Fandis desde 1955

Sume fortalezas, productividad y optimice los recursos de su empresa con soluciones integrales en TI

Desde 1955

Fandis linkedin
Fandis Twitter
Fandis Facebook

Conceptos Tecnologías de la Información

A

 

Access point

 

Es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. (WAP o AP por sus siglas en inglés: Wireless Access Point)

 

ADF

 

Un escáner con alimentador automático de documentos (ADF, del inglés automatic document feed) tiene la habilidad de escanear grandes volúmenes de documentos en un corto periodo de tiempo. El escáner lee cada documento y crea una imagen digital en un formato que puede ser guardado en una computadora personal, compartido en una red o enviado en un correo electrónico. El escáner ADF es una valiosa herramienta para negocios que quieran trabajar en un ambiente sin papeles.

 

Antimalware

 

El antimalware (anti-malware) es un tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas TI.

 

Antispam

 

Antispam es una solución de software que permite a los usuarios prevenir o restringir la entrega de spam (correos no deseados).

 

Antispyware

 

Los programas antispyware, son utilidades que se dedican exclusivamente a detectar y eliminar amenazas de software espía, tal como, keyloggers, adware y otro tipo de malware.

 

Antivirus

 

Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la desinstalación del sistema operativo.

 

Arquitectura de redes de computadora

Es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software.

 

Arquitectura de servidor único

 

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.

 

Auditoría de sistemas

 

La auditoría de sistemas supone la revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información, consiste en:

• La verificación de controles en el procesamiento de la información e instalación de sistemas, con el objetivo de evaluar su efectividad y presentar también alguna recomendación y consejo.

• Verificar y juzgar de manera objetiva la información.

• Examen y evaluación de los procesos en cuanto a informatización y trato de datos se refiere. Además, se evalúa la cantidad de recursos invertidos, la rentabilidad de cada proceso y su eficacia y eficiencia.

 

 

B

 

Balanceo de carga

 

Es la manera en que las peticiones de Internet son distribuídas sobre una fila de servidores. Existen varios métodos para realizar el balanceo de carga. Desde el simple "Round Robin" (repartiendo todas las peticiones que llegan de Internet entre el número de servidores disponibles para dicho servicio) hasta los equipos que reciben las peticiones, recogen información, en tiempo real, de la capacidad operativa de los equipos y la utilizan para enrutar dichas peticiones individualmente al servidor que se encuentre en mejor disposición de prestar el servicio adecuado.

 

Los balanceadores de carga pueden ser soluciones hardware, tales como routers y switches que incluyen software de balanceo de carga preparado para ello, y soluciones software que se instalan en el back end de los servidores.

 

Base de Datos

 

Es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.

 

Big Data

 

Es un término que describe el gran volumen de datos – estructurados y no estructurados – que inundan una empresa todos los días. Pero no es la cantidad de datos lo importante. Lo que importa es lo que las organizaciones hacen con los datos. El big data puede ser analizado para obtener insights que conlleven a mejores decisiones y acciones de negocios estratégicas.

 

Bots

 

Es un software o programa informático preparado para realizar tareas repetitivas a través de Internet como si de un humano se tratase, es decir, con cierta inteligencia. Por ejemplo: alguna vez habrás usado un sistema de reconocimiento de voz. Este sistema es capaz de llevar a cabo la acción que deseas: buscar un restaurante, poner tu canción favorita… El programa o programas encargados de realizar estas tareas son los llamados bots.

 

Business Intelligent

 

Como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.

 

 

C

 

Call Center

 

Es una noción de la lengua inglesa que puede traducirse como centro de llamadas. Se trata de la oficina donde un grupo de personas específicamente entrenadas se encarga de brindar algún tipo de atención o servicio telefónico.

 

Certificado de seguridad

 

Son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario.

 

Ciberataque

 

Es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.

 

El ciberataque puede dirigirse tanto a los equipos y sistemas que operan en la red anulando los servicios que prestan, como a los datos e información que se almacenan en bases de datos, robándolos o usándolos para espionaje.

