Glosario                                                A:1.- Algoritmo: Conjunto de reglas bien definidas para la resoluc...
12.- Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.13.- Cluster: Son varios sectores consecut...
F:23.- FAT: Es una sección de un disco en la que se define la estructura y las secciones del citadodisco. Además en ella s...
I:35.- Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador oen áreas concretas de ...
L:46.- LAN: Es una red de área local, o grupo de ordenadores conectados entre sí dentro de unazona pequeña geográfica (gen...
el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales.Los archivos NTFS no pueden...
65.- Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador,para que el sistema operativ...
76.- Root: Cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite elacceso a todo el sistema (incluid...
U:85.- UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no estáorientado a la conexión, por l...
W:94.- WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de grantamaño, dispersa por un país o incluso po...
Próxima SlideShare
Cargando en…5
×

Tarea1

399 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
399
En SlideShare
0
De insertados
0
Número de insertados
107
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tarea1

  1. 1. Glosario A:1.- Algoritmo: Conjunto de reglas bien definidas para la resolución de un problema. Usamosalgoritmos todos los días, por ejemplo, una receta de cocina es un algoritmo.2.- Antivirus: Programa que busca y eventualmente elimina los virus informáticos que puedenhaber infectado un disco rígido, disquete o la memoria.3.- ASCII: Es un código estándar definido y establecido para representar los caracteres (letras,números, signos de puntuación, caracteres especiales, etc.) de forma numérica.4.- ATX: Formato de placa base bastante moderno cuyas principales características son: mejorventilación y acceso, además del uso de fichas mini-DIN y una gran integración decomponentes. B:5.- Base de Datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos,gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases dedatos.6.- Binario: Se refiere al sistema numérico que sólo tiene dos únicos dígitos, el 0 y 1.7.- Bios: Conjunto de programas que permite arrancar el ordenador (parte del sistema dearranque).8.- Bot: Contracción de la palabra robot. Es un programa que permite que el sistema seacontrolado remotamente sin el conocimiento ni consentimiento del usuario.9.- Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad dealmacenamiento. Un Byte, equivale a 8 Bits. C:10.- C: Es un lenguaje de programación de alto nivel. C es particularmente popular paraprogramadores de PC ya que es relativamente pequeño (requiere menos memoria que otroslenguajes).11.- C++: Es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup deBell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de loslenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientesWindows y Macintosh.
  2. 2. 12.- Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.13.- Cluster: Son varios sectores consecutivos de un disco.14.- Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visitauna página Web. Su objetivo es registrar la visita del usuario y guardar cierta información alrespecto. D:15.- Debug: Herramienta informática con la que se puede leer el código fuente en el que estánescritos los programas.16.- Decimal: Se refiere a los números en base 10 (los números que usamos a diario).17.- DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entreordenadores conectados a una red o a Internet, su localización, etc, asignando nombres(cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos.18.- Driver: Programa cuya función es controlar el funcionamiento de un dispositivo de lacomputadora bajo un determinado sistema operativo.19.- DoS: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización deciertos servicios (del sistema operativo, de servidores Web, etc) E:20.- Encriptar: Proteger archivos expresando su contenido en un lenguaje cifrado. Loslenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por númerosmediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Losdatos encriptados suelen llamarse "texto cifrado".21.- Ensamblador: Es un programa que traduce el código del lenguaje de ensamble a lenguajede máquina.22.- Ethernet: Un estándar para redes de computadoras muy utilizado por su aceptablevelocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado,siendo las más comunes 10 Mbits/s y 100 Mbits/s
  3. 3. F:23.- FAT: Es una sección de un disco en la que se define la estructura y las secciones del citadodisco. Además en ella se guardan las direcciones para acceder a los ficheros que el discocontiene.24.- Firewall: Es una barrera o protección que permite a un sistema salvaguardar lainformación al acceder a otras redes, como por ejemplo Internet.25.- FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevadavelocidad de transferencia, empleado para conectar ordenadores y periféricos a otroordenador.26.- Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.27.- Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita. G:28.- Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos deplataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos decomunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.29.- Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilizaciónde todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y aotras áreas, correo electrónico, firewalls, proxys, etc.30.- Gusano: Es un programa similar a un virus que, a diferencia de éste, solamente realizacopias de sí mismo, o de partes de él. H:31.- Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.32.- Hard Disk: Soporte de almacenamiento en forma de placas delgadas circulares giratoriasrevestidas por una película magnética. Los datos se graban en pistas concéntricas en dichapelícula y se leen mediante cabezales que se deslizan suavemente sobre ellas.Los discos duros son más veloces y almacenan más datos (de 1 a 100 Gb) que un diskette (1.44Mb).33.- Hardware: Es cada uno de los elementos físicos de un sistema informático (pantalla,teclado, ratón, memoria, discos duros, etc)34.- Host: Este término se refiere a un ordenador que actúa como fuente de información.
