You are on page 1of 112

Tecnologías

de Red
Cliente

Se llama cliente a usuarios de


una red que requieren y
solicitan información de un
servidor. Manteniendo una
relación muy estrecha con el
servidor.

Culturacion . Cuál es la utilidad de las


aplicaciones cliente/servidor. [png].
Recuperado de:
http://culturacion.com/cual-es-la-utilidad-de-l
as-aplicaciones-clienteservidor/
Fuentes

 Redacción Ejemplode.com. (2018). Ejemplo de Cliente. Recuperado de: https://


www.ejemplode.com/8-informatica/3126-ejemplo_de_cliente.html
Anfitrión (host)

El host es quien tiene contacto


directo a cualquier ordenador
atreves de internet. Puede ser una
compañía que brinde el servicio
dado a que además el host se
encarga de dar servicios a varios
sitios web. Por otro lado pueden
Paraquesirve.tv. Qué Es Y Para Qué
ser dispositivos que brinden Sirve Un Host – Tipos – Como
servicios, por ejemplo: un modem Funciona – Ventajas. [jpg]
Recuperado de:
https://paraquesirve.tv/host/
Fuentes

 EcuRed. Host Recuperado de: https://www.ecured.cu/Host


Servidor

Contiene información (datos) y


los trasmite atreves de internet,
atreves de la dirección IP única
para cada servidor.

Mejor Server- Servidores


Dedicados Argentina. [jpg].
Recuperado de:
https://es.mejorserver.com/servi
dores-dedicados-argentina
Fuentes

Relg, D. (2010). ¿Qué son los servidores web y por qué son necesarios?. Recuperado de:
https://duplika.com/blog/que-son-los-servidores-web-y-por-que-son-necesarios/
Computador central (mainframe),

Maquina que se utiliza en


grandes empresas y que posee
un alto rendimiento informático,
proporcionando mayor
confianza, accesibilidad y
seguridad.
Abc123. Computadora central. [jpg].
Recuperado de:
http://zast00.blogspot.com/2014/05/com
putadora-central.html
Fuentes

Seabrookewindows. (2018). ¿Qué es una computadora central?. Recuperado de:


http://www.seabrookewindows.com/qP0yDz8Ql/
Supercomputadora

Computadora de alto desempeño, que


puede realizar ejercicios de cálculo a
un a gran velocidad. Están compuestos
por cientos de procesadores que hacen
posible su desempeño y la facilidad del
cálculo. Se encuentran compuestas
por los mismos componentes que las
computadoras tradicionales, solo que
están conectados de manera que
genere un rendimiento de gran Culturacion. Las supercomputadoras:
¿Qué son y para qué sirven?. [jpg].
desempeño.
Recuperado de:
http://culturacion.com/las-
supercomputadoras-que-son-y-para-que-
sirven/
Fuentes

Culturacion (s.f). Las supercomputadoras: ¿Qué son y para qué sirven?. Recuperado de:
http://culturacion.com/las-supercomputadoras-que-son-y-para-que-sirven/
Computación distribuida

Es un modelo donde interactúan


una colección de computadoras.
Estas computadoras pueden
estar ubicadas en distintos
lugares y diferentes dominios
de administración en una red
distribuida de computadoras. La nube de Oort. Computación
distribuida. [png]. Recuperado de:
http://fadelcla.blogspot.com/2017/0
1/computacion-distribuida.html
Fuentes

EcuRed. Computación Distribuida. Recuperado de: https://www.ecured.cu/Computaci


%C3%B3n_distribuida
Procesamiento distribuido

Forma para procesar la información


atreves de la red de comunicaciones
de los diferentes equipos que se
encuentran vinculados. Está dividido
en procesamiento distribuido
sencillo y procesamiento distribuido
verdadero. El sencillo lo que hace
que entrego los equipos se
comparta el trabajo. Mientras el Stackoverflow. how would it be a entity relationship
model example being distributed databases. [png].
verdadero busca la mejora. Recuperado de:
https://stackoverflow.com/questions/37349301/how-would
-it-be-a-entity-relationship-model-example-being-distr
ibuted-databases
Fuentes