 

Ciberdelincuencia

 

Se define como cualquier tipo de actividad en la que se utilice Internet, una red privada o pública o un sistema informático domestico con objetivos como destruir o dañar ordenadores, medios electrónicos y redes de Internet.

 

Ciberseguridad

 

Se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo.

 

Conmutador

 

Es un dispositivo de interconexión de redes de otros dispositivos o computadoras. Conocido también como "switch", el conmutador es un aparato que interconecta dos o más segmentos de una misma red para el enlace de datos, funcionando como un puente.

 

Contabilidad electrónica

 

Contabilidad en línea o contabilidad digital es el registro en medios electrónicos de las transacciones que realizan los contribuyentes, así como el envío de la información contable solicitada por el Servicio de Administración Tributaria, en formato XML y a través del Buzón Tributario.

 

Contact center

 

Área centralizada de la empresa desde la que se gestionan y coordinan todas las comunicaciones con sus clientes. En la mayoría de los casos, el contact center se enmarca dentro de la estrategia CRM de la empresa (Customer Relationship Management) y se integra con un software especializado que permita coordinar todas esas comunicaciones (telefónicas, via email, chat y redes sociales) y realizar un seguimiento eficiente de todos los procesos. Por todo ello, el contact center está considerado como un elemento clave en una estrategia de marketing multicanal.

 

Contact center NO es lo mismo que call center; Aunque a menudo se utilicen indistintamente, es importante matizar que Contact y Call Center no son la misma cosa. Mientras que call center está asociado con la actividad de realizar llamadas comerciales, el término contact center va más allá, no sólo en tanto que opera para todo tipo de comunicaciones con el cliente (ventas, atención al cliente, seguimiento, procesamiento de pedidos…) sino que además engloba diferentes canales de comunicación además del teléfono (chat, videollamadas, email, redes sociales… etc).

 

Mientras que el Call Center realiza llamadas comerciales a potenciales clientes

 

Copiadora

 

Máquina eléctrica para hacer fotocopias.

 

CRM

 

Quiere decir “Customer Relationship Management” (Gestión de las Relaciones con los Clientes). Este término se refiere a un conjunto de prácticas, estrategias de negocios y tecnologías enfocadas en clientes, que van desde pequeñas hasta grandes empresas, quienes las utilizan para gestionar y analizar las interacciones con sus clientes, anticipar sus necesidades y deseos, optimizar la rentabilidad, y aumentar las ventas y la objetividad de sus campañas de captación de nuevos clientes.

 

Crystal Reports

 

Es un producto de alta tecnología para la creación e integración de reportes con datos provenientes de múltiples fuentes de datos. Seleccionado por más de 300 socios de negocios por su alta tecnología de elaboración de reportes, Crystal Reports es un líder comprobado en el diseño de reportes que cumplan los desafíos que día a día enfrentan los analistas de negocio y los desarrolladores.

 

 

D

 

Driver

 

El driver o controlador de dispositivos es un pequeño software que conecta el sistema operativo directamente con los componentes del hardware de la PC. Por ejemplo, si tenemos una placa de vídeo instalada en la computadora, esta necesita entenderse con el sistema operativo para poder recibir las instrucciones y procesar todo correctamente; y precisamente esta es la función que cumple el controlador, un puente entre ambos. El driver le da instrucciones al sistema operativo sobre cómo debe funcionar determinado hardware y de que forma el sistema debe trabajar en conjunto para suministrarte los mejores resultados.

 

DLP

 

Data Loss Prevention (DLP), en una traducción literal, prevención de la pérdida de datos. Las soluciones DLP se utilizan en el proceso de monitoreo de sucesos que pueden ocasionar la filtración de información. Los productos centrados en DLP posibilitan la prevención y la corrección de vulnerabilidades cuando se las diagnostican.

