Diccionario Sibo Avance

Conoce las palabras que hacen parte del lenguaje especializado de nuestra empresa Sibo Avance, si eres uno de nuestros clientes, estas palabras te servirán a la hora de solicitar justo lo que buscas y si eres uno de nuestros empleados podrás reforzar tus conocimientos.

ACCESO REMOTO: Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.

ANTIVIRUS: Programa cuyo objetivo es detectar y/o eliminar virus informáticos.

ALGORITMO: Es un conjunto prescrito de instrucciones o reglas lógicas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.

ANCHO DE BANDA: Este término define la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a través de un circuito de comunicación dado.

ANTIPASSBACK: Permite llevar un control estricto de las entradas-salidas de los usuarios impidiendo que un mismo código pueda entrar o salir dos veces consecutivas. Por ello, un mando, llave o tarjeta correspondiente a una plaza de aparcamiento no puede entrar o salir varias veces consecutivas en la misma dirección.

BACKUP:  Copia de seguridad, se hace para prevenir una posible pérdida de información.

BASE DE DATOS: Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.

BIOMETRÍA: Ciencia que estudia las características biológicas del ser humano (el iris, la huella dactilar, la voz, etc.) para su aplicación a la seguridad como medio de identificación del usuario. La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.

BIOS: Es un tipo de firmware que localiza y prepara los componentes electrónicos o periféricos de una máquina, para comunicarlos con algún sistema operativo que la gobernará. Para ello la máquina cargará ese sencillo programa en la memoria RAM central del aparato. El programa está instalado en un circuito integrado de la placa base y realizará el control POST de la misma en el tiempo de arranque o encendido, proporcionando funcionalidades básicas: chequeo de la memoria principal y secundaria, comunicación con el usuario vía monitor o teclado y enlace mediante los procesos de arranque o booting con el núcleo del sistema operativo que gobernará el sistema. Por lo general el término se usa de forma ambivalente para referirse al software BIOS o a la memoria ROM donde residía históricamente en los sistemas de computo basados en la arquitectura x 86.

BIT: Es el acrónimo Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.

BLUETOOTH: Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

BYTE: Es un octeto es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de datos en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.

BUFFER: Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo. 

CABLE CRUZADO: Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. Más comúnmente, el término se refiere al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.

CACHÉ: En un navegador, el caché guarda copias de documentos de acceso frecuente, para que en el futuro aparezcan más rápidamente. 

CANTONERA: Aparato que utiliza una cerradura mecánica estándar de sobreponer unida a un actuador electromecánico, los cuales se colocan al interior de una carcasa metálica o plástica, creando así una cantonera electromecánica de sobreponer que permite la apertura remota mediante la aplicación de energía eléctrica.

COPIA DE SEGURIDAD: (Backup): Es una copia de todos los datos originales contenidos en redes y PC's que puede ser utilizada en caso de que éstos se destruyan por diversas causas.

CORTAFUEGOS (Firewall): Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red. Sistema que se coloca entre una red e Internet para asegurar que todas las comunicaciones se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, anti-virus, autenticación, etc...

CRACKER: Persona que elimina las protecciones lógicas y físicas de los sistemas para acceder a los mismos sin autorización y generalmente con malas intenciones.

CONTROL DE ACCESO: Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite: • Restringir la apertura de puertas o accesos mediante algún medio mecánico. • Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado. • Registrar y auditar los eventos de acceso por usuario y por puerta. • Programar la autorización o desautorización del acceso relacionando a cada usuario.

COMUNICACIÓN SERIAL: consiste en el envío de un bit de información de manera secuencial, esto es, un bit a la vez y a un ritmo acordado entre el emisor y el receptor.

DESENCRIPTACIÓN: Recuperación del contenido original de una información cifrada con anterioridad.

DHCP: (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

DIRECTORIO ACTIVO DE MICROSOFT: El directorio activo es la herramienta que nos brinda Microsoft para la organización y gestión de los recursos de una red de ordenadores y todo lo que ello implica: usuarios, servicios, puestos, impresoras, permisos, servidores, … Será por tanto el directorio en el que almacenamos toda la información de los objetos que componen nuestra red. Esto es muy importante porque permite centralizar en un único punto la gestión de red, por ejemplo, los administradores de la red aquí definimos los usuarios, grupos para manejar a los usuarios más fácilmente por secciones, departamentos, o funciones, donde establecemos diversas propiedades de los equipos que pertenecen a esta red, etc. Para los usuarios es bueno ay que conseguimos que no tengan que decir a todos los recursos quienes son, es un buen almacén, por ejemplo, de las contraseñas, haciendo que la contraseña de cada usuario este almacenada en único punto.

DISPOSITIVO DE APERTURA: Es una tarjeta electrónica que posee un puerto para conectarse con un computador, ya sea vía serial o USB, y que al recibir una señal del computador por dicho puerto acciona una barrera física para permitir el paso de una persona o vehículo.