Glosario Informático. (s.f) Procesamiento distribuido - Sección Redes. Recuperado de:


https://www.glosarioit.com/Procesamiento_distribuido
Ethernet

Estándar de redes de
computadoras de área local con
acceso al medio por contienda
CSMA/CD que significa: "Acceso
Múltiple por Detección de
Portadora con Detección de
Colisiones", y es una técnica
usada en redes Ethernet para TelPro. (2018). Que es Ethernet y para
mejorar sus prestaciones. qué sirve – La historia de Ethernet. [jpg].
Recuperado de:
https://telpromadrid.eu/que-es-ethernet/
Fuentes

EcuRed. (2018). Ethernet. Recuperado de: https://www.ecured.cu/Ethernet


Redes de punto a Punto (peer-to-
peer, P2P)

Es una conexión de entre


aplicaciones, permitiendo a los
usuarios a compartir archivos e
información sin intermediarios.
Fuentes

Portaltic.(2017). Qué es una conexión P2P y por qué se utiliza para la piratería.
Recuperado de:
https://www.europapress.es/portaltic/internet/noticia-conexion-p2p-utiliza-pirateria-201
70420085940.html
Red de área local (LAN)

Varios grupos de equipos, que


se encuentran en una misma
organización y conectados por
medio de una red, dentro de un
área geográfica pequeña. Por lo
general con la misma
NetRedes. RED DE ÁREA LOCAL
tecnología, la más utilizada es ( LAN). [jpg]. Recuperado de:
la Ethernet. http://netnae.blogspot.com/p/ide
ntificar-los-componentes-de-una-
red.html
Fuentes

 CCM. LAN (red de área local). Recuperado de: https://es.ccm.net/contents/253-lan-red-


de-area-local
Red de área extensa (WAN)

Es utilizado para vincular


sistemas de redes, más
pequeñas. Las redes que se
deben unir están por lo general
están separadas. Revista de Historia de la Informática. (2014).
Primera red WAN [png] Recuperado de:
http://infohistoriamorato.blogspot.com/2014/
10/primera-red-wan.html
Fuentes

 Tic Portal. (2018). Red de área amplia (WAN). Recuperado de:


https://www.ticportal.es/glosario-tic/wan-red-area-amplia
Red de área local virtual (VLAN)

Es otra red de área local


recopila varios equipos de
manera lógica y no física.

Manejo de Redes 6105. Administración de


Redes de Área local virtuales. [png]
Recuperado de:
http://manejo-de-redes-6105.blogspot.com
/2014/06/administracion-de-redes-de-area
-local_8612.html
Fuentes

 CCM. VLAN - Redes virtuales Recuperado de:


https://es.ccm.net/contents/286-vlan-redes-virtuales
Red de área local inalámbrica
(WLAN)

Es una red local que donde los


equipos no requirieren para
poder conectarse entre sí
cables.

ViaStelital. Internet inalámbrico.


[jpg]. Recuperado de:
http://www.viasatelital.com/internet
_inalambrico.htm
Fuentes

 Pérez,J & Merino,M . (2015). Definición de WLAN. Recuperado de:


https://definicion.de/wlan/
Red doméstica

Es la conexión de varios
dispositivos en el hogar. Se
puede compartir conexión a
diferentes dispositivo, ya se
conectados o de manera
inalámbrica.
Kzblog. (2018). SEGURIDAD WIFI:
RED DOMÉSTICA. [jpg]. Recuperado
de:
http://kzgunea.blog.euskadi.eus/blog
/2018/02/01/seguridad-wifi-red-domes
tica/
Fuentes

 Verizon. Resumen de redes domésticas. Recuperado de:


https://espanol.verizon.com/support/residential/internet/home-network/overview
Internet

Muchas veces puede ser


llamado “la red” y es un sistema
mundial por el cual un usuario
una computadora dispositivo
que se conecte puede, obtener
información de otros dispositivo
y comunicación directa con CosasPracticas .(2017). 15 curiosidades sobre
internet que tal vez no sabías. [png]. Recuperado
otros usuarios en otros de:
dispositivos. http://cosaspracticas.lasprovincias.es/tecnologia
/noticias/201703/13/curiosidades-sobre-internet-s
abias-20170313132307.html
Fuentes

