Skip to main content
Xcapit

Base de Conocimiento

Glosario Tecnologico

Terminos clave en IA, blockchain, ciberseguridad y desarrollo de software — explicados de forma simple.

40 terminos

LLM (Large Language Model)

Un tipo de modelo de IA entrenado con grandes volumenes de texto que puede comprender y generar lenguaje humano, impulsando chatbots, asistentes de codigo y herramientas de contenido.

IA

Agente de IA

Un sistema de software autonomo que usa IA para percibir su entorno, tomar decisiones y ejecutar acciones para alcanzar objetivos especificos sin guia humana continua.

IA

RAG (Generacion Aumentada por Recuperacion)

Una tecnica que mejora las respuestas de IA recuperando informacion relevante de bases de conocimiento externas antes de generar respuestas.

IA

Fine-Tuning (Ajuste Fino)

El proceso de entrenar adicionalmente un modelo de IA preentrenado con datos especificos del dominio para mejorar su rendimiento en un caso de uso particular.

IA

Prompt Engineering (Ingenieria de Prompts)

La practica de disenar y optimizar las entradas (prompts) a modelos de IA para obtener las salidas y comportamientos deseados.

IA

MCP (Model Context Protocol)

Un estandar abierto que permite a los modelos de IA interactuar de forma segura con herramientas externas, APIs y fuentes de datos de manera estandarizada.

IA

Vision por Computadora

Tecnologia de IA que permite a las maquinas interpretar y analizar informacion visual de imagenes o feeds de video.

IA

NLP (Procesamiento de Lenguaje Natural)

La rama de la IA enfocada en permitir que las computadoras comprendan, interpreten y generen lenguaje humano.

IA

Smart Contract (Contrato Inteligente)

Codigo autoejecutado desplegado en una blockchain que aplica automaticamente los terminos de un acuerdo cuando se cumplen condiciones predefinidas.

Blockchain

Tokenizacion

El proceso de convertir derechos sobre un activo en un token digital en una blockchain, habilitando propiedad fraccionada y transferencias programables.

Blockchain

DeFi (Finanzas Descentralizadas)

Servicios financieros construidos sobre redes blockchain que operan sin intermediarios tradicionales como bancos o brokers.

Blockchain

FHE (Cifrado Totalmente Homomorfico)

Cifrado que permite realizar calculos sobre datos encriptados sin descifrarlos primero, habilitando procesamiento de datos con preservacion de privacidad.

Blockchain

Layer 2 (Capa 2)

Soluciones de escalabilidad construidas sobre blockchains existentes (Capa 1) para aumentar la velocidad de transacciones y reducir costos manteniendo la seguridad.

Blockchain

Digital Public Good (Bien Publico Digital)

Software de codigo abierto reconocido por la DPGA que contribuye a los objetivos de desarrollo sostenible y cumple con estandares de privacidad y seguridad.

Blockchain

WASM (WebAssembly)

Un formato de instrucciones binarias portables que permite rendimiento casi nativo para aplicaciones web y sirve como mecanismo de sandboxing para ejecucion segura de codigo.

Blockchain

EVM (Ethereum Virtual Machine)

El entorno de ejecucion para contratos inteligentes en Ethereum y blockchains compatibles, definiendo como cambia el estado del contrato con cada bloque.

Blockchain

Penetration Testing (Pentesting)

Ciberataques simulados autorizados sobre sistemas para identificar vulnerabilidades de seguridad antes de que actores maliciosos puedan explotarlas.

Ciberseguridad

ISO 27001

Estandar internacional para sistemas de gestion de seguridad de la informacion (SGSI), proporcionando un marco para gestionar y proteger datos sensibles.

Ciberseguridad

Zero Trust (Confianza Cero)

Un modelo de seguridad que requiere verificacion de identidad estricta para cada persona y dispositivo que intenta acceder a recursos, independientemente de la ubicacion en la red.

Ciberseguridad

SOC 2

Un marco de cumplimiento que evalua los controles de una organizacion en seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad.

Ciberseguridad

Threat Modeling (Modelado de Amenazas)

Un enfoque estructurado para identificar potenciales amenazas de seguridad y vulnerabilidades en un sistema durante la fase de diseno.

