JMD Nominas Y Proteccion de Datos
JMD Nominas Y Proteccion de Datos
chincheta siltra
chincheta
  • El Mejor Programas de Nóminas
  • Al Mejor Precio
  • Programas de Nóminas en Régimen de Alquiler
chincheta
  • Aproveche las ventajas
  • De trabajar en la nube
  • Programa de Nóminas en la nube (Cloud Computing)
  • Presupuesto Personalizado
chincheta
  • Enseñanza Concertada
  • Módulo específico para la confección de las nóminas
EORG RDICNUBE info ADIC hoy MC GI GC GD

Nóminas

Contable

Facturas

Convenios

Conocimiento


La mejor Solución para usuarios de Programas de Nóminas
pdf

GLOSARIO DE TERMINOS.

  • Acuerdo de nivel de servicio (Por sus siglas en inglés, SLA): Contrato suscrito entre el proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad del servicio.
  • Análisis de riesgos: Estudio de las causas de las posibles amenazas, eventos no deseados y los daños y consecuencias que éstas puedan producir.
  • Análisis de vulnerabilidades: Estudio de los puntos débiles del software o sistema que permiten que un ataque comprometa la integridad, disponibilidad o confidencialidad del sistema de información.
  • Antimalware: Herramientas que combaten el malware escaneando los datos que provienen de la red, bloqueando todo lo que suponga una amenaza.
  • Ataque cibernético: Intento de bloquear o poner en peligro las funcionalidades de un sistema informático.
  • Base de datos: Conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
  • Centro de procesamiento de datos (CPD): Ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización.
  • Copias de seguridad: Replica idéntica de la información almacenada en un sistema de información con el fin de poder ser utilizada para restaurar la situación inicial tras una eventual pérdida de datos.
  • Copia incremental: Réplica de las variaciones producidas en la información o en los datos referida a una copia anterior.
  • Copia snapshot: Instantánea del estado de un sistema en un momento determinado.
  • Firewall: Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Hacker: Persona que utiliza las redes de comunicaciones para burlar la seguridad de los sistemas de información.
  • Hacking ético: Denominación que recibe el aprendizaje a través de la realización de prácticas hacker, pero con un fin pedagógico.
  • Interoperabilidad: Habilidad de dos o más sistemas o componentes para intercambiar información y utilizarla.
  • ISO 27001: Estándar para la seguridad de la información que especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la información, establecidas por la Organización Internacional de Estandarización (por sus siglas en inglés, ISO).
  • ISO 9000: Conjunto de normas sobre calidad y gestión continua de calidad, establecidas por la Organización Internacional de Estandarización (por sus siglas en inglés, ISO).
  • Ley de Propiedad Intelectual (LPI): Ley que supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.
  • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE): Regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica.
  • Migración de sistemas: Cambio de un sistema automatizado a otro con diferentes características al sistema original.
  • On demand (bajo demanda): Se utiliza para expresar la flexibilidad propia de los productos cloud computing, basados en un modelo en el que el proveedor pone a disposición del cliente todos sus recursos, y éste los va consumiendo según sus necesidades.
  • Plan estratégico de sistemas: Busca asegurar a medio y largo plazo disponer de un sistema de información sostenible en cuanto a sus costes de mantenimiento y alineado con la estrategia del negocio.
  • Políticas de retención: Frecuencia establecida con la que se deben depurar las copias de seguridad realizadas.
  • Proxy: Programa o dispositivo que realiza tareas de intermediario entre un ordenador e internet (función más habitual).
  • Red Privada Virtual (por sus siglas en inglés, VPN): Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
  • Redes sociales: Estructuras sociales compuestas por grupos de personas con alguna o varias de las siguientes relaciones: amistad, parentesco, intereses comunes o conocimientos compartidos.
  • Redes telemáticas: Conjunto de ordenadores que se comunican o se conectan entre sí para transferir o intercambiar información.
  • Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (RLOPD): Desarrollo reglamentario específico para la Ley Orgánica de Protección de Datos de Carácter Personal, que incluye un nuevo régimen de medidas de seguridad exigibles, de conformidad con el principio de seguridad que establece el artículo 9 LOPD.
  • Sistema de detección de intrusos (por sus siglas en inglés, IDS): Programa utilizado para detectar accesos no autorizados a un ordenador o una red.
  • Sistemas de información: Conjunto de elementos orientados al tratamiento de datos e información, organizados y listos para su posterior uso.
  • Smartphone (teléfono inteligente): Es un término comercial para denominar a un teléfono móvil avanzado, con capacidades de gestión del correo electrónico, conexión a Internet y posibilidad de instalación de aplicaciones para incrementar su funcionalidad.
  • Sociedad de la información: Aquella sociedad en la cual las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel importante en las actividades sociales, culturales y económicas.
  • Software ofimático: Las aplicaciones utilizadas para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina.
  • Superusuario: Nombre que recibe la cuenta de un sistema de información que posee todos los derechos en todos los modos sobre el sistema.
  • Switches: Dispositivo digital con lógica de interconexión de redes de computadores.
  • Tablet (tableta): Es un tipo de ordenador portátil, de mayor tamaño que un smartphone, integrado en una pantalla táctil con la que se interactúa principalmente con los dedos o un puntero, sin necesidad de teclado físico ni ratón.
  • Violación de acceso: Acceso a información o a una aplicación a la que no se tiene autorización.
  • Virtualización: Creación a través de software de una versión virtual de algún recurso tecnológico.
  • VoIP (Voz sobre IP): Es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet. Esto significa que la señal de voz se envía digitalmente en forma de datos a través de la conexión a Internet, en lugar de en forma analógica a través de circuitos de telefonía convencional.
  • Web 2.0: Término asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad entre el usuario y el generador de contenidos, el diseño centrado en el usuario y la colaboración en Internet.
  • Wifi: Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
  • Zona desmilitarizada (por sus siglas en ingles, DMZ): Red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.

© LINARES 2002-2013 Programa de Nóminas
Instant SSL

CopyRight ® 2024. JMD NOMINAS Y PROTECCION DE DATOS S.L. rayo

DEMO