 Milenium. Internet. Recuperado de:


https://www.informaticamilenium.com.mx/es/temas/que-es-internet.html
Intranet

Es una red interna de


organización, donde se reparten
datos y recursos de una
institución. Shaw,G. (2017). THE ROLE OF
CHATBOTS IN THE INTRANET. [jpg].
Recuperado de:
https://becominghuman.ai/the-role-o
f-chatbots-in-the-intranet-38e0438a
b2a4
Fuentes

 Pérez, J. (2018). Definición de intranet. Recuperado de: https://definicion.de/intranet/


Extranet

Es una extensión del sistema de


información para los socios que
están fuera de la red de una
empresa. Se debe resguardar
para las personas que quieran
acceder y que estén fuera de la
empresa. TALLER DE INFORMATICA "IV“.(2010).
QUE ES EXTRANET. [png]. Recuperado
de:
http://alechusos.blogspot.com/2010/05/q
ue-es-extranet.html
Fuentes

 CCM(. Intranet y extranet. Recuperado de:


https://es.ccm.net/contents/213-intranet-y-extranet
Red privada virtual (VPN)

Una tecnología, que se une a la


red cuando el dispositivo está
conectado a la red facilitad
seguridad en la red local.
Ranchal,J.(2014). ¿Qué es una Red
Privada Virtual?. [jpg]. Recuperado
de:
https://www.muycanal.com/2014/10/21
/red-privada-virtual
Fuentes

 CISET. VPN - Red Privada Virtual Recuperado de: https://www.ciset.es/glosario/494-vpn


Enrutadores (routers)

El enrutador es el aparato encargado


de conectar a dos ordenadores entre
si. En su interior contiene las
instrucciones y protocolos adecuados
como para permitir el envío y la
recepción de los paquetes de
información entre ambos, de modo
que esta llegue a su destino y no se Best buy. ASUS Wireless AC2900
pierda, usando siempre la ruta más Dual-Band Gigabit Router (RT-
AC86U). [jpg].Recuperado de:
adecuada en cada momento.  https://www.bestbuy.ca/en-
ca/product/asus-wireless-ac2900-
dual-band-gigabit-router-rt-
ac86u/11281277.aspx
Fuentes

 Sistemas master magazine. Definición de Enrutador. Recuperado de:


https://sistemas.com/enrutador.php
Conmutadores (switches)

Este componente es conocido preferentemente como


Switch, por la palabra inglesa que define en nuestro
idioma como Conmutador, siendo entonces un
dispositivo de red que tiene simplemente la misión de
realizar una interconexión entre distintas redes siempre
y cuando ésta sea necesaria. Los Conmutadores,
entonces, son empleados cuando es necesario realizar
múltiples conexiones de red, para que puedan
funcionar bajo una misma dirección (es decir, una sola Sistemas master magazine. Definición de
red), teniendo la función no solo de Filtro, sino también Switch. [jpg]. Recuperado de:
para mejorar el Rendimiento y sobre todas las cosas, la https://sistemas.com/switch.php
Seguridad en toda red de área local, garantizando que
la información que es enviada o recibida llegue en
forma eficiente, rápida y segura.
Fuentes

 Sistemas master magazine. Definición de Switch. Recuperado de:


https://sistemas.com/switch.php
Concentradores (hubs)

Es un dispositivo utilizado para poder


conectar una gran variedad de componentes
utilizando una misma conexión,
aprovechando de mejor manera posible el
espacio físico de un equipo. Este término
también es aplicable a las conexiones LAN
(Local Area Network, o su traducción al
español, Red de Área Local) en las que se Sistemas master magazine. Definición de Hub
utiliza mediante la acción de un Concentrador (Concentrador). [jpg]. Recuperado de:https
la posibilidad de que una gran variedad de ://sistemas.com/hub-concentrador.php

equipos estén presentes en una misma red.


