🌐 I. Redes y Conectividad

ConceptoExplicación TécnicaEjemplo Práctico
IP (Internet Protocol)Dirección numérica lógica que identifica de manera única una interfaz de red.192.168.1.50 (IP local) o 213.0.12.8 (IP pública).
Ancho de BandaCapacidad máxima de transferencia de datos en un periodo determinado.Una conexión de fibra óptica de 600 Mbps.
Latencia (Ping)Tiempo de retardo en la transmisión de un paquete desde el origen al destino.Un retraso de 20ms en una sesión de voz sobre IP (VoIP).
Percentil 95Método estadístico que descarta el 5% de los picos de tráfico para medir el uso estable.Facturar sobre 95 Mbps aunque hubo picos puntuales de 100 Mbps.
Backbone (Troncal)Infraestructura de red de alta capacidad que interconecta nodos principales.Los enlaces de fibra submarina que conectan continentes.
RedundanciaDuplicidad de componentes para garantizar la disponibilidad ante fallos.Disponer de dos proveedores de internet (ISP) distintos en una oficina.
Caudal vs TránsitoEl caudal es la capacidad total; el tránsito es el flujo hacia redes externas.Un puerto de 1 Gbps (caudal) enviando 400 Mbps a internet (tránsito).
IPv4 vs IPv6Versiones del protocolo IP con diferentes capacidades de direccionamiento.IPv4: 8.8.8.8; IPv6: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
FQDN / HostnameNombre del dispositivo incluyendo su dominio completo.Hostname: db-server; FQDN: db-server.empresa.com.
GatewayNodo que actúa como punto de enlace entre redes diferentes.La dirección del router local: 192.168.1.1.

📞 II. Telefonía IP y Comunicaciones

ConceptoExplicación TécnicaEjemplo Práctico
SIPProtocolo de señalización para establecer y finalizar sesiones multimedia (voz/video).El mensaje INVITE enviado para iniciar una llamada entre extensiones.
Trunk-SIPEnlace virtual que permite gestionar múltiples llamadas simultáneas vía IP.Un troncal configurado para soportar 30 canales de voz concurrentes.
Tránsito / TerminaciónEl transporte y la entrega final de una llamada en la red de destino.Enviar una llamada desde una centralita propia hacia un móvil en Francia.
CarrierOperadora de telecomunicaciones que provee infraestructura de transporte.Compañías mayoristas como Telefónica Global Solutions o Vodafone.
CDR (Call Detail Record)Registro con los metadatos de una llamada (origen, destino, duración).Una línea de log: Origen: 600123456, Destino: 912345678, Duración: 120s.
ProvisionamientoProceso de configuración y activación de recursos para un usuario.El alta y configuración de una nueva extensión en una centralita virtual.
Dialer ProactivoAlgoritmo que inicia llamadas automáticamente según reglas de negocio.Un sistema que lanza llamadas de callback en la franja de 12:00 a 15:00.
IVRSistema automatizado de respuesta interactiva por voz.El menú locutado: «Pulse 1 para Ventas, pulse 2 para Soporte».
DTMFSistema de señalización por tonos de multifrecuencia (teclado).Pulsar la tecla 3 para confirmar una solicitud de rellamada.

🗄️ III. Gestión de Datos y Bases de Datos

ConceptoExplicación TécnicaEjemplo Práctico
SQLLenguaje estándar para administrar bases de datos relacionales.SELECT * FROM llamadas WHERE duracion > 60;
MySQL / MSSQLSistemas de gestión de bases de datos relacionales (RDBMS).Usar MySQL para una app web y MSSQL para un sistema ERP de Microsoft.
Query (Consulta)Instrucción lógica para recuperar o manipular información.Una petición para obtener todas las llamadas perdidas de las últimas 24h.
NormalizaciónTécnica para organizar datos evitando redundancias y errores.Separar los datos de «Clientes» y «Llamadas» en dos tablas vinculadas.
Primary KeyIdentificador único y exclusivo para cada registro en una tabla.El campo id_solicitud que nunca se repite en la tabla de callbacks.
Relacional vs No RelacionalBases de datos basadas en tablas vs. estructuras flexibles (documentos).MySQL (Relacional) frente a MongoDB (No Relacional/Documental).
CSVFormato de texto plano con datos separados por delimitadores.Un archivo con: id;fecha;numero (separado por puntos y coma).
PythonLenguaje de programación versátil utilizado en el tratamiento de datos.Un script .py que automatiza la extracción de logs de un servidor.