  4. 4. I:35.- Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador oen áreas concretas de éste y en determinados ficheros.36.- Interfaz: Es el sistema que permite a los usuarios dialogar con el ordenador yel software que éste tiene instalado. A su vez, este software se comunica mediante un sistemade interfaz con el hardware del ordenador.37.- IP: La IP es la dirección o código que identifica exclusivamente a cada uno de losordenadores existentes.38.- ISP: Es un proveedor de acceso a Internet que además ofrece una serie de serviciosrelacionados con Internet J:39.- Java: Es un lenguaje de programación que permite generar programas independientes dela plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware.40.- JavaScript: Es un lenguaje de programación que aporta características dinámicas (datosvariables en función del tiempo y el modo de acceso, interactividad con el usuario,personalización, etc.) a las páginas Web, escritas en lenguaje HTML.41.- Jumper: Tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas dehardware, especialmente el motherboard y los discos rígidos. K:42.- KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red paraestaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas yplataformas operativas de escritorio comercialmente más comunes del mercado. KDE esgratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza através de Internet, donde los usuarios comparten entre sí información respecto al desarrollodel sistema.43.- Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.44.- Keylogger: Programa que intercepta todas las pulsaciones realizadas en el teclado (eincluso a veces también el mouse), y las guarda en un archivo para obtener datos sensiblescomo contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.45.- Kilobyte (KB): unidad de medida de memoria o almacenamiento.1 kilobyte = 1024 bytes
  5. 5. L:46.- LAN: Es una red de área local, o grupo de ordenadores conectados entre sí dentro de unazona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).47.- Latencia: Lapso necesario para que un paquete de información viaje desde la fuente hastasu destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de unared.48.- Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas quepermite la creación de programas.49.- Linux: Sistema operativo gratuito para computadoras personales derivado de Unix. Fuedesarrollado por Linus Torvald. M:50.- Mac OS: Sistema operativo de las computadoras personales y las workstations deMacintosh51.- Macro: Una macro es una secuencia de instrucciones u operaciones que definimos paraque un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de formaautomática y secuencial.52.- Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios alos usuarios de sistemas informáticos.53.- Máquina virtual: Es un ambiente operativo autocontenido que se comporta como si fuerauna computadora extra.54.- Megabyte (MB): Unidad de medida de memoria o almacenamiento.1 megabyte = 1024 kilobytes = 1.048.576 bytes N:55.- Navegador: Un navegador Web o navegador de Internet es el programa que permitevisualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre debrowser.56.- NetBIOS: Network Basic Input Output System. Es una API que complementa la BIOS deDOS al agregar funciones especiales para redes locales (LAN). Casi todos las LANs para PCsbasadas en Windows están basadas en NetBIOS. Algunos fabricantes de LAN la extendieron,agregándole funciones de red adicionales.57.- NTFS: Es uno de los sistemas de archivos para la plataforma operativa Windows NT (el cualtambién soporta el sistema FAT) y se caracteriza por mejorar su funcionalidad. Para controlar
  6. 6. el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales.Los archivos NTFS no pueden accederse desde otros sistemas operativos, como el DOS.58.- Nuke: Caída o pérdida de la conexión de red, provocada de forma intencionada por algunapersona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado. O:59.- Octal: Se refiere al sistema numérico en base 8, que sólo utiliza ocho símbolos (0, 1, 2, 3,4, 5, 6 y 7).60.- ODBC: Open DataBase Connectivity. Es un método standard de acceso para bases dedatos desarrollado por Microsoft Corporation. Su objetivo es permitir acceder a cualquier datodesde cualquier aplicación, independientemente de que sistema de administración de base dedatos (DBMS) esté gestionando la información. ODBC controla esto insertando una capaintermedia, llamada controlador de base de datos, entre una aplicación y el DBMS. Elpropósito de dicha capa es traducir las peticiones de la aplicación en comandos que entiendael DBMS. Para que esto funcione, tanto la aplicación como el DBMS deben ser compatibles conODBC (la aplicación debe ser capaz de enviar comandos ODBC y el DBMS debe poderresponder a ellos). Desde la versión 2.0, el standard soporta SAG SQL.61.- Office: Suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word),base de datos (Access) y planilla de cálculo (Excel).62.