cada página web se identifica mediante una URL única (localizador uniforme de recursos).

Web server: Una computadora que entrega (sirve) páginas web.

Website: Una ubicación en la World Wide Web, a la que se accede escribiendo su dirección (URL) en un navegador web. Un sitio web siempre incluye una página de inicio y puede contener documentos o páginas adicionales.

Wireless networking: Transmisión de información basada en computadora a distancias cortas a medias utilizando radiofrecuencias.

Wireless adhoc networking: Redes inalámbricas en las que no se utilizan autorización e infraestructura centralizadas: este es un método no autorizado para conectar sistemas a la red de la universidad.

World Wide Web: También conocida como «la Web». Un sistema de hosts de Internet que admite documentos formateados en HTML (lenguaje de marcado de hipertexto), que contienen enlaces a otros documentos (hipervínculos) y a imágenes de audio, video e imágenes gráficas. Los usuarios pueden acceder a la Web con aplicaciones especiales llamadas navegadores, como Firefox y Microsoft Internet Explorer.

Worm: Un programa que hace copias de sí mismo en otra parte de un sistema informático. Estas copias pueden crearse en la misma computadora o pueden enviarse a través de redes a otras computadoras. El primer uso del término describía un programa que se copiaba a sí mismo de manera benigna en una red, utilizando recursos que de otro modo no se utilizarían en máquinas en red para realizar cálculos distribuidos. Algunos gusanos son amenazas a la seguridad, que utilizan las redes para propagarse en contra de los deseos de los propietarios del sistema e interrumpen las redes sobrecargándolas. Un gusano es similar a un virus en que hace copias de sí mismo, pero es diferente en que no necesita adjuntarse a archivos o sectores en particular.

Compartir artículo

Contenido reciente

Categorías populares

Artículo anterior
Artículo siguiente