Términos complejos que se utilizan en IT y que no conocías
La digitalización ha experimentado un gran desarrollo en poco tiempo debido a las nuevas necesidades del mercado, lo que ha pillado desprevenidos a muchos.
Es por eso por lo que el ponerse al día en el ámbito IT se ha convertido en una prioridad para asegurar la competitividad de las empresas y la permanencia de los empleados en sus puestos de trabajo
Por ello, Ironhack -escuela experta en formación de talento digital de forma intensiva- ha recopilado en un glosario algunos de los términos más utilizados dentro del campo de la ciberseguridad, la programación y el data.
Esta información puede parecernos desconocida, pero son conceptos que los profesionales de estas áreas utilizan a diario y con los que debemos comenzar a familiarizarnos, nos dediquemos o no al ámbito tecnológico:
1. Sniffing
Término inglés que significa olfatear. Se trata de un programa que monitoriza la información y normalmente es utilizado para el análisis de protocolo de red.
Pero cuando está en manos de hackers, se puede utilizar para interceptar paquetes de red que no están correctamente cifrados.
2. Honeypot
Se trata de una trampa para atraer a los hackers. Esta estrategia está creada de manera muy atractiva, aportando datos falsos, y en lugares clave que pueden ser de gran interés para los atacantes.
3. DoS
Abreviatura de Denial of Service, lo que significa denegación de servicio, consiste en un ataque que bloquea el acceso a una red o equipo con el fin de que el usuario no pueda acceder a él.
El ataque no supone una gran pérdida de datos, pero sí produce una sobrecarga de capacidad de los servidores y dispositivos red.
4. Drive-by Download
Las descargas drive-by son ataques que aprovechan el valor predeterminado de un navegador web que se instalan y ejecutan sin el consentimiento de la víctima a través de pretender ser una descarga diferente de lo que realmente son o bien por complementos o plug-ins existentes.
5. Keylogger
Recopilación de información sobre las pulsaciones de teclas que hace el usuario.
La mayoría de los keyloggers están basados en software, aplicaciones que son descargadas accidentalmente por la víctima (malware) que recogerán sus datos y los almacenarán para hacer uso de ellos.
6. Anchor text
Este concepto toma gran importancia dentro del linkbuilding y la estrategia SEO.
El anchor text o texto ancla es aquel con el cual podemos enlazamos a otras páginas mostrando una breve descripción al usuario sobre el contenido enlazado para poder encontrar información más ampliada sobre la temática que está consultando.
7. Breadcrumbs
Literalmente ‘Rastro de migas de pan’. Se trata de una navegación secundaria que permite a los usuarios de la web volver a la página principal o a otros niveles de la web mediante enlaces. Estos enlaces también sirven para definir la arquitectura de una web de cara a los crawlers.
8. Bug
Este término se utilizó por primera vez en el año 1945 por una de las grandes pioneras de lo que se conoce como la programación moderna, Grace Murray Hooper, y está aplicado a los errores descubiertos al ejecutar cualquier programa informático.
9. Encoding
Conocido también como codificación de caracteres, se trata de un método que permite convertir el lenguaje natural (el que se utiliza en la vida normal y que responde al alfabeto) en símbolos de otros sistemas de representación como números o secuencias.
10. Blaze
Conocido también como librería de Python, esta interfaz permite consultar datos de distintos sistemas de almacenamiento.
Este lenguaje de programación permite almacenar, escribir, procesar y consultar datos de gran número de fuentes y tiene mucha importancia para la programación.
11. C++
Diseñado a finales de los años 70, este lenguaje permite extender el lenguaje de la programación C a mecanismos para la manipulación de objetos.
12. NoSQL
Se trata de algo parecido a un salvavidas. La tecnología a veces puede dar fallos, por eso, estos sistemas de gestión de datos y estructuras permiten almacenar la información cuando las bases de datos relacionales tienen algún problema.
13. Weka
La colección o serie de algoritmos de machine learning o aprendizaje automático que se utilizan para la minería de datos.
Esta plataforma de software cuenta con una serie de herramientas que permiten preparar los datos, clasificarlos, agruparlos, retroceder, extraer reglas de asociación y visualización.
14. Berrypicking
Se trata de un modelo propuesto en 1989 por Marcia Bates y explica lo que sucede cuando el usuario busca satisfacer sus necesidades de información en la web.
Este proceso se repite continuamente hasta que el usuario ha cumplido sus objetivos de búsqueda.
15. Eye Tracking
En castellano vendría a significar ‘seguimiento de mirada’.
Mediante esta técnica, lo que se busca es detectar cuál es el foco de atención del usuario cuando está dentro de la web para mejorar la usabilidad del sistema y la experiencia del usuario además de beneficiar a las empresas en la colocación de sus anuncios.
16. How Might We…?
También se puede ver escrito por sus siglas son HMW. Se trata de una técnica cuyo objetivo es la innovación.
La premisa parte de que siempre hay una solución posible a un problema y hay varias formas de resolución para hacer frente a los nuevos desafíos del negocio.
17. Kick-off meeting
Si esta expresión sale por algún lugar, es momento de ponerse manos a la obra.
Es bastante probable que vaya cerca de la checklist y es la reunión que se hace con todos los actores implicados para arrancar con el proyecto.
La entrada Términos complejos que se utilizan en IT y que no conocías es original de MuyPymes
Muy PYMES
Enlace: Términos complejos que se utilizan en IT y que no conocías
No hay comentarios