Esta página está disponible en

Acrónimos y términos de la ICANN

La ICANN tiene cientos de acrónimos y términos que pueden resultar confusos. Creamos esta herramienta multilingüe para ayudar a explicar el significado de estos términos y facilitar su trabajo en la comunidad de la ICANN. Todos los acrónimos y términos están disponibles en árabe, chino, inglés, francés, ruso y español.

¿Tienes comentarios sobre las definiciones o los términos? Envía un correo electrónico a acronymsandterms@icann.org

A

  • Aceptación UniversalUA

    El principio de aceptar, validar, almacenar, procesar y mostrar nombres de dominio y direcciones de correo electrónico de forma correcta y uniforme en todos los dispositivos, sistemas y aplicaciones. La Aceptación Universal es un requisito fundamental para lograr una Internet completamente multilingüe, en la cual los usuarios de todo el mundo puedan navegar totalmente en su idioma local.

  • Acuerdo de subcontratación parcial de funciones críticasMSA

    Cualquier acuerdo de subcontratación que se relacione con una o más de las funciones críticas identificadas en el Acuerdo de Registro para dominios genéricos de alto nivel. Un subcontratista que participa en un MSA se denomina habitualmente proveedor de servicios back-end o proveedor de servicios de registro.

  • Acuerdo entre Registro y RegistradorRRA

    Contrato entre un operador de registro y un registrador acreditado por la ICANN. Este contrato define los términos en virtud de los cuales un registrador acuerda prestar servicios de registración de nombres de dominio para un dominio genérico de alto nivel designado.

  • Administración de la Comunidad Empoderada

    Organismo administrativo mediante el cual actúa la comunidad empoderada. Por ejemplo, cuando la comunidad decide plantear una inquietud ante la Junta Directiva o la organización de la ICANN, lo hace a través de la Administración de la Comunidad Empoderada. Si la comunidad empoderada participa en procedimientos de mediación en virtud de los Estatutos de la ICANN, la Administración de la Comunidad Empoderada designa a personas para que representen a la comunidad empoderada.

    La Administración de la Comunidad Empoderada está integrada por un representante de cada uno de los cinco participantes decisores.

  • Administración Nacional de Telecomunicaciones e InformaciónNTIA

    Agencia del Departamento de Comercio de Estados Unidos cuya responsabilidad principal es asesorar al Poder Ejecutivo en materia de telecomunicaciones y cuestiones relacionadas con políticas de la información.

    Cuando venció el contrato de la ICANN con la NTIA el 1 de octubre de 2016, la coordinación y la administración de los identificadores únicos de Internet pasaron a la comunidad global de múltiples partes interesadas.

  • Alerta Temprana del Comité Asesor GubernamentalAlerta Temprana del GAC

    En el Programa de Nuevos Dominios Genéricos de Alto Nivel (Programa de Nuevos gTLD), notificación que emite el Comité Asesor Gubernamental sobre una solicitud de gTLD que indica que uno o más gobiernos consideran que la solicitud es potencialmente delicada o problemática.

  • Alfabeto Fonético Internacional

    Estándar de notación para la representación fonética en múltiples idiomas.

  • algoritmo de similitud de cadena de caracteres

    En el Programa de Nuevos Dominios Genéricos de Alto Nivel (Programa de Nuevos gTLD), herramienta algorítmica utilizada para ayudar a identificar las cadenas de caracteres de gTLD solicitadas que pueden provocar confusión de cadenas de caracteres.

  • alojamiento de malware

    Un esquema en el que los atacantes informáticos ocultan archivos de software malicioso (malware) en un sitio web para infectar las computadoras que visitan el sitio. A menudo, los atacantes colocan estos archivos en sitios web legítimos sin el conocimiento del propietario del sitio. Cuando las víctimas hacen clic en un enlace que conduce a archivos de software malicioso, sus equipos se infectan. En algunos casos, los atacantes distribuyen enlaces hacia los archivos maliciosos a través de spam, adware o publicidad a través de aplicaciones móviles. En otros casos, se basan en la popularidad del sitio para atraer a las víctimas.