📊 IV. Inteligencia de Negocio (Business Intelligence)

ConceptoExplicación TécnicaEjemplo Práctico
ETLProceso de Extracción, Transformación y Carga de datos.Extraer datos de SQL, convertirlos a formato moneda y cargarlos en Power BI.
DatasetConjunto estructurado de datos que sirve de base para informes.La colección de tablas de llamadas, agentes y colas cargadas en un modelo.
DAXLenguaje de fórmulas para realizar cálculos avanzados en Power BI.Promedio_Espera = AVERAGE(Llamadas[Tiempo_Espera]).
Data CleaningIdentificación y corrección de errores o valores nulos en los datos.Eliminar registros de prueba o llamadas de 0 segundos del análisis.
GranularidadNivel de detalle de los datos (segundos, horas, meses).Analizar llamadas por «Agente» (alta) frente a analizar por «Mes» (baja).
Modo ImportCarga de datos en la memoria caché para optimizar el rendimiento.Programar una actualización a las 08:00 AM para trabajar con datos locales.
Query FoldingTraducción de pasos de Power Query a lenguaje SQL nativo.Que Power BI pida al servidor un JOIN en lugar de hacerlo en el PC.
Drill-throughNavegación de un dato resumido a su detalle específico.Hacer clic en la barra de «Soporte» para ver la lista de llamadas individuales.

⚙️ V. Arquitectura de Sistemas y Desarrollo

ConceptoExplicación TécnicaEjemplo Práctico
APIInterfaz que permite la comunicación entre diferentes aplicaciones.Una petición GET a la API de la centralita para obtener el estado de una cola.
MiddlewareSoftware intermediario que conecta sistemas independientes.Un script que lee una base de datos MySQL y envía órdenes a la centralita.
WebhookComunicación automática basada en eventos (notificaciones push).Que el sistema envíe un mensaje a Slack en cuanto finaliza un callback.
n8nHerramienta de automatización de flujos de trabajo basada en nodos.Un flujo que guarda en Excel cada solicitud recibida por formulario web.
LogsRegistros cronológicos de eventos y errores de un sistema.Archivo error.log con el mensaje: Connection failed at 10:45 AM.
Zabbix / GrafanaHerramientas de monitorización y visualización de métricas.Grafana mostrando un gráfico en tiempo real del uso de CPU del servidor.
GraylogSistema centralizado para la gestión y búsqueda de registros (logs).Buscar el término 404 Error en los logs de 5 servidores simultáneamente.

📈 VI. Gestión de Proyectos y Operativa

ConceptoExplicación TécnicaEjemplo Práctico
SLAAcuerdo sobre los niveles de servicio y tiempos de respuesta.Garantizar que el 95% de los callbacks se realicen en menos de 30 min.
MVPProducto con funcionalidades mínimas para validar una solución.Lanzar el callback automático sin horario antes de añadir el selector de franjas.
Deuda TécnicaCoste futuro de elegir una solución rápida en lugar de una óptima.Usar un script básico hoy sabiendo que habrá que reescribirlo para escalarlo.
Parálisis por AnálisisRetraso en la ejecución por un exceso de planificación.Dedicar 3 meses a elegir el motor de base de datos sin haber picado código.
EscalabilidadCapacidad del sistema para manejar un aumento de carga de trabajo.Un servidor de telefonía que soporta 100 llamadas hoy y 10.000 el próximo año.
Home Server LabEntorno privado de pruebas para desarrollo y aprendizaje.Una Raspberry Pi ejecutando un servidor MySQL para testear scripts en casa.

🛠️ VII. Arquitectura y Administración de Sistemas

ConceptoExplicación TécnicaEjemplo Práctico
InstanciaEjecución aislada de un software o motor de base de datos dentro de un servidor.Ejecutar de forma simultánea una instancia de MySQL y una de SQL Server en el mismo hardware.
Entorno de ProducciónEscenario operativo final donde el software presta servicio real a los usuarios finales.El servidor donde el sistema de gestión de llamadas procesa datos en tiempo real.
Sandbox (Entorno de Pruebas)Entorno aislado y seguro diseñado para testear desarrollos sin riesgo de afectar al sistema operativo.Un servidor de laboratorio donde se generan registros aleatorios para validar la lógica de un informe.
Daemon (Demonio)Proceso informático que se ejecuta en segundo plano de forma persistente sin interacción del usuario.Un script que monitoriza una tabla de base de datos cada 60 segundos para detectar nuevas solicitudes.
LocalhostNombre de host estándar que hace referencia a la propia máquina que ejecuta el software.Configurar una conexión de base de datos apuntando a la dirección de bucle invertido 127.0.0.1.