Fuentes

 Sistemas master magazine. Definición de Hub (Concentrador). Recuperado de:https://


sistemas.com/hub-concentrador.php
Fibra Óptica

La fibra óptica es un medio de transmisión de señales de comunicación que se basa en


un material transparente y muy fino (vidrio, materiales plásticos, etc.) por cuyo interior
circula la información en forma de luz, es decir en la parte del espectro
electromagnético correspondiente a las frecuencias ópticas. Los datos se transmiten
mediante pulsos de luz emitidos por un láser o por un dispositivo LED (Light Emitting
Diode) y, aplicando las leyes de la óptica, se hace que esos pulsos circulen por el núcleo
de la fibra de forma que no atraviesen el revestimiento, sino que se reflejen y sigan
avanzando
Fuentes

 Roca, J (S.F) InformeTICfacil recuperado de: http://www.informeticplus.com/que-es-la-


fibra-optica
Cable Ethernet

Este cable tipo de cable utilizado habitualmente para


interconectar todos los dispositivos que conforman
una LAN, incluyendo impresoras, discos externos,
routers, escaners, switches y por supuesto las propias
computadoras. Es el encargado de llevar todos los
datos que usualmente transitan por una red, siendo el
más utilizado en las instalaciones estándar. Si bien en
la actualidad las redes inalámbricas están cada vez
más extendidas, lo cierto es que las redes mediante
cables ofrecen ventajas que las redes WLAN por el Tecnología fácil (2014) ¿Qué es un cable Ethernet? Recuperado
de: https://tecnologia-facil.com/que-es/que-es-un-cable-ethernet/
momento no pueden alcanzar, como largas distancias
y estar libres de interferencias.
Fuentes

 Tecnología fácil (2014) ¿Qué es un cable Ethernet? Recuperado de: https://tecnologia-


facil.com/que-es/que-es-un-cable-ethernet/
Conexión wifi

Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet


equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc.,
mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
La comunicación inalámbrica, como tal, es aquella que prescinde de cables o medios
físicos visibles de propagación, y que, por el contrario, emplea ondas electromagnéticas
para su trasmisión, siendo que esta, no obstante, estará limitada a un radio específico
de cobertura.
Para su funcionamiento, el wifi necesita de un equipo (enrutador o router) conectado a
internet y dotado de una antena, para que a su vez redistribuya esta señal de manera
inalámbrica dentro de un radio determinado. Los equipos receptores que se encuentren
dentro del área de cobertura, al mismo tiempo, deben estar dotados con dispositivos
compatibles con la tecnología wifi para que puedan tener acceso a internet. Mientras
más cerca se encuentren los equipos de la fuente de la señal, mejor será la conexión.
Fuentes

 Significados (2018) Wifi recuperado de: https://www.significados.com/wifi/


Red WiMax

Una Red WiMAX es la creación de una estructura de red implementando


como base principal la utilización de tecnología inalámbrica WiMAX como
forma para que los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier
punto dentro de la zona de cobertura WiMAX.
Fuentes

 Ibersystems solutions (S.F) Redes WiMax ¿Qué es una Red WiMax? Recuperado de:
http://www.redeswimax.info/
Conexión Bluetooth

El Bluetooth es un protocolo de comunicaciones que sirve para la


transmisión inalámbrica de datos y voz entre diferentes dispositivos
que se hallan a corta distancia, dentro de un radio de alcance que,
generalmente, es de diez metros. Por ejemplo, gracias a esta
tecnología, podemos vincular nuestro smartphone con una
impresora para imprimir nuestras fotos preferidas sin necesidad de
cables. La tecnología Bluetooth transmite inalámbricamente datos
y voz a través de ondas de radio para ello, hace uso de las Redes
Inalámbricas de Área Personal (WPAN, por sus siglas en inglés).
Fuentes

 ValorTop (2016) ValorTop ¿Qué es el Bluetooth y para qué sirve? Recuperado de:
http://www.valortop.com/blog/bluetooth
Programas de utilidades

Los programas de utilidades son aplicaciones de software las cuales permiten la


resolución de problemas. Este tipo de programas pueden escanear un sistema,
software u otro programa para encontrar fallas.
Fuentes

 CAVSI (S.F) CAVSI, ¿Qué es un programa de utilidad? Recuperado de:


http://www.cavsi.com/preguntasrespuestas/que-es-un-programa-de-utilidad/
Sistemas operativos de Red

