Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. 17 términos que los profesionales IT utilizan a diario y que desconoces

17 términos que los profesionales IT utilizan a diario y que desconoces

Escrito por Redacción TNI el 23/08/2021 a las 18:39:50
1220

La digitalización ha experimentado un gran desarrollo en poco tiempo debido a las nuevas necesidades del mercado, lo que ha pillado desprevenidos a muchos. Es por eso por lo que el ponerse al día en el ámbito IT se ha convertido en una prioridad para asegurar la competitividad de las empresas y la permanencia de los empleados en sus puestos de trabajo. Y es que solo el 31% de los españoles tiene las competencias necesarias para poder trabajar en un entorno digitalizado, según cifras relevadas por la Fundación Telefónica

 

Una transformación a todos los niveles que ha provocado que términos como software, cookies, conexión 5G o hackers se conviertan en cotidianos, pero que desconocíamos hasta hace solo un par de años. Por ello, Ironhack-escuela líder en formación de talento digital de forma intensiva- ha recopilado en un glosario algunos de los términos más utilizados dentro del campo de la Ciberseguridad, la Programación y el Data que pueden parecernos desconocidos, pero que los profesionales de estas áreas utilizan a diario y con los que debemos comenzar a familiarizarnos, nos dediquemos o no al ámbito tecnológico:

 

  1. Sniffing. Término inglés que significa olfatear. Se trata de un programa que monitoriza la información y normalmente es utilizado para el análisis de protocolo de red. Pero cuando está en manos de hackers, se puede utilizar para interceptar paquetes de red que no están correctamente cifrados.
  2. Honeypot. Se trata de una trampa para atraer a los hackers. Esta estrategia está creada de manera muy atractiva, aportando datos falsos, y en lugares clave que pueden ser de gran interés para los atacantes. 
  3. DoS. Abreviatura de Denial of Service, lo que significa denegación de servicio, consiste en un ataque que bloquea el acceso a una red o equipo con el fin de que el usuario no pueda acceder a él. El ataque no supone una gran pérdida de datos, pero sí produce una sobrecarga de capacidad de los servidores y dispositivos red. 
  4. Drive-by Download. Las descargas drive-by son ataques que aprovechan el valor predeterminado de un navegador web que se instalan y ejecutan sin el consentimiento de la víctima a través de pretender ser una descarga diferente de lo que realmente son o bien por complementos o plug-ins existentes.
  5. Keylogger. Recopilación de información sobre las pulsaciones de teclas que hace el usuario. La mayoría de los keyloggers están basados en software, aplicaciones que son descargadas accidentalmente por la víctima (malware) que recogerán sus datos y los almacenarán para hacer uso de ellos. 
  6. Anchor text. Este concepto toma gran importancia dentro del linkbuilding y la estrategia SEO. El Anchor Text o Texto Ancla es aquel con el cual podemos enlazamos a otras páginas mostrando una breve descripción al usuario sobre el contenido enlazado para poder encontrar información más ampliada sobre la temática que está consultando.
  7. Breadcrumbs. Literalmente ‘Rastro de migas de pan’. Se trata de una navegación secundaria que permite a los usuarios de la web volver a la página principal o a otros niveles de la web mediante enlaces.  Estos enlaces también sirven para definir la arquitectura de una web de cara a los crawlers. 
  8. Bug. Este término se utilizó por primera vez en el año 1945 por una de las grandes pioneras de lo que se conoce como la programación moderna, Grace Murray Hooper, y está aplicado a los errores descubiertos al ejecutar cualquier programa informático. 
  9. Encoding. Conocido también como codificación de caracteres, se trata de un método que permite convertir el lenguaje natural (el que se utiliza en la vida normal y que responde al alfabeto) en símbolos de otros sistemas de representación como números o secuencias.
  10. Blaze. Conocido también como librería de Python, esta interfaz permite consultar datos de distintos sistemas de almacenamiento. Este lenguaje de programación permite almacenar, escribir, procesar y consultar datos de gran número de fuentes y tiene mucha importancia para la programación. 
  11. C++. Diseñado a finales de los años 70, este lenguaje permite extender el lenguaje de la programación C a mecanismos para la manipulación de objetos. 
  12. NoSQL. Se trata de algo parecido a un salvavidas. La tecnología a veces puede dar fallos, por eso, estos sistemas de gestión de datos y estructuras permiten almacenar la información cuando las bases de datos relacionales tienen algún problema.  
  13. Weka. La colección o serie de algoritmos de Machine Learning o Aprendizaje Automático que se utilizan para la minería de datos. Esta plataforma de software cuenta con una serie de herramientas que permiten preparar los datos, clasificarlos, agruparlos, retroceder, extraer reglas de asociación y visualización. 
  14. Berrypicking. Se trata de un modelo propuesto en 1989 por Marcia Bates y explica lo que sucede cuando el usuario busca satisfacer sus necesidades de información en la web. Este proceso se repite continuamente hasta que el usuario ha cumplido sus objetivos de búsqueda. 
  15. Eye Tracking. En castellano vendría a significar ‘seguimiento de mirada’. Mediante esta técnica, lo que se busca es detectar cuál es el foco de atención del usuario cuando está dentro de la web para mejorar la usabilidad del sistema y la experiencia del usuario además de beneficiar a las empresas en la colocación de sus anuncios.  
  16. How Might We…? También se puede ver escrito por sus siglas son HMW. Se trata de una técnica cuyo objetivo es la innovación. La premisa parte de que siempre hay una solución posible a un problema y hay varias formas de resolución para hacer frente a los nuevos desafíos del negocio. 
  17. Kick-off meeting. Si esta expresión sale por algún lugar, es momento de ponerse manos a la obra. Es bastante probable que vaya cerca de la checklist y es la reunión que se hace con todos los actores implicados para arrancar con el proyecto. 

 

Hablar de digitalización a largo plazo es un error. Tanto si se está dentro del mercado laboral, como si se está buscando trabajo, las competencias digitales ya no son una opción, sino una obligatoriedad”, declara Tiago Santos, responsable de los campus de Madrid y Barcelona de Ironhack. “Es el momento de ponerse manos a la obra, mejorar nuestras capacidades y competencias digitales y adaptarnos a las nuevas exigencias del mercado”.