🔐 VIII. Seguridad y Gestión de Accesos

ConceptoExplicación TécnicaEjemplo Práctico
Privilegios de UsuarioPermisos específicos concedidos a una cuenta para realizar acciones (lectura, escritura, ejecución) en un sistema.Asignar únicamente el permiso de SELECT a un usuario de consulta para evitar la eliminación accidental de datos.
Puerto LógicoPunto final de comunicación que permite identificar diferentes servicios o aplicaciones en una misma dirección IP.Utilizar el puerto 3306 para el tráfico de base de datos y el puerto 80 para el tráfico web.
Inyección SQLVulnerabilidad de seguridad donde se inserta código malicioso en consultas para manipular o extraer datos de forma no autorizada.Implementar la validación de campos en formularios para evitar que un atacante ejecute comandos de borrado de tablas.
Cifrado TLS/SSLProtocolo criptográfico que garantiza la privacidad y la integridad de los datos en tránsito entre un cliente y un servidor.Configurar una conexión cifrada en una herramienta de BI para que los datos de facturación viajen protegidos por la red.

📈 IX. Lógica Avanzada de Datos (SQL Estructurado)

ConceptoExplicación TécnicaEjemplo Práctico
Trigger (Disparador)Procedimiento automático que se ejecuta en respuesta a un evento específico (inserción, actualización o borrado) en una tabla.Registrar automáticamente en una tabla de auditoría cada vez que se modifica el estado de una solicitud de contacto.
Constraint (Restricción)Regla aplicada a las columnas de una tabla para asegurar la integridad, exactitud y fiabilidad de los datos.Aplicar la restricción NOT NULL en la columna de número telefónico para evitar registros incompletos.
Index (Índice)Estructura de datos que mejora significativamente la velocidad de las operaciones de búsqueda y recuperación en una tabla.Crear un índice sobre la columna fecha_solicitud para acelerar la generación de informes mensuales.
View (Vista)Tabla virtual resultante de una consulta SQL predefinida que permite presentar datos complejos de forma simplificada.Crear una vista que combine datos de clientes y llamadas para facilitar la visualización en un panel de control.
Auto-incrementPropiedad de una columna que genera automáticamente un valor numérico secuencial único para cada nuevo registro.La columna id de una tabla que asigna automáticamente un número correlativo a cada entrada sin intervención manual.

🛠️ X. Herramientas de Administración de Datos

ConceptoExplicación TécnicaEjemplo Práctico
HeidiSQLCliente ligero y de código abierto para gestionar bases de datos (principalmente MySQL/MariaDB).Conectarse a bases de datos para revisar rápidamente si la tabla de callbacks ha recibido registros nuevos hoy.
SSMS (SQL Server Management Studio)Entorno integrado de Microsoft para administrar infraestructuras de SQL Server de forma avanzada.Configurar los permisos del usuario cdr_user o diseñar consultas complejas sobre los registros de llamadas.
DBeaverHerramienta universal de bases de datos que soporta casi cualquier motor (SQL, MySQL, PostgreSQL).Una alternativa «todo en uno» para no tener que abrir un programa distinto para cada base de datos.

🔍 XI. Monitorización, Logs y Trazabilidad

ConceptoExplicación TécnicaEjemplo Práctico
SyslogProtocolo estándar para el envío y recepción de mensajes de registro (logs) a través de una red IP.Configurar un Router Mikrotik para que envíe cada intento de acceso fallido a un servidor central.
Log Management (Gestión de Logs)Proceso de centralizar, almacenar y analizar los eventos generados por el hardware y el software.Recopilar todos los eventos de los cortafuegos de la empresa para detectar patrones de tráfico inusual.
Graylog / ELK StackSistemas avanzados que reciben miles de mensajes de log, los indexan y permiten buscarlos en milisegundos.Usar Graylog para recibir los logs de seguridad de la red y luego conectarlo a Power BI para graficar ataques bloqueados.
SIEMSistema que combina la gestión de eventos (SEM) con la gestión de información (SIM) para analizar la seguridad en tiempo real.Un panel que alerta si un usuario intenta loguearse en la centralita 3CX desde una ubicación geográfica extraña.

📈 XII. Indicadores de Crecimiento y Negocio (SaaS/Telco)

ConceptoExplicación TécnicaEjemplo Práctico
Churn Rate (Tasa de Cancelación)Porcentaje de clientes o líneas que se dan de baja en un periodo determinado.Calcular que este mes hemos tenido un 2% de bajas sobre el total de fibras activas.
Net Additions (Altas Netas)El resultado de restar las bajas a las altas totales de un mes.Si hemos dado 20 altas y 5 bajas, nuestra Alta Neta es +15.
SLA de InstalaciónTiempo transcurrido desde que se instala la roseta hasta que el servicio está 100% operativo.Medir si estamos cumpliendo el compromiso de activar al cliente en menos de 48 horas tras la obra.
Customer Lifetime (Vida del Cliente)Tiempo promedio que un cliente permanece con nosotros antes de solicitar la baja.Detectar que los clientes de fibra suelen estar una media de 3,5 años con la empresa.