  • Apoyo a la Responsabilidad PúblicaPRS

    Equipo dentro de la organización de la ICANN que brinda a la comunidad apoyo y herramientas para llevar a cabo actividades de responsabilidad pública que respaldan la misión de la ICANN. El Programa de Becas de la ICANN y el Programa NextGen@ICANN son ejemplos de programas de PRS.

  • archivo de zona

    Archivo en un servidor de nombres autoritativo que define el contenido de una zona del DNS. Los registros de recursos (RR) en un archivo de zona identifican las direcciones de Protocolo de Internet (IP) de los servidores host (por ejemplo, servidores web, servidores de correo) y servidores de nombres en la zona del servidor de nombres. Un archivo de zona también puede contener otros tipos de RR (como los que contienen firmas digitales) según lo determine el propietario de la zona. Los RR en un archivo de zona permiten que un servidor de nombres autoritativo responda de forma definitiva a consultas del DNS sobre el contenido de una zona.

  • archivo root hints

    Archivo que proporciona los nombres y las direcciones de Protocolo de Internet (IP) de los 13 servidores de nombres autoritativos en la zona raíz del Sistema de Nombres de Dominio. Los resolutores recursivos consultan este archivo cuando resuelven nombre de dominio cuyas direcciones IP no se encuentran en la memoria caché local. El archivo root hints a menudo se instala con el software del resolutor.

  • ASCII

    Estándar común de codificación de caracteres que las computadoras utilizan para almacenar, transmitir e imprimir texto en inglés (o en código de escritura "latino").

    Después de muchas décadas de uso, el acrónimo ASCII (pronunciado “aski”) es más conocido y utilizado que su nombre completo (Código Estadounidense Estándar para el Intercambio de Información).

  • Asesoramiento del Comité Asesor Gubernamental acerca de nuevos dominios genéricos de alto nivelAsesoramiento del GAC acerca de nuevos gTLD

    En el Programa de Nuevos Dominios Genéricos de Alto Nivel (Programa de Nuevos gTLD), asesoramiento que el Comité Asesor Gubernamental proporciona a la Junta Directiva de la ICANN en relación con una o más solicitudes de gTLD.

  • Asociación de Dominios de Alto Nivel con Código de País de Latinoamérica y el CaribeLACTLD

    Asociación sin fines de lucro de registros de dominios de alto nivel con código de país (ccTLD) en la región de América Latina y el Caribe. La LACTLD brinda un foro donde sus miembros pueden debatir cuestiones de políticas que afectan a los registros de ccTLD en su región. La asociación también actúa como un canal de comunicaciones entre sus miembros y organismos que rigen Internet tales como la ICANN.

  • Asociación de Dominios de Alto Nivel de Asia PacíficoAPTLD

    Asociación sin fines de lucro de registros de dominios de alto nivel con código de país (ccTLD) en la región de Asia Pacífico. La APTLD brinda un foro donde sus miembros pueden debatir cuestiones de políticas que afectan a los registros de ccTLD en su región. La asociación también actúa como un canal de comunicaciones entre sus miembros y organismos que rigen Internet tales como la ICANN.

  • ataque de agotamiento de recursos del DNS

    Ataque en el cual el atacante consulta permanentemente un servidor de nombre con la intención de agotar un recurso que es esencial para el funcionamiento del servidor. En un tipo de ataque de agotamiento, el atacante abre permanentemente conexiones en un servidor de nombre, pero no completa el proceso de conexión para ninguna de ellas. Las conexiones incompletas terminan consumiendo la memoria disponible en el servidor de nombre, lo que le impide abrir conexiones legítimas.

  • ataque de amplificación de tráfico del DNS

    Técnica que usan los atacantes para ampliar el efecto de ataque informático en un servidor de nombre o resolutor. Con esta técnica, los atacantes amplifican el tráfico del DNS al emitir consultas que entregan mensajes de respuesta enormes al servidor de nombre o resolutor afectado.

  • ataque de canal encubierto en el DNS

    Forma de ataque en el que un atacante informático usa el canal del Sistema de Nombres de Dominio (DNS) para eludir los sistemas de seguridad de redes de una organización. En un ataque a través del canal del DNS, los atacantes utilizan consultas especialmente elaboradas del DNS para descargar malware en las computadoras infectadas. También pueden usar esta técnica para extraer información confidencial de las computadoras infectadas dentro de una o varias organizaciones.