Los sistemas operativos de red tienen como objetivo coordinar y manejar las
actividades de los recursos del ordenador en una red de equipos, además de
incorporar herramientas propias de un sistema operativo como son por ejemplo las
herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión
y mantenimiento de la red, así como herramientas destinadas a correo electrónico,
envío de mensajes, copia de ficheros entre nodos, ejecución de aplicaciones
contenidas en otras máquinas, compartición de recursos hardware.
Fuentes

 Sistemas en red (2015) Sistemas en red, Funciones del sistema operativo de red,
recuperado de: http://sistemasenredmultiusuarios.blogspot.com/p/funciones-del-
sistema-operativo-de-red.html
Computación en la nube

Se refiere a un método de gestión de recursos de TI que reemplaza las


máquinas locales y los centros de datos privados con infraestructura virtual.
En este modelo, los usuarios acceden a los recursos virtuales de
computación, red y almacenamiento que están disponibles en línea a través
de un proveedor remoto. Estos recursos se pueden aprovisionar de manera
instantánea, lo que es particularmente útil para las empresas que necesitan
escalar verticalmente su infraestructura o reducirla rápidamente en
respuesta a una demanda fluctuante.
Fuentes

 Hewlett Packard Entrepise (S.F) Hewlett Packard Entrepise, ¿Qué es la computación en


la nube? Recuperado de: https://www.hpe.com/es/es/what-is/cloud-computing.html#
Red de área de almacenamiento
SAN

Una red de área de almacenamiento (SAN) es una red dedicada de alta velocidad que
brinda acceso al almacenamiento a nivel de bloque. Las SAN se adoptaron para
mejorar la disponibilidad y el rendimiento de las aplicaciones al segregar el tráfico de
almacenamiento del resto de la LAN.
Fuentes

 Network World (2018) Network World, ¿Qué es una SAN?, Recuperado de:
https://www.networkworld.es/networking/que-es-una-san
Arreglo Redundante de discos
independientes RAID

RAID son las siglas de matriz redundante de discos independientes. Es una tecnología que
combina varios discos duros para almacenar datos. Hay varias maneras también conocidas
como niveles de RAID para almacenar datos para rendimiento y redundancia. Es más que una
función de virtualización de almacenamiento en donde en ciertos niveles de RAID los sistemas
operativos acceden a varios discos duros como uno.
Fuentes

 Dell (2018) Dell, Guía para RAID (arreglo redundante de discos independientes)
Recuperado de: https://www.dell.com/support/article/cr/es/crbsdt1/sln179295/gu
%C3%ADa-para-raid-arreglo-redundante-de-discos-independientes-?lang=es
Funcionalida
d de la Red
Protocolos de red

Los protocolos son un conjunto de normas que


guían un proceso.
Las computadoras conectadas a una red deben
seguir protocolos para lograr comunicarse.
El protocolo indica cómo se concreta la
conexión física, establece la manera en que
debe comenzar y terminar la comunicación,
determina cómo actuar ante datos
Kaztro C. (2011). Protocolo de
corrompidos, protege la información ante el
red. [jpg]. Recuperado de:
ataque de intrusos y señala el eventual cierre
https://
de la transmisión.
es.slideshare.net/kaztro93/pro
tocolos-de-red-9931132
.
Fuentes

 Perez J & Gardey A. (2015). Definición.De. Recuperado de:


https://definicion.de/protocolo-de-red/
 Coto A. (2008). Capitulo 3: Protocolos y comunicaciones de red. CISCO. Recuperado
de: http://
www.ie.tec.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter3_Protocolo
s%20y%C2%A0comunicaciones%20de%20red.pdf
Comunicación en la Red

Sincrónica Asincrónica
Es la comunicación entre dos o Independiente del lugar, es una
más personas que se encuentran comunicación a través de la red que
en lugares distintos y distantes. no necesita a los involucrados coincidir
Independientemente de su en el mismo momento.
ubicación establecen una Ejemplo: Mensajes de texto
conversación a través de la red en
tiempo real.
Ejemplo: Video llamada.
Comunicación en la Red