 

E

 

ERP  Enterprise Resource Planning (Planificador de recursos empresariales)

 

Se refiere a los paquetes de sistemas y software que utilizan las organizaciones para administrar las actividades diarias del negocio, tales como la contabilidad, las adquisiciones, la administración de proyectos y la fabricación. Los sistemas de ERP se unifican, definen una variedad de procesos de negocios y habilitan el flujo de datos entre ellos. Al recopilar los datos transaccionales compartidos por una organización desde diversas fuentes, los sistemas de ERP eliminan la duplicación de datos y proporcionan la integridad de los datos con una sola "fuente de verdad".

 

Es un sistema de información de gestión empresarial que sirven para llevar la planificación, el control de recursos y las operaciones de una empresa o negocio llevados de mano con la contabilidad electrónica.

 

Ethernet

 

Es un estándar de redes de área local creadas por la unión de varios ordenadores a través de cable.

 

Escáner

 

Es un dispositivo o periférico de computadora que ha sido diseñado para permitirnos digitalizar una imagen impresa para transferirla a nuestra computadora con el fin de procesarla a través de programas como Photoshop o GIMP, o incluirla en algún proyecto de diseño gráfico o documento de otro tipo.

 

Escalabilidad

 

Es un término usado en tecnología para referirse a la propiedad de aumentar la capacidad de trabajo o de tamaño de un sistema sin comprometer el funcionamiento y calidad normales del mismo. Cuando un sistema tiene esta propiedad, se le refiere comúnmente como “sistema escalable” (scalable system, en inglés) o, simplemente, escalable.

 

 

F

 

FIFO First Income First Out (Primeras entradas y primeras salidas)

 

First-In, First-Out, método de valoración de inventarios utilizado para productos similares respecto a su coste y precio de venta, consistente en considerar que las primeras unidades que entraron en el almacén son las primeras que salen de él. En situaciones de inflación es un método que incrementa los beneficios al asignar un coste menor a la mercancía vendida, lo que es positivo a la hora de la presentación de resultados a accionistas, acreedores, etc,. pero negativo a la hora de pago de los tributos.

 

Filtrado  de contenido web

 

Comúnmente conocido como "software de control del contenido", es un software diseñado para restringir los sitios web que un usuario puede visitar en su equipo. Estos filtros pueden funcionar con una whitelist o una blacklist: las whitelists solo permiten el acceso a sitios elegidos específicamente por quien configura el filtro; las blacklists restringen el acceso a sitios no deseados según lo determinado por las normas instaladas en el filtro. Estos programas analizan la URL del sitio deseado y realizan búsquedas en el contenido del sitio en busca de palabras claves restringidas y, tras ello, deciden si bloquean o permiten la conexión.

 

Firewall

 

Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

 

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos.

Fotocopiadora

 

Es aquella máquina o artefacto que utilizamos para copiar algún documento, es decir, para fabricar copias de papel a papel. La máquina fotocopiadora, básicamente, copia un documento al posicionarlo sobre un vidrio. El documento es barrido por un rayo de luz que a su vez proyecta la imagen sobre un tambor fotosensible, el que se carga eléctricamente de acuerdo a la luz recibida. El toner o polvo pigmentado se adhiere a las zonas cargadas, lo que da como resultado una copia de la imagen original, la cual luego es impresa al aplicarse el tambor sobre el documento resultante.

 

 

G

 

Gateway

 

Es un dispositivo (puerta de enlace), con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

 

Gigabit

 

Gigabit Ethernet es una versión de la tecnología Ethernet ampliamente utilizada en redes de área local (LAN) para transmitir tramas o frames Ethernet a 1 Gbps. Se utiliza como columna vertebral en muchas redes, en particular las de las grandes organizaciones.

 

Gusano informático

 

Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos. Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos. Dado que los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores, los servidores de red y los ordenadores individuales a menudo dejan de responder.

 

 

H

 

Hardware

Es la parte física de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para hacer que el equipo funcione. El término viene del Inglés, significa partes duras.

 

Help Desk

 

Es un recurso de información y de asistencia que tiene como objetivo resolver incidencias TIC (Tecnologías de la información y comunicación) y productos similares. canalizado a través de un servicio de asistencia telefónica y un servicio telemático a través de un portal o de Internet. También puede existir el soporte interno que ofrece y proporciona el mismo tipo de ayuda para empleados de una misma organización o sociedad.