- Oracle: Basada en Redwood, California, Oracle Corporation es el mayor productor desoftware para bases de datos. Históricamente, Oracle apunta a usar estaciones de trabajo yminicomputadoras como plataformas servidoras para correr sus sistemas de bases de datos.Su base de datos relacional fue la primera en dar soporte al lenguaje SQL, el cual se convirtiórápidamente en un standard de la industria.Junto a Sun Microsystems, Oracle ha sido uno de los campeones en el mercado decomputadoras en red63.- Overclocking: Técnica por la cual se fuerza a un microprocesador a trabajar por encima desu velocidad normal. De este modo se puede estirar un poquito más el rendimiento de unsistema. En algunos casos, es posible lograr esto tocando un jumper en la motherboard. Estatécnica tiene sus riesgos, como el sobrecalentamiento, por lo que se recomienda conocer bienlos pros y contras de cada método antes de probarlo. P:64.- P2P (Peer to peer): Programas o conexiones de red- empleados para prestar servicios através de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos deamenazas utilizan para distribuirse.
  7. 7. 65.- Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador,para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cadapartición de un disco duro, puede contener un sistema operativo diferente.66.- Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenirde fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El casomás típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentesde una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas enuna página web falseada.67.- Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite lacomunicación entre dispositivos informáticos (la transferencia de datos).68.- Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo,una intranet) y una conexión externa a Internet. De esta forma, se puede compartir unaconexión para recibir ficheros desde servidores Web. Q:69.- QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa laposibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices detransmisión y error. Es importante para la transmisión fluida de información multimedia: porejemplo, para los usos académicos de Internet2.70.- Quemar: Término genérico que significa escribir datos en un CD-ROM. Un CD burner esotro nombre que reciben tanto la unidad de CD-R como el software para realizar la grabación.71.- Query: Búsqueda en una base de datos. R:72.- RAM: Es la memoria principal del ordenador, donde se colocan todos los ficheros cuandose utilizan y todos los programas cuando se ejecutan.73.- Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través decable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad decomunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual estánconectadas otras sub-redes y a la cual también se conectan millones de ordenadores74.- Registro de Windows: Es un fichero que almacena todos los valores de configuración einstalación de los programas que se encuentran instalados y de la propia definición del sistemaoperativo Windows.75.- ROM: Es un tipo de memoria en la que no se puede escribir de forma normal, pero quemantiene su contenido de forma permanente.
  8. 8. 76.- Root: Cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite elacceso a todo el sistema (incluidas, claro está, las cuentas de los demás usuarios). S:77.- Script: Es otro término para macro o archivo de lotes. Es una lista de comandos quepueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje deprogramación sencillo con el que se pueden escribir scripts.78.- Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (decomunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), loscuales están conectados en red a él.79.- Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nospermiten trabajar con el ordenador o sistema informático. Se trata de los elementos quehacen funcionar al hardware.80.- Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que seenvía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocarpérdidas de tiempo y recursos. T:81.- TCP/IP: Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan enInternet para transmitir datos. El TCP está orientado a la conexión que establece una línea dediálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cadapaquete de forma independiente e incluye en la cabecera información adicional para asícontrolar la información. Estos protocolos garantizan que la comunicación entre dosaplicaciones es precisa.82.- Terabyte (TB): Unidad de medida de memoria o almacenamiento.1 terabyte == 1024 gigabytes == 1.048.576 megabytes == 1.073.741.824 kilobytes == 1.099.511.627.776 bytes83.- Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza elusuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea unperfil que utiliza con fines publicitarios.84.- Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba informaciónconfidencial a los clientes de banca y/o plataformas de pago online.