Ciberseguridad

SAST/DAST

Pruebas de Seguridad de Aplicaciones Estaticas y Dinamicas — metodos automatizados para encontrar vulnerabilidades en codigo fuente (SAST) y aplicaciones en ejecucion (DAST).

Ciberseguridad

CVE (Common Vulnerabilities and Exposures)

Un sistema estandarizado para identificar y catalogar vulnerabilidades de ciberseguridad conocidas publicamente.

Ciberseguridad

eBPF

Extended Berkeley Packet Filter — una tecnologia del kernel de Linux que permite monitoreo programable y de alto rendimiento, y aplicacion de seguridad sin modificar el codigo del kernel.

Ciberseguridad

CI/CD

Integracion Continua / Despliegue Continuo — pipelines automatizados que compilan, prueban y despliegan cambios de codigo a entornos de produccion.

Software

Microservicios

Un patron arquitectonico donde las aplicaciones se construyen como una coleccion de servicios pequenos e independientes que se comunican a traves de APIs.

Software

API (Interfaz de Programacion de Aplicaciones)

Un conjunto de reglas y protocolos que permite que diferentes aplicaciones de software se comuniquen y compartan datos entre si.

Software

DevOps

Una metodologia que combina desarrollo de software y operaciones de TI para acortar el ciclo de desarrollo y entregar software de alta calidad de forma continua.

Software

Deuda Tecnica

El costo implicito de retrabajo futuro causado por elegir una solucion rapida o facil ahora en lugar de un enfoque mejor que tomaria mas tiempo.

Software

SaaS (Software como Servicio)

Un modelo de distribucion de software donde las aplicaciones se alojan en la nube y se acceden mediante suscripcion en lugar de instalarse localmente.

Software

Infraestructura como Codigo (IaC)

La practica de gestionar y aprovisionar infraestructura informatica mediante archivos de configuracion legibles por maquinas en lugar de procesos manuales o herramientas interactivas.

Software

Contenedorizacion

Un metodo de virtualizacion ligera que empaqueta aplicaciones y sus dependencias en contenedores aislados, garantizando un comportamiento consistente en entornos de desarrollo, pruebas y produccion.

Software

Observabilidad

La capacidad de comprender el estado interno de un sistema examinando sus salidas externas, tipicamente mediante logs, metricas y trazas distribuidas.

Software

Edge Computing

Un paradigma de computacion distribuida que acerca el procesamiento y almacenamiento de datos a las fuentes de datos, reduciendo la latencia y el uso de ancho de banda para aplicaciones en tiempo real.

IA

Aprendizaje Federado

Un enfoque de aprendizaje automatico donde los modelos se entrenan en multiples dispositivos o servidores descentralizados que contienen datos locales, sin intercambiar datos sin procesar, preservando la privacidad mientras se mejora el modelo de forma colaborativa.

IA

Prueba de Conocimiento Cero (ZKP)

Un metodo criptografico que permite a una parte demostrar a otra que una afirmacion es verdadera sin revelar ninguna informacion mas alla de la validez de la afirmacion en si.

Blockchain

DAO (Organizacion Autonoma Descentralizada)

Una organizacion gobernada por contratos inteligentes y votacion basada en tokens en lugar de una jerarquia de gestion tradicional, habilitando la toma de decisiones colectiva transparente y programable.

Blockchain

Respuesta a Incidentes

Una metodologia estructurada para detectar, contener, erradicar y recuperarse de incidentes de ciberseguridad, minimizando el dano y restaurando las operaciones normales.

Ciberseguridad

SIEM (Gestion de Informacion y Eventos de Seguridad)

Una plataforma que agrega y analiza datos de seguridad de toda la infraestructura de una organizacion en tiempo real, permitiendo la deteccion de amenazas, investigacion y reportes de cumplimiento.

Ciberseguridad

DevSecOps

Un enfoque que integra practicas de seguridad en cada fase del ciclo de vida del desarrollo de software, haciendo de la seguridad una responsabilidad compartida en lugar de una ocurrencia tardia.

Ciberseguridad