 

 

I

 

IDS (Sistema de detección de intrusiones)

 

Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

 

Existen dos claras familias importantes de IDS: el grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red, y el grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

 

 

Impresión digital

 

Es un proceso que consiste en la impresión directa de una imagen creada directamente en un ordenador, que puede contener tanto texto como gráficos, puede ser creada por multitud de paquetes de software disponibles en el mercado: retoque fotográfico, procesadores de texto, programas de CAD, programas de diseño gráfico, programas de dibujo artístico, etc. Las posibilidades son casi ilimitadas.

 

Esta imagen se guarda en el mismo ordenador, como un archivo más, hasta el mismo momento de la impresión.

 

Es especialmente útil para proyectos de impresión de bajo volumen y tiempos de entrega cortos. ¿Por qué? Fundamentalmente porque una de sus ventajas principales tiene relación con ofrecer una disponibilidad casi inmediata de los impresos, al no requerir enfriamiento o tiempo de secado.

 

Impresión gran formato

 

Se refiere a imprimir materiales que son demasiado grandes para ser impreso en los tamaños de imprentas comerciales. Hace falta, por tanto, el uso de un equipo que pueda acomodarse a formatos de impresión más grandes de lo habitual.

 

En la impresión de gran formato, en lugar de imprimirse hojas individuales,  se usan rollos de impresión que se alimentan de forma incremental. A pesar del tamaño que pueden alcanzar estas impresiones, las nuevas tecnologías permiten alcanzar resoluciones verdaderamente increíbles.

 

Impresión tabloide

 

La palabra tabloide es un anglicismo para describir un tipo de periódico con dimensiones menores que las ordinarias, que contiene fotograbados informativos. Usualmente su formato es de 432 x 279 mm.

 

Impresora

 

Es un objeto auxiliar, que está conectado a una unidad central de procesamiento de una computadora, su función es hacer hacer una copia de aquellos documentos que han sido almacenados en un formato electrónico. Estos documentos pueden ser textos o imágenes que son impresos en una hoja o transparencia utilizando cartuchos de tintas o tecnología láser. están unidas a un ordenador por medio de un cable, aunque también existen las impresoras de red, las cuales poseen una interfaz de red interna, que le permite a cualquier usuario de la red imprimir documentos.

 

Impresora de inyección de tinta

 

Es cualquier impresora que lanza pequeñas gotas de tinta sobre el papel para crear una imagen. Si mira una hoja de papel que salió de una impresora de chorro de tinta, podremos ver que los puntos son extremadamente pequeños (generalmente entre 50 y 60 micrones de diámetro), tan pequeños que son más finos que el diámetro de un cabello humano (70 micrones).

 

También los puntos se encuentran muy cerca unos de otros, logrando resoluciones de hasta 1440×720 puntos por pulgada (dots per inch – dpi). Estos puntos pueden tener distintos colores combinados que se entremezclan para crear imágenes de calidad fotográfica.

 

Impresora de laser

 

Emplea un material fotosensible que se descarga con luz y que recibe el nombre de tambor fotorreceptor. Cuando la impresora recibe un documento, esta pieza se carga positivamente gracias a una pequeña corriente eléctrica regulada mediante la corona de carga que recorre un filamento. En ese momento, el tambor gira a la velocidad de un pequeño láser que, a su vez, es dirigido por un motor con espejos. Todo ello da como resultado una imagen electrostática no visible que servirá de guía para la impresión.

 

Posteriormente, el cilindro se baja de un polvo de color negro (el tóner) con carga positiva que se adhiere a las zonas con carga negativa, quedando visible la imagen sobre el tambor, el cual se encarga de transferirla al papel. Un par de rodillos son los encargados de que se adhiera al papel.

 

IoT Internet de las cosas

 

La consolidación a través de la red de redes de una "red" que alojase una gran multitud de objetos o dispositivos, es decir, poder tener conectada a esta todas las cosas de este mundo como podrían ser vehículos, electrodomésticos, dispositivos mecánicos, o simplemente objetos tales como calzado, muebles, maletas, dispositivos de medición, bio sensores, o cualquier objeto que nos podamos imaginar.

