Glosario de Términos Informáticos, relacionados con la Educación Informática y los Delitos Informáticos. Diseñado para la asignatura Didactica de la Especialidad en la UPEL-IMPM. Núcleo Carabobo.
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
1.
2. ADMINISTRADOR
La persona que supervisa y controla el
correcto funcionamiento de un sistema
informático.
APLICACIÓN
Programa informático que lleva a cabo
una función con el objeto de ayudar a un
usuario a realizar una determinada
actividad. WWW, FTP, correo electrónico y
Telnet son ejemplos de aplicaciones en el
ámbito de Internet
3. AULAS DE RECURSOS
Son aulas de los centros docentes,
especialmente acondicionadas para facilitar la
utilización de los recursos educativos y para
conservarlos bien ordenados (por ejemplo:
aulas de informática, aulas audiovisuales
BACKUP
Copia de seguridad utilizado por
Sistemas Informáticos.
4. BIOS
Sistema de entrada/salida básica (Basic Input
Output System). Suele tratarse de uno o
varios chips de memoria ROM (habitualmente
EPROMs) que contienen las rutinas básicas de
entrada y salida, los primeros pasos que debe
dar un ordenador al encenderse, la
configuración básica del sistema, etc
BULLYING
(maltrato e intimidación). Es el maltrato físico
y/o psicológico deliberado y continuado que
recibe un niño por parte de otro u otros en el
ámbito escolar, que se comportan con él
cruelmente con el objetivo de
someterlo y asustarlo. El Bullying implica una
repetición continuada de las burlas olas
agresiones y puede provocarla exclusión
social de la víctima.
5. CACHE
Memoria de acceso rápido que se sitúa
entre el procesador y la memoria RAM
para acelerar los intercambios de
datos. Almacena los datos que se utilizan
más a menudo.
CIBERJUEGOS
Juegos a los que se puede acceder por
Internet u otra red de comunicaciones
similar y que pueden ser compartidos por
los cibernautas.
6. COMPILACIÓN
Operación que consiste en traducir el
código fuente de un programa al código
binarios pacífico de los ordenadores. Se
realiza mediante un programa compilador
DATOS
Entendemos por DATOS la información
que introducimos en el ordenador para
ser procesada. Por ejemplo los
nombres, direcciones, edades, etc.
7. DISK OPERATING SYSTEM «DOS»