Sincrónica Asincrónica

Díaz J. (2017).Video llamada Skype. [,jpg]. Recuperado Hornillo A. (2017). LOS 50 TRUCOS MÁS ÚTILES DE WHATSSAPP. [.png].
de:https://www.google.com/search? Recuperadode: https://www.google.com/search?
q=video+llamada+skype&source=lnms&tbm=isch&sa=X&ved= biw=1230&bih=490&tbm=isch&sa=1&ei=19X4W4EWi6znAuqOsrgP&q
0ahUKEwjpw8zInOzeAhXJjFkKHfabDVwQ_AUIDigB&cshid=15430 =chat+whatsapp+vacio&oq=chat+whatsapp+vac&gs_l=img.3.0.0.3082
34833636000&biw=1230&bih=564&dpr=0.83#imgrc=CcMpGEl 3.34661..35337...0.0..0.684.3363.0j6j6j1j0j1......1....1..gws-wiz-
nQ6grFM: img.......35i39j0i67j0i5i30j0i8i30.YD-P8EhI33c#imgrc=y7o0mvR19DT-
Fuentes

 Baño J, Bosom A & Ezquerro E. GRupo de Investigacion en InterAcción y eLearning.


Recuperado de:
http://antia.fis.usal.es/sharedir/TOL/herramientasTutoria/herramientas_de_comunicacin
_sincrnica_y_asincrnica.html
Acceso Remoto

El acceso remoto se refiere a la posibilidad


de ingresar a una computadora sin tenerla
cerca físicamente. Esto se realiza por
medio de otra computadora.
Generalmente se realiza a través de una
VPN ( red privada virtual). Bernabé A. (2012). Cómo utilizar el Escritorio Remoto de
Windows 7. [.jpg]. Recuperado de:
https://www.google.com/search?
q=acceso+remoto&source=lnms&tbm=isch&sa=X&sqi=2&ved=
0ahUKEwjU3faTpOzeAhUD6qQKHYF_BBEQ_AUIDigB&biw=1230&
bih=564#imgrc=tIU_TvVFS7k0NM:
Fuentes

 Ramirez J. (2012). Blogspot. Recuperado de: http://


ayudasparadocentes.blogspot.com/2012/01/que-es-un-acceso-remoto.html
 Perez J & Merino M. (2017). Definición.de. Recuperado de: https://definicion.de/acceso-
remoto/
Banda ancha

Se describe como la transmisión de datos simultáneamente que tienen el objetivo de


aumentar la velocidad del intercambio de información.
Ejemplo: Fibra óptica.

Noticias Responsables. (2018). Este año comienza II


etapa de banda ancha para conectividad de telefonía e
internet. [.jpg]. Recuperado de:
https://www.google.com/search?
q=banda+ancha&source=lnms&tbm=isch&sa=X&ved=
0ahUKEwjlpdbLp-
zeAhWIxVkKHfv0CFEQ_AUIDigB&biw=1230&bih=490#i
mgrc=3od_fyGfdbj03M:
Ancho de banda

Es la cantidad de información que se pueden enviar en un periodo de tiempo.


Depende de la capacidad de banda ancha.
Ejemplo: Megabytes por segundos.
Fuentes

 Gómez X. (2012). Blogspot. Recuperado de: http://


rogr2019.blogspot.com/2012/10/diferencia-entre-banda-ancha-y-ancho-de.html
 Foro Internacional de Política de las Telecomunicaciones. (2013). ITU. Recuperado de:
https://www.itu.int/en/wtpf-13/Documents/backgrounder-wtpf-13-broadband-es.pdf
Velocidad binaria
 

Velocidad de transmisión al número de dígitos binarios transmitidos en la unidad de


tiempo
Fuentes

 jhosi, mar , ivan & Ariel. (2014) Teleinformática. Blogspot. Recuperado de:
http://aprendeteleinfo.blogspot.com/2011/11/velocidad-binaria-o-velocidad-de.html
Administración de
Red
Seguridad electrónica: acceso
autorizado

La seguridad electrónica permite la autorización o denegación de acceso a las


personas o vehículos que no estén autorizados a acceder al recinto, gestionar de una
manera sencilla y eficaz toda la información que aporta el sistema de control de
accesos, con un control exhaustivo de todos los movimientos que se producen en el
recinto y restringir el movimiento dentro de las instalaciones.
Fuentes