 

IPS sistema de prevención de intrusiones

 

Identifican, clasifican y detienen con precisión el tráfico malicioso, como por ejemplo, gusanos, spyware y adware, virus de redes, y abuso de aplicaciones, antes de que afecten la flexibilidad de su empresa.

 

IVR

 

Es una tecnología de telefonía que le permite a los clientes interactuar con el sistema de atención de la compañía a través de menúes de voz configurables, en tiempo real, utilizando tonos DTMF.

 

 

J

 

K

 

L

 

LAN

 

Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

 

M

 

Malware

 

Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

 

Multifuncional

 

incorpora, como su propio nombre indica, impresora, escáner, correo y fotocopiadora. No obstante, depende del modelo que nos encontremos puede incorporar fax, tarjetas de memoria, disco duro, etc. Evidentemente, cada modelo va a potenciar unas funciones u otras y va a añadir más tecnología.

Estos dispositivos pueden ser de dos tipos; multifuncional de inyección de tintao multifuncional láser.

 

Monitoreo de red

 

Supervisión en tiempo real permite que los administradores identifiquen las interfaces, enlaces, aplicaciones, usuarios y protocolos que ocupan banda ancha. Por ejemplo, una buena herramienta de monitoreo de flujo de red puede resaltar el uso de banda ancha sobre LAN, enlaces WAN y dispositivos específicos, e identifica fuentes y destinos de tráfico interno y externo. También debería poder informarle sobre los Top Senders, Top Protocols (los protocolos principales) y Top Applications (las aplicaciones principales) que utilizan banda ancha.

 

MRP (material requirement planning)

 

Es una solución relativamente nueva a u problema clásico en la producción: controlar y coordinar los materiales para que se encuentren disponibles cuando sea necesario, y al mismo tiempo sin tener la necesidad de tener un inventario excesivo.

 

N

 

NGFW (Next generation firewall)

 

Es un sistema de seguridad para redes dentro de un dispositivo de Hardware o en una versión basada en software que es capaz de detectar y prevenir ataques sofisticados a través de forzar políticas de seguridad a nivel de aplicación, así como a nivel de puertos o protocolos de comunicación.

 

Los Firewalls NextGen integran tres activos principales:

• Capacidades empresariales.

• Un sistema de prevención de intrusión (IPS)

• Control de aplicaciones.

 

NTP (Network time protocol)

 

Es un sistema que se utiliza para sincronizar la hora del día a través de redes informáticas. Originalmente desarrollado por David L. Mills de la Universidad de Delaware, NTP funciona mediante el uso de una única fuente de tiempo, lo que le permite sincronizar la hora en todos los dispositivos que forman parte de una red.

 

 

O

 

P

 

Paas (Plataform as a service)

 

El concepto de Plataforma como Servicio (PaaS, Platform as a Service) es una categoría de servicios cloud que proporciona una plataforma y un entorno que permiten a los desarrolladores crear aplicaciones y servicios que funcionen a través de internet. Los servicios PaaS se alojan en la nube, y los usuarios pueden acceder a ellos simplemente a través de su navegador web.

 

PBX

 

Un conmutador IP o PBX por sus siglas en inglés de “Private Branch eXchange”, es la evolución de los viejos conmutadores basados en TDM; una red telefónica privada que es utilizada dentro de una empresa. En la actualidad, la era de las Comunicaciones Unificadas, los conmutadores IP ya no son simples plataformas de voz como lo eran antes. Un línea muy delgada separa las Comunicaciones Unificadas y la Telefonía IP.

 

Un Conmutador IP o PBX IP conecta las extensiones internas dentro de una empresa y al mismo tiempo las conecta con la red pública conmutada, conocida también como PSTN (Public Switched Telephone Network), Proveedores VoIP y Troncales SIP.

 

Pishing

 

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

 

Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.

 

Politicas de seguridad

 

Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones.