DNS: es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.

ENCRIPTACIÓN: Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

ELECTROIMAN: Un electroimán es un tipo de imán en el que el campo magnético se produce mediante el flujo de una corriente eléctrica, desapareciendo en cuanto cesa dicha corriente.

ETHERNET: Arquitectura de red de área local desarrollada en 1976 por Xerox Corp. en cooperación con DEC e Intelque. Emplea una topología lineal (bus) o de estrella, o lo que es lo mismo, los datos pasan en todo momento por todos los puntos de conexión (a 10 Mbps) utilizando el método de acceso por detección de portadora con detección de colisiones (CSMA/CD). Una nueva versión denominada 100Base-T (o Fast Ethernet) soporta velocidades de 100 Mbps. Y la más reciente, Gigabit Ethernet soporta 1 Gb por segundo.

FIRMWARE: Software (programas o datos) escritos en la memoria de sólo lectura (ROM). El firmware es un combinación de software y hardware. ROMs, PROMs e EPROMs que tienen datos o programas grabados dentro son firmware.

FTP: Protocolo de transferencia de archivos que permite a los usuarios de gestores de correo la captura de documentos, archivos, programas y otros datos contenidos en carpetas existentes en cualquier lugar de Internet sin tener que proporcionar nombre de usuario y contraseña. Solamente se puede acceder a los archivos públicos situados en el sistema remoto al que se accede.

GATEWAY: Dispositivo que funciona como puerta de enlace entre Internet y redes inalámbricas.

GIGABYTE: Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivale a 109 bytes.

GPS: Sistema de navegación por satélite con cobertura global y continua que ofrece de forma rápida y temporalmente bastante precisa una posición geográfica de un elemento. El primer satélite para esta técnica de seguimiento se lanzó en 1978, pero sin embargo el sistema no estuvo operativo hasta 1992 y fue desarrollado por las fuerzas aéreas de los EE.UU.

HACKER: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

HACKING: Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

HARDWARE: es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc.

INTRANET: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

KEYLOGGER: Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

LAN (red de área local): Red informática que cubre que área relativamente pequeña (generalmente un edificio o grupo de edificios). La mayoría conecta puestos de trabajo (Workstation) y PCs. Cada nodo (ordenador individual) tiene su propia CPU y programas pero también puede acceder a los datos y dispositivos de otros nodos así como comunicarse con éstos (e-mail)... Sus características son: Topología en anillo o lineal, Arquitectura punto a punto o cliente/servidor, Conexión por fibra óptica, cable coaxial o entrelazado, ondas de radio.

LECTOR DE HUELLA DIGITAL: Es un equipo electrónico que permite obtener una imagen de cualquier huella digital y comprara el patrón de valles y crestas de dicha imagen con otros patrones almacenados. Existen dos métodos principales de obtener una imagen de una huella digital, por lectura óptica o lectura de capacitancia.

LECTOR DE HUELLA DIGITAL ÓPTICO: Esta tecnología utiliza diminutos diodos que emiten luz, integrados en un sensor denominado CCD ("Charged Coupled Device"), el cuál detecta los relieves por medio de sombras e iluminación de la superficie del dedo, posteriormente forma un mapa digital con la información y determina que tenga la iluminación correcta y una vez realizada esta verificación, esta puede ser enviada a la computadora para su almacenamiento, de lo contrario seguirá creando la imagen digital.

LECTOR DE HUELLA DIGITAL CON SENSOR CAPACITIVO: Esta tecnología utiliza diminutos capacitores, los cuáles se cargan con diferentes cantidades de corriente de acuerdo a la posición de los relieves del dedo, de este modo crea un mapa digital con la información y no es necesario verificarla, sino que se envía de manera inmediata a la computadora, siendo una tecnología más fiable y veloz.

LED: consiste en un dispositivo que en su interior contiene un material semiconductor que al aplicarle una pequeña corriente eléctrica produce luz.

MAC - Dirección de Control de Acceso a Medios: Dirección hardware de 6 bytes (48 bits) única que identifica únicamente cada nodo (tarjeta) de una red y se representa en notación hexadecimal.

MAQUINA VIRTUAL: En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

MALWARE: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

MEGABYTE: El megabyte (MB) o megaocteto (Mo) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 1096 MB (un millón de bytes).

MICRO CONTROLADOR: Un microcontrolador es un circuito integrado que contiene toda la estructura (arquitectura) de un microcomputador, o sea CPU, RAM, ROM y circuitos de entrada y salida.

MICROSOFT SQL SERVER: Es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Microsoft SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores de bases de datos como son Oracle, PostgreSQL o MySQL.

PHISHING: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería1 o incluso utilizando también llamadas telefónicas. PIN - Personal Identifier Number: Número generalmente de 4 dígitos que actúa como contraseña de acceso para el uso de una diversidad de servicios: cajeros automáticos, conexión de teléfono móvil, etc.