  • ataque de denegación de servicio distribuidoataque de DDOS

    Actividad maliciosa en la que atacantes informáticos utilizan varias computadoras (a veces miles) para participar en un ataque sincronizado sobre un sistema específico. Los atacantes suelen lanzar ataques de DDOS desde botnets, una colección de dispositivos infectados con malware que actúan en respuesta a los comandos de un comando y control de botnet. Al igual que en un ataque de denegación de servicio, los atacantes abruman al sistema objetivo con solicitudes espurias, lo que dificulta o hace imposible que los usuarios legítimos accedan al sistema.

  • ataque de envenenamiento de la memoria caché

    Ataque que inserta datos fraudulentos en la memoria caché de un resolutor del Sistema de Nombres de Dominio (DNS). Una memoria caché es un área de almacenamiento local en la cual los resolutores de nombres almacenan resultados de las búsquedas del DNS que procesan. Para agilizar las búsquedas, un resolutor busca respuestas en su memoria caché antes de enviar consultas a servidores de nombres autoritativos o resolutores upstream.

    En un ataque de envenenamiento de la memoria caché, un atacante informático sustituye con datos fraudulentos del DNS un nombre de dominio popular en la memoria caché de un servidor de nombre. Una vez envenenada la memoria caché, las consultas subsiguientes para ese nombre de dominio dirigen a las víctimas del atacante a un sitio web de phishing o alojamiento de malware.

  • ataque de explotación de vulnerabilidades del DNS

    Ataque en el cual el atacante se aprovecha de una vulnerabilidad (por ejemplo, un error o una falla de seguridad) en el software del servidor del DNS. Algunos atacantes usan esta forma de ataque para deshabilitar un servidor de nombre. Por ejemplo, pueden elaborar un mensaje no ortodoxo del DNS para hacer que el servidor de nombre falle. Otros atacantes explotan vulnerabilidades que les permiten obtener control administrativo de un servidor de nombre.

  • ataque de modificación de respuesta del DNS

    Ataque al Sistema de Nombres de Dominio (DNS) en el cual el operador de un servidor de nombre manipula los mensajes de respuesta a consultas para nombres de dominio inexistentes. En lugar de entregar estos mensajes de respuesta al usuario de Internet, el servidor de nombre entrega un mensaje sintetizado que contiene una dirección IP seleccionada por el operador.

    Los operadores que manipulan mensajes de respuesta del DNS de esta forma generalmente redirigen a los usuarios a sitios que proporcionan un motor de búsqueda o sitios que muestran publicidad de pago por clic.

  • ataque de reflexión del DNS

    Técnica en la cual un atacante envía una solicitud a un servidor de nombre usando una dirección de Protocolo de Internet (IP) falsificada (suplantada). La dirección IP suplantada no solo oculta la ubicación del atacante sino también hace que el servidor de nombre dirija las respuestas al objetivo deseado del atacante.

    Los atacantes generalmente emplean esta técnica en los ataques de denegación de servicio para inundar un servidor de nombre afectado con tráfico de consultas.

  • ataque del intermediarioMITM

    Todo ataque en el cual el atacante interpone de manera secreta software o un sistema informático para interceptar, capturar, alterar o reproducir mensajes entre dos partes. Los atacantes usan los ataques MITM para capturar información que una parte transmite a otra. La instalación de malware para registrar las pulsaciones de teclas de un usuario informático es una forma de ataque MITM. En esquemas más elaborados, un atacante asume la personalidad de una o ambas partes en un intercambio de correo electrónico. Durante el intercambio de correo electrónico, el atacante intenta engañar a una de las partes para que divulgue información confidencial o autorizar una transacción financiera.

  • Autoridad de Números Asignados en InternetIANA

    Conjunto de funciones de coordinación de Internet relacionadas con asegurar la asignación de parámetros de protocolo únicos a nivel global, lo cual comprende la administración de la raíz del Sistema de Nombres de Dominio y el espacio de direcciones de Protocolo de Internet.

    Las funciones de la IANA son desempeñadas por la entidad Identificadores Técnicos Públicos (PTI), una filial de la ICANN.