  9. 9. U:85.- UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no estáorientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, nimecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario ungran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usabásicamente para transmitir mensajes dentro de una red.86.- Unidad central de proceso: Es el corazón del ordenador, en donde se llevan a cabo lasfunciones aritméticas, lógicas y de control .87.- Unix: Potente y complejo sistema operativo multiproceso/multitarea y multiusuarioorientado a comunicaciones y gran devorador de RAM.88.- USB: Universal Serial Bus. Es una interface de tipo plug & play entre una computadora yciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. Este tipo de bussoporta tasas de transferencia de 12 Mbps. Un solo puerto USB puede soportar hasta 127periféricos conectados.89.- USB 2.0: También conocido como USB de alta velocidad, el USB 2.0 es un bus externo quesoporta tasas de hasta 480 Mbps. El USB 2.0 es una extensión del USB 1.1. USB 2.0 estotalmente compatible con USB 1.1 y utiliza los mismos cables y conectores. V:90.- Velocidad de reloj: Es la velocidad a la que un microprocesador ejecuta instrucciones. ElCPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto másveloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresaen megahertz (MHz) o gigahertz (GHz)91.- Visual C++: Es una herramienta de desarrollo de aplicaciones creada por Microsoft paraprogramadores de C++. El Visual C++ soporta la programación orientada a objetos deaplicaciones Windows de 32-bit con el ambiente de desarrollo integrado (IntegratedDevelopment Environment: IDE), un compilador C/C++, y una biblioteca de clases llamadaMicrosoft Foundation Classes (MFC).92.- Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemasinformáticos de formas muy diversas, produciendo efectos molestos, nocivos e inclusodestructivos e irreparables.93.- VoIP: Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través deInternet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primeraetapa de explotación comercial, supondrá un enorme ahorro para los usuarios en llamadas delarga distancia... y un potencial problema para los operadores de telefonía de voz.
  10. 10. W:94.- WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de grantamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen serpúblicas, es decir, compartidas por muchos usuarios.95.- Wav: Extensión de un archivo de sonido llamado "wave", creado por Microsoft e IBM. Seha convertido en un estándar de formato de audio para PC. Se puede usar también enMacintosh y otros sistemas operativos96.- WEP: Es un protocolo de seguridad para WLANs definido en el standard 802.11b. WEPestá diseñado para proveer el mismo nivel de seguridad que en una LAN clásica. Las LANs sonbásicamente más seguras que las WLANs porque las LANs están, de hecho, protegidas por supropia estructura física, teniendo alguno o todos sus componentes dentro de un edificio quepueden protegerse de accesos no autorizados.97.- WINS: Es el servicio que gestiona los nombres asociados a los ordenadores de una red y,por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenadorcontiene la base de datos con las direcciones en formato IP. X:98.- XML: Lenguaje desarrollado por el W3 Consortium para permitir la descripción deinformación contenida en el WWW a través de estándares y formatos comunes, de maneraque tanto los usuarios de Internet como programas específicos (agentes) puedan buscar,comparar y compartir información en la red.99.- X-Window: Es un sistema de ventanas y gráficos desarrollado en el MIT (MassachusettsInstitute of Technology), y publicado con código abierto, haciéndolo atractivo a los vendedoresde UNIX. Casi todas las interfaces gráficas en UNIX, incluyendo Motif y OpenLook, se basan enX-Window. Z:100.- Zip (drive): Periférico para almacenamiento de datos consistente en una unidad lecto-grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas ycon una capacidad desde 100 MB (el equivalente a 70 disquetes) hasta 750 MB (unos 50 MBmás que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho másdurables que un CD.101.- Zip (archivo): Extensión y formato de los archivos comprimidos con herramientas queusan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip yUnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muyusado en Internet ya que permite reducir el tamaño de las descargas considerablemente.102.- Zombie: Ordenador controlado mediante la utilización de bots.

×