 CIVVITAS. (2016) ¿Qué es la seguridad electrónica en las empresas de seguridad


privada?. Recuperado de: https://www.civittas.com/seguridad-electronica-empresas-
seguridad/
Seguridad electrónica: biometría

Hace referencia a las tecnologías que


miden y analizan las características
del cuerpo humano, como el ADN, las
huellas dactilares, la retina y el iris de
los ojos, los patrones faciales o de la
voz y las medidas de las manos a EntelgyDigital. Sistemas biométricos: la
efectos de autenticación de identificación del futuro ya está aquí.[jpg].
identidades. Recuperado de:
https://entelgydigital.com/sistemas-
biometricos-la-identificacion-del-futuro-ya-esta-
aqui/
Fuentes

 Rouse M. (2008). Biometría. Tech Target. Recuperado


de:https://searchdatacenter.techtarget.com/es/definicion/Biometria
Seguridad electrónica: inicio de
sesión

Es a la duración de una conexión a un


determinado sistema o red. La sesión
informática suele incluir el intercambio de
paquetes de información entre un usuario y
un servidor. Es habitual que el usuario deba
ingresar un nombre de usuario y contraseña
Ofran. (2015). Recuperado de:
para iniciar una sesión, en un procedimiento
https://www.taringa.net/
conocido como log in o loguearse.
+hazlo_tu_mismo/20-disenos-
de-formularios-de-inicio-de-
sesion_hhbz6.
Fuentes

 Perez J & Gardey A. (2012). Definición de sesión. Definicion.De. Recuperado de:


https://definicion.de/sesion/
Seguridad electrónica: contraseña

Es una serie secreta de caracteres que permite a un usuario tener acceso a un


archivo, a un ordenador, o una cuenta de internet.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan
acceso.
Fuentes

 Masadelante .(2018).¿Que es una contraseña o password? - Definición de contraseña o


password. Recuperado de: http://www.masadelante.com/faqs/password
Firewall (cortafuegos)

Se trata de aplicaciones destinadas a


prevenir que penetren en la PC
elementos no deseados vía Internet.
Para eso concentran todo el flujo
entrante y saliente entre la PC e
Internet y bloquea los pedidos de
Wikipedia. Recuperado de:
enlaces no solicitados por el usuario
https://es.wikipedia.org/wiki/Cort
potencialmente inseguros, afuegos_(inform%C3%A1tica)
instalaciones clandestinas de
programas y algunos hasta bloquean
pop ups, publicidades, etc
Fuentes

 Rivero M. (2018). Que es un Firewall (Cortafuego). Recuperado de:


https://www.infospyware.com/articulos/firewall-cortafuegos/
Seguridad electrónica: Servidor
proxy

Es un equipo dedicado o un sistema de software que se ejecuta en un equipo de


cómputo que actúa como intermediario entre un dispositivo de punto final, como
una computadora, y otro servidor del cual un usuario o cliente solicita un servicio.
El servidor proxy puede existir en la misma máquina que un servidor de firewall o
puede estar en un servidor independiente, que reenvía las solicitudes a través del
firewall.
Fuentes

 Rouse M. (2008). Servidor Proxy. Tech Target. Recuperado de:


https://searchdatacenter.techtarget.com/es/definicion/Servidor-Proxy
Seguridad electrónica: encriptado

Encriptar o cifrar una información es ocultar un mensaje con una contraseña.


Fuentes

 Pascual A. (2015). Qué es la encriptación y cómo encriptar tu ordenador, móvil o


Tablet. ComputerHoy. Recuperado de: https://computerhoy.com/noticias/software/que-
es-encriptacion-como-encriptar-tu-ordenador-movil-tablet-35047
Capa de zócalos seguros (SSL)

SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las
aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las
aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y
recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y
descifrar los datos enviados entre los dos.
Fuentes

 Digicert. (2018). Capa de conexión segura SSL. Recuperado de:


https://www.digicert.com/es/ssl.htm
Seguridad electrónica: pistas de
auditoría

Consiste en la serie de documentos, archivos informáticos, y otros elementos de


información que se examinan durante una auditoría, y muestran cómo las
transacciones son manejadas por una empresa de principio a fin.
Fuentes

 Debitoor. Pista de auditoría - ¿Qué es una pista de auditoría?. Recuperado de:


https://debitoor.es/glosario/definicion-pista-auditoria
Licencias: monousuario

Un sistema operativo monousuario es un sistema operativo que sólo puede ser


ocupado por un único usuario en un determinado tiempo. 
Licencia: multiusuario

Apto para ser utilizado por muchos usuarios.