PING: El ping es una forma de comprobar cuanto tiempo tarda en responder un servidor. Consiste en enviar un paquete de datos a una dirección IP, si ésta está configurada para retornar pings envía otro paquete, cuando llega el programa determina el tiempo transcurrido, y por lo general te lo muestra en microsegundos.

ROCEDIMIENTO ALMACENADO: Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.

PROTOCOLO: Estándar establecido. En lo referente a conectividad de redes, el empleo de un protocolo se realiza para direccionar y asegurar la entrega de paquetes a través de la red.

ROUTER: Dispositivo que transmite paquetes de datos a lo largo de una red. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Los routers emplean cabeceras y tablas de comparación para determinar el mejor camino para enviar los paquetes a su destino, y emplean protocolos como el ICMP para comunicarse con otros y configurar la mejor ruta entre varios hosts.

RS-232: es un estándar para la conexión serial de señales de datos binarias entre un DTE (Equipo terminal de datos) y un DCE (Equipo de terminación del circuito de datos). En la jerga informática, el DTE sería el dispositivo que se conecta (como un mouse, impresora, monitor, módem, etc.) y un DTE sería el dispositivo al que se conecta (la computadora).

RS-485: Podemos resumirlo como un sistema de interconexión para transmisión de datos a grandes distancias y apto para operar en ámbitos eléctricamente ruidosos. Su conexión es muy sencilla: a partir del puerto serie (COM1) de cualquier ordenador utilizando tan sólo dos circuitos integrados muy económicos y fáciles de obtener: MAX232 y MAX485. En el caso del último IC mencionado se lo suele reemplazar por el SN76156, que cumple la misma función y es de menor coste. Si se construye un sistema pequeño de pocas terminales que utilizan este IC la diferencia monetaria es poca, pero al emplearlo en grandes cantidades el ahorro es importante.

SISTEMA OPERATIVO: Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación.

SOLENOIDE: Un solenoide es cualquier dispositivo físico capaz de crear una zona de campo magnético uniforme. En nuestro caso es un elemento usado en los torniquetes, por medio del cual, cuando se energiza, se desbloquea el mecanismo y permitir el paso por el torniquete.

SOFTWARE: El software se refiere a los programas y datos almacenados en un ordenador. En otras palabras, son las instrucciones responsables de que el hardware (la máquina) realice su tarea.

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.

SQL: El lenguaje de consulta estructurado o SQL (por sus siglas en inglés structured query language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en estas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre ella.

SWITCH DE RED: El switch (palabra que significa “conmutador”) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido.

TARJETA INTELIGENTE: Pequeño dispositivo electrónico del tamaño de una tarjeta de crédito que contiene memoria digital y posiblemente un circuito integrado, llamándose entonces Integrated Circuit Cards (ICCs). Sus usos son variados: para almacenar historiales médicos, como monedero digital, para generar IDs (similar a un Token). Para utilizarla, y bien capturar los datos en ella almacenada o bien añadirlos, es necesario un pequeño lector especial para estos dispositivos.

TALANQUERA: Es una barrera física para vehículos, usada normalmente en unidades residenciales, parqueaderos, peajes, entre otros.

TCP/IP: La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia.

TERABYTE: Es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.

T-SQL: Transact-SQL (T-SQL) es una extensión al SQL de Microsoft y Sybase. SQL, que frecuentemente se dice ser un Lenguaje de Búsquedas Estructurado (por sus siglas en inglés), es un lenguaje de cómputo estandarizado, desarrollado originalmente por IBM para realizar búsquedas, alterar y definir bases de datos relacionales utilizando estatutos declarativos. T-SQL expande el estándar de SQL para incluir programación procedural, variables locales, varias funciones de soporte para procesamiento de strings, procesamiento de fechas, matemáticas, etc., y cambios a los estatutos DELETE y UPDATE. Estas características adicionales hacen de T-SQL un lenguaje que cumple con las características de un autómata de Turing.

UPS: Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

VIRUS INFORMÁTICO: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

VPN - Red Privada Virtual: Red privada que se configura dentro de una red pública. Para establecer este tipo de red, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado. Por ejemplo, los datos se pueden transmitir de forma segura entre dos sucursales a través de Internet o cifrarse entre un servidor y un cliente en una Red de área local (LAN).

WAN - Red de Área Amplia: Tipo de red compuesta por dos o más redes de área local (LANs) conectas entre sí vía teléfono (generalmente digital).

Wi-Fi - Tecnología utilizada en Redes Inalámbricas: Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica. En language popular: Redes wifi.

WIEGAND: Fue diseñado para conseguir una tecnología que permitiera transmitir datos de un identificador (tarjeta) entre dos dispositivos alejados entre si, como, por ejemplo, un lector y la central de control de accesos. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes porque permite la transmisión de información a través de un par de cobre que se acompaña de la alimentación para el dispositivo de lectura si afectar por ello a los datos.