Leyendo ahora
Glosario tecnológico

En un mundo cada vez más digital, y con el interés creciente por temas como el Big Data, la ciberseguridad y muchos otros temas de innovación tecnológica, a menudo empezamos a utilizar repetidamente conceptos técnicos (normalmente de origen anglosajón). Pero, ¿sabemos realmente qué significan? Este glosario, que actualizaremos y ampliaremos periódicamente, tiene como objetivo aclarar los principales conceptos tecnológicos, los que ya existen, y los que están por venir.

El valor de los datos

Big Data (Datos Masivos)

Entendemos por Big Data (o datos masivos) el conjunto de datos o combinaciones de datos grandes y complejos, es decir no estructurados ni organizados. Su análisis e interpretación aporta cada vez más valor en muchos ámbitos.

Son datos que destacan por su volumen, por su rapidez de creación y por su variedad. Por lo tanto, su correcto procesamiento hace necesario el uso de potente software especializado.

Business Intelligence (Inteligencia Empresarial)

Es el conjunto de estrategias, herramientas, productos y tecnologías que facilitan transformar el Big Data en conocimiento que sirva para optimizar los procesos de toma de decisiones mejores y más “informadas” en las organizaciones y las empresas.

Esta disciplina utiliza información privilegiada para responder a los retos empresariales, y por lo tanto acaba siendo una ventaja competitiva.

Cloud Data/Cloud Computing

Conjunto de servicios de computación que permiten el almacenaje y acceso remoto a datos e información.

El Cloud Data hace referencia únicamente al almacenamiento en la “nube” (que realidad son centros de datos conectados a Internet), mientras que el Cloud Computing hace referencia a productos y servicios cuyo funcionamiento (y procesamiento y capacidad de cómputo) tiene lugar en la “nube”, permitiendo el acceso remoto y liberando a los usuarios de la necesidad de disponer de dispositivos potentes.

Data Center (Centro de Procesamiento de Datos)

Infraestructura física que aloja los sistemas informáticos y tecnológicos necesarios para el almacenamiento, protección, procesamiento y distribución de datos.

Debe ser un ambiente controlado y seguro, dónde son claves el flujo continuado de energía eléctrica, el control de la temperatura de los servidores (climatización), la monitorización y las medidas de seguridad y protección.

Open Banking (Banca abierta)

Modelo de negocio bancario en el que, a través de una interfaz de programación de aplicaciones en abierto (API), se facilita el intercambio de datos en el ecosistema financiero.

Con el Open Banking, la información bancaria es de los clientes y no de las entidades. Estos pueden consentir el acceso de sus datos por parte de terceros más allá de la propia entidad bancaria.

Onboarding Digital

Es el proceso que permite a las empresas y organizaciones incorporar nuevos clientes y usuarios de forma ágil, sencilla, segura y consensuada.

En el ámbito de la banca, hace referencia a la apertura automática y online de productos y servicios financieros mediante el registro de clientes y la identificación biométrica.

Open Data (datos abiertos)

Filosofía y práctica que persigue que determinados datos estén disponibles para todo el mundo, sin restricciones de derechos de autor o de patentes, y sin mecanismos de control en su acceso.

El objetivo del Open Data es que los datos sean accesibles, reutilizables y redistribuidos libremente por cualquier persona.

A menudo los únicos requisitos son la atribución (autor) y la “no modificación” de los datos originales (por ejemplo, en imágenes).

Trading financiero

Operativa bursátil de compraventa de activos financieros cotizados a través de plataformas online especializadas que actúan como intermediarias.

A diferencia de las inversiones financieras tradicionales, el trading es puramente especulativo y se centra en operaciones a corto plazo que buscan beneficios rápidos. De ahí que implique un mayor riesgo para los inversores.

Seguridad y protección

Baiting

Ataque informático basado en la ingeniería social en el que, a diferencia del pishing, la extracción de la información no es inmediata: el ciberdelincuente y/o atacante juega con el tiempo, la necesidad, el miedo o el deseo de recompensas como cebos para atraer la víctima, que puede ser afectada posteriormente.

Los objetivos son los mismos que el del pishing: obtener datos personales, datos bancarios o introducir software malicioso.

Ciberseguridad

Área de la informática que comprende el conjunto de acciones enfocadas a la protección y defensa de los equipos informáticos, los servidores de datos, las redes, los dispositivos móviles y toda la infraestructura computacional ante ciberataques.

Implica la implementación de técnicas y herramientas de hardware y software a través de múltiples capas de protección que implican a las personas y los procesos.

Firewall (cortafuegos)

Dispositivo de hardware y/o software (o una combinación de ambos) diseñado para gestionar y filtrar la totalidad del tráfico entrante y saliente a una red privada.

A través de reglas, se establecen perfiles de acceso y restricciones, y se puede bloquear el acceso no autorizado. De esta manera se protegen los equipos informáticos y servidores de una red privada que esté conectada a Internet.

Malware

Programa o código malicioso diseñado para infiltrarse en los sistemas informáticos sin el conocimiento ni el permiso del propietario.

Sus objetivos una vez infiltrado pueden ser el daño de los sistemas informáticos, el espionaje de la actividad, la alteración de funciones básicas del ordenador o el robo y/o borrado de información o datos, entre otros.

Entro los diferentes tipos de malware destacan los virus, los troyanos, el adware, el spyware, el ransomware o los botnets.