Fuentes

 karlospg1. (2007). DIFERENCIA MULTIUSUARIO – MONOUSUARIO. Blogdiario.


Recuperado de: http://karlospg1.blogspot.es/1192759980/diferencia-multiusuario-
monousuario/
Licencia: Flotante

Una licencia flotante corresponde  a una aplicación  que puede ser instalada en
distintos ordenadores pero que sólo puede estar ejecutándose en uno.
Fuentes

 Ramon. (2015). ¿Qué es una licencia flotante?. Servicio central de informática


Universidad de Málaga. Recuperado de: https://cau.sci.uma.es/faq/index.php?
action=artikel&cat=32&id=15&artlang=es
Licencia: de red

Una licencia de red permite que diversos usuarios de la misma red TCP/IP


compartan el acceso a las licencias de productos.
Fuentes

 Licencias de red. AutoDesk. Recuperado de:


https://knowledge.autodesk.com/es/customer-service/account-management/users-
software/access-software-services/license-types/network-license
Seguridad física

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del


Centro de Cómputo así como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.
Fuentes

 Segu.Info. (2008). Seguridad física. Recuperado de: https://www.segu-


info.com.ar/fisica/seguridadfisica.htm
Políticas de la red: Copia de
seguridad

Es un duplicado de nuestra información más importante, que realizamos


para salvaguardar los documentos, archivos, fotos, etc., de nuestro
ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.
Fuentes

 Básico y´fácil. Qué es una Copia de Seguridad. (2008).Recuperado de:


https://basicoyfacil.wordpress.com/2008/11/03/que-es-una-copia-de-seguridad/
Códigos éticos y de conducta profesional
ACM

Association for Computing Machinery


La ACM es una organización a nivel
mundial que reúne a los profesionales,
estudiantes, investigadores y personas
interesadas en la ciencia de la
computación. Esta organización
cuenta con miembros a nivel mundial
Acm chapter. ¿Qué es la ACM?.
y es reconocida como la asociación
Recuperado de:
número uno para los profesionales en http://acm.puj.edu.co/que-es-acm/
computación.
El Código de Ética y Conducta
Profesional de ACM da cuenta de la
conciencia de la profesión.
Fuentes

 Acm chapter. ¿Qué es la ACM?. [jpg]. Recuperado de: http://acm.puj.edu.co/que-es-


acm/
Centros de datos

Se trata de un sitio físico donde el


equipo informático se agrupa en
armarios de almacenamiento para
formar un sistema de información.

Nominalia Internet SL. (2017). ¿Qué es un


centro de datos?. [jpg]. Recuperado de:
https://www.escueladeinternet.com/que-es-
un-centro-de-datos/
Fuentes

 Nominalia Internet SL. (2017). ¿Qué es un centro de datos?. Recuperado de:


https://www.escueladeinternet.com/que-es-un-centro-de-datos/
Sistema de alimentación
ininterrumpida

Los SAI son sistemas de alimentación


ininterrumpida que proporcionan energía
eléctrica en momentos donde la red deja
de proporcionarla por diversos motivos.

Santamaria P. (2019).SAI, sistemas de


alimentación ininterrumpida ¿por qué son
recomendables?. [jpg] .Recuperado de:
https://www.xatakahome.com/iluminacion-y-
energia/sai-sistemas-de-alimentacion-
ininterrumpida-por-que-son-recomendables
Fuentes

 Santamaria P. (2019).SAI, sistemas de alimentación ininterrumpida ¿por qué son


recomendables? .Recuperado de: https://www.xatakahome.com/iluminacion-y-
energia/sai-sistemas-de-alimentacion-ininterrumpida-por-que-son-recomendables

You might also like