 

Protocolo  https (Protocolo de Transferencia de Hiper-Texto)

 

Es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas. En resumidas cuentas, es la versión segura de el http (Hyper Text Transfer Protocol)

 

Protocolos de Red

 

Conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.

 

Q

 

R

 

Redes

 

Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico. Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través del cual transmitirlo y una serie de códigos o protocolos para garantizar su comprensión. Claro que en este caso, quienes envían y reciben mensajes son sistemas computacionales automatizados.

 

Red WAN

 

Definición de WAN. WAN es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se utiliza para nombrar a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una ciudad, un país o, incluso, a nivel mundial. Un ejemplo de red WAN es la propia Internet.

 

Router

 

Es un dispositivo de hardware que permite la interconexión de ordenadores en red. El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.

 

 

S

 

Saas (Software as a service)

 

Un sistema SaaS o Software as a Service, es un modelo de distribución de software en el que tanto el software como los datos manejados son centralizados y alojados en un único servidor externo a la empresa.

 

Seguridad de Redes

 

tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web.

 

Seguridad perimetral

 

Es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.

 

La seguridad perimetral de una empresa es primordial. Los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de una empresa se ven afectados.

 

Service desk

 

Está diseñado para ser el punto principal de interacción entre las organizaciones de TI y los usuarios. De acuerdo a los principios de ITIL, el service desk es el punto único de contacto (SPOC, del inglés Single Point of Contact) entre el proveedor de servicio de TI y los usuarios para las actividades diarias. Un service desk típico gestiona incidentes (perturbaciones del servicio) y solicitudes de servicio (tareas rutinarias relacionadas con los servicios), además de manejar las comunicaciones con los usuarios para cosas tales como cortes y cambios planificados en los servicios.

 

Un service desk típicamente tiene un enfoque amplio, y está diseñado para ofrecer al usuario un único lugar al que acudir para todas sus necesidades de TI. El resultado final es que el service desk desempeña un papel fundamental en facilitar la integración de los procesos del negocio con el ecosistema tecnológico y la infraestructura más amplia de gestión de servicios.

 

Sistemas análogos

 

Cuando las magnitudes de la señal se representan mediante variables continuas, esto es análogas a las magnitudes que dan lugar a la generación de esta señal. Un sistema analógico contiene dispositivos que manipulan cantidades físicas representadas en forma analógica. En un sistema de este tipo, las cantidades varían sobre un intervalo continuo de valores.

 

Así, una magnitud analógica es aquella que toma valores continuos. Una magnitud digital es aquella que toma un conjunto de valores discretos.

 

Sistemas de información

 

Se refiere a un conjunto ordenado de mecanismos que tienen como fin la administración de datos y de información, de manera que puedan ser recuperados y procesados fácil y rápidamente.

 

Todo sistema de información se compone de una serie de recursos interconectados y en interacción, dispuestos del modo más conveniente en base al propósito informativo trazado, como puede ser recabar información personal, procesar estadísticas, organizar archivo, etc.

 

Sistemas de seguridad

 

La búsqueda de anomalías ayuda en la identificación temprana de amenazas es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

 

SmarPrintSuperVision

 

Es una aplicación web intuitiva y gratuita diseñada para supervisar remotamente los dispositivos marca OKI y no OKI de un cliente desde cualquier navegador web accesible en su red. El software supervisa la salud de un dispositivo, envía alertas por correo electrónico, informa sobre el estado de los suministros, registra las páginas impresas e incluso le permite ordenar y rastrear los suministros en línea, todo desde la propia aplicación.

 

Software

 

Es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático.

 

SOHO

 

Es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático.

 

Spam

 

Información basura, hace referencia a aquellos mensajes, con remitente  desconocido, que no son solicitados ni deseados por el usuario y que, además, por norma general, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.

 

Spyware

 

También conocido como programa espía, es una aplicación que se autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer, por ejemplo, contenido comercial relacionado con aquello que ha realizado o buscado el usuario, o incluso de robar datos personales (como las claves de la cuenta bancaria). La infección ocasionada por este programa puede prevenirse si el sistema cuenta con un buen antivirus con protección antispyware. Claria o Bonzi Buddy son algunos ejemplos de estos programas espía.