Pishing

Ataque informático basado en la ingeniería social en el que se engaña a las víctimas mediante la suplantación de identidad, habitualmente a través del correo electrónico o de mensajes móviles.

Es una de las formas más sencillas de ciberataque, ya que no requiere conocimientos informáticos complejos.

Su objetivo es que la persona engañada comparta información confidencial, como contraseñas y/o números de tarjetas de crédito.

Pretexting

Ataque informático basado en la ingeniera social en el que, a través de una llamada o un correo electrónico, los atacantes utilizan un pretexto, una historia creíble y preocupante vinculada a la víctima, para ganarse su confianza y conseguir datos confidenciales.

El pretexto se consigue con búsquedas en Internet y las redes sociales, pero también con los correos postales e incluso registrando la basura.

El pretexting no solo afecta a los usuarios, sino que también afecta a empresas y organizaciones, que reciben llamadas falsas en sus servicios de atención al cliente.

Zero Trust

Modelo de seguridad para empresas y organizaciones basado en la idea que no se debe confiar en nadie ni de fuera ni de dentro de manera predeterminada.

Con los servicios en la nube, el uso de los dispositivos móviles o el teletrabajo, es más fácil que nunca acceder a una red privada a partir de sus propios usuarios. El Zero Trust asume que los ciberataques pueden venir también de las zonas de confianza de la propia organización, y en consecuencia deben  adoptarse las medidas de seguridad necesarias para que no haya fisuras desde dentro.

Ética digital y privacidad

Cookie

Fichero de datos enviado por el servidor donde se aloja una página web con el objetivo de alojarse en el navegador usado por el usuario.

Sus objetivos son recordar los accesos repetitivos de un usuario concreto, y conocer información de sus hábitos de navegación.

Ante los problemas de privacidad, la normativa europea GPDR obliga a las páginas a avisar del uso de las cookies, y solicitar permiso para su instalación.

Derecho al olvido

En el entorno online, es el derecho de las personas que sus datos personales sean eliminados, bloqueados, y por lo tanto no dejen rastro en la red, ni aparezcan en las búsquedas de Internet ni en las redes sociales.

Ver también
Ver también
Ver también

Este derecho, contemplado en el RGPD (marco normativo europeo) se puede aplicar cuando la información personal es obsoleta o no relevante, y por lo tanto puede afectar a otros derechos como el de la intimidad, el honor o la propia imagen.

Ética de datos

Conjunto de normas éticas que las organizaciones y empresas aplican para la recolección, gestión y uso de los datos y información de los clientes/usuarios.

Si forma parte de la filosofía de la empresa, y por lo tanto está en consonancia con el resto de sus valores como empresa, tiene como consecuencias la transparencia y la confianza de los consumidores.

Puede incluir la privacidad y seguridad en el tratamiento de los datos, pero también unas normas éticas para los algoritmos de inteligencia artificial.

RGPD (Reglamento General de Protección de Datos)

Normativa jurídica europea, que desde el 2018 regula la protección de los datos de los ciudadanos que viven en la Unión Europea.

Ofrece más derechos y mecanismos a los usuarios para la protección y privacidad de sud datos personales.

Implica a las empresas y organizaciones (también las de fuera de la UE que ofrecen servicios o bienes a los europeos), que con esta ley tienen más obligaciones para asegurar la gestión y la protección de los datos.

Innovación y tecnología

Algoritmo

Conjunto de instrucciones y reglas definidas y estructuradas que utilizan el software y las aplicaciones para realizar tareas automáticas.

El objetivo de las instrucciones, que deben estar en orden y ser finitas, es resolver un problema de manera autónoma.

Biometría

Tecnología de identificación personal que se basa en el reconocimiento de características físicas y de comportamiento únicas y intransferibles.

Se utiliza integrada en dispositivos electrónicos para la autenticación y acceso seguro a servicios y datos sensibles.

Chatbot

Es un software informático que simula y procesa conversaciones humanas.

En la práctica, la mayoría de chatbots actúan de asistentes virtuales que interactúan y se comunican con humanos a través de mensajes de texto para resolver dudas o facilitar procesos.

Frequency trading (HFT o negociación de alta frecuencia

Tipo de trading (inversión especulativa a corto plazo) que se realiza de forma automatizada y a alta velocidad gracias al uso de potentes ordenadores y algoritmos informáticos.

IA (inteligencia artificial)

Se entiende por inteligencia artificial la habilidad de una máquina y/o computadora para imitar las capacidades humanas de razonamiento, aprendizaje, creatividad y planificación.

A la práctica, permite que los sistemas tecnológicos obtengan resultados y tomen decisiones a partir de la entrada de datos, sin necesidad de recibir órdenes específicas.

Según la definición de Stuart Russell y Peter Norving (2009), hay que distinguir entre cuatro tipos de IA: los sistemas que piensan como humanos (redes neuronales artificiales), los sistemas que actúan como humanos (robots), los sistemas que usan la lógica racional (sistemas expertos) y los sistemas que actúan racionalmente (agentes inteligentes).

Machine Learning (Aprendizaje Automático)

Disciplina de la inteligencia artificial que, a través de algoritmos, facilita el aprendizaje autónomo a las máquinas.

El aprendizaje significa que pueden identificar patrones complejos en millones de datos para hacer predicciones. Que sea automático implica que los sistemas con Machine Learning son capaces de mejorar y evolucionar autónomamente, sin intervención humana.

Un proyecto de:

© 2022 CECA.
Todos los derechos reservados.

Ir arriba