 

SQL Server

 

Es un sistema de gestión de bases de datos relacionales (RDBMS) de Microsoft que está diseñado para el entorno empresarial. SQL Server se ejecuta en T-SQL (Transact -SQL), un conjunto de extensiones de programación de Sybase y Microsoft que añaden varias características a SQL estándar, incluyendo control de transacciones, excepción y manejo de errores, procesamiento fila, así como variables declaradas.

 

SSL

 

Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

 

Switch

 

Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, una televisión, una consola o cualquier aparato que posea una tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa como en cualquier oficina donde es común tener al menos un switch por planta y permitir así la interconexión de diferentes equipos.

 

 

T

 

Teclado QWERTY

 

QWERTY es una forma de ordenar las teclas en un teclado. QWERTY hace referencia a las primeras seis letras que aparecen en la esquina superior izquierda de este tipo de teclados. Es el más extendido en la actualidad.

 

Este orden en las teclas fue pensado y patentado en 1868 por Christopher Sholes de Milwaukee (EE.UU.), quien fue también el inventor de la máquina de escribir. Luego la patente fue vendida a Remington en 1873.

 

Telefonía IP

 

Es una tecnología que permite integrar en una misma red - basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término de redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de integración en la misma red de todas las comunicaciones (voz, datos, video, etc.).

 

Esta tecnología hace ya muchos años que está en el mercado (desde finales de los 90) pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización del servicio Internet.

 

Cuando hablamos de un sistema de telefonia IP estamos hablando de un conjunto de elementos que debidamente integrados permiten suministrar un servicio de telefonia (basado en VoIP) a la empresa. Los elementos básicos que forman este sistema son: la centralita IP, el Gateway IP y los diferentes teléfonos IP.

 

TI (Tecnologías de la información)

 

Se conoce como tecnología de información (TI) a la utilización de tecnología especificamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información especificamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información.

 

Tipos de virus

 

  • Virus básico: Es la modalidad de virus más sencilla y antigua, creado con el objetivo de entorpecer el funcionamiento de los sistemas operativos de los procesadores, ralentizando su rendimiento. También puede borrar información guardada en los equipos. Su llegada al ordenador puede producirse por medio de la descarga de programas que el sistema reconoce como seguros. A partir de este se generan los demás tipos de malware que existen en Internet. Para mantenerse alerta a su aparición, deben actualizarse periódicamente los antivirus y tener mucha precaución mientras se navega en la web y al momento de hacer descargas.
  • Troyanos: Después de los virus básicos, los troyanos son el grupo de virus más famoso que existen. Su fortaleza reside en que logran un nivel de camuflaje que puede pasar desapercibido para algunas versiones de antivirus. Es un malware utilizado frecuentemente por los programadores y se aloja en diversas aplicaciones y archivos del sistema operativo. Incluso se han creado versiones para móviles, donde su efecto puede ser mucho más letal. Está vinculado con adjuntos de correos electrónicos de procedencia dudosa, y con programas de licencia no oficial. Se combate con antivirus y con antitroyanos.
  • Gusanos: Se trata de un virus esencialmente virtual, que luego puede alojarse en el computador por tiempo indefinido. Su lugar predilecto es la memoria RAM y llega hasta ella mientras navegamos por Internet, logrando ralentizar el proceso. Puede generas réplicas automáticas y viajar por todos los sistemas de redes que existan, tanto internos como externos. Se controla con antivirus y cortafuegos.
  • Spyware: Es una clase de virus más especializada, ya que es básicamente un programa espía. Su objetivo es robar absolutamente toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos. Puede diagnosticarse cuando nuestro navegador por defecto es sustituido o cuando se instalan barras de herramienta cuya presencia no hemos solicitado. Perduran en nuestro equipo porque se alojan de manera silenciosa y se instalan nuevamente cuando encendemos nuestro equipo. Para controlarlo, debes un buen antivirus, actualizar frecuentemente las versiones de los navegadores y si es posible descargas sus complementos de seguridad.
  • Rogueware: Es un falso antivirus que se ofrece ante nosotros como una solución a amenazas detectadas. Está presente en diversos entornos de descarga ilegal de archivos, contenido adulto, programas gratuitos, etc. Actúa simulando que hace un escáner de nuestro ordenador y que desinfecta el equipo, cuando en realidad está haciendo todo lo contrario. Se controla desarrollando las medidas de seguridad mencionadas anteriormente.
  • Ransomware: Este tipo de virus es mucho más especializado que los anteriores. Está diseñado para ingresar a nuestro ordenador y bloquearlo hasta que no se haga la voluntad del dueño del virus. Generalmente, se amenaza a las personas con difundir su contraseña, exigiendo el pago de dinero. Se recomienda no sucumbir ante el chantaje e informarse adecuadamente sobre esta amenaza.
  • Keylogger: Está orientado a registrar, capturar y recopilar todos los movimientos de teclado realizados por ti regularmente. Vienen acompañados por troyanos y pueden ser instalados no solo por vía digital, sino a través de dispositivos. Su objetivo es robar información y chantaje.

 

Toner

 

Es un polvo de carácter fino que normalmente vemos en tonalidad negra. Para que funcione de manera efectiva ha de colocarse en el papel que se pretende imprimir por medio de una atracción electrostática, proceso que se lleva a cabo de manera eficaz como consecuencia del trabajo elaborado por la impresora láser.

Traffic shaping

 

También conocida como "packet shaping" o "ITMPs: Internet Traffic Management Practiceses" es la terminología inglesa que se utiliza para referirse al control inteligente del tráfico de datos en una red de computadoras.

 

Troyano

 

El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad. Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

 

 

U

 

UTM (Gestión unificada de amenazas)

 

Es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas.

 

 

V

 

Virus informático

 

Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

 

Tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

 

 

VLAN (Red de área local virtual o LAN virtual)

 

Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física.

 

VMware

 

Es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecuciónsimilar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc.

 

Un virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos.

 

VoIP

 

Proviene del ingles Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a traves de internet hacia una dirección IP determinada.

 

Voz en red

 

El concepto de cableado estructurado, red de voz y datos, hace referencia al soporte físico de un sistema de comunicaciones que posee unas características determinadas como son: Disponer de tomas estandarizadas para voz, datos u otros servicios telemáticos.

 

VPN

 

VPN responde a las siglas Virtual Private Network, una denominación que ya a priori nos permite hacernos una pequeña idea de qué se trata: una privada virtual capaz de conectar varios dispositivos como si se encontrasen físicamente en el mismo lugar, emulando las conexiones de redes locales. Virtual, porque conecta dos redes físicas; y privada, porque solo los equipos que forman parte de una red local de uno de los lados de la VPN pueden acceder.

 

 

W

 

Wi-fi

 

Wifi o Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en inglés significa 'fidelidad sin cables o inalámbrica'. En español, lo aconsejable es escribir wifi sin guion, en minúscula y sin cursivas.

 

WLAN

 

Es una sigla de la lengua inglesa que alude a Wireless Local Area Network, una expresión que puede traducirse como Red de Área Local Inalámbrica. Como la denominación lo señala, una WLAN es una red de tipo local cuyos equipos no necesitan estar vinculados a través de cables para conectarse.

 

Wireless

 

Es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless.

 

 

X

 

Y

 

Z

 

 

 

 

 

 

SOLUCIONES

CONSUMIBLES

CONTACTO

EMPRESA

SERVICIOS

NEWSLETTER

México, D.F. +52 (55) 5140 3838

Monterrey +52 (81) 8125 3900

©2013 Fandis. Todos los derechos reservados.

Fandis
Fandis desde 1955
Fandis linkedin
Fandis Twitter
Fandis Facebook
Fandis
Fandis desde 1955
Fandis linkedin
Fandis Twitter
Fandis Facebook
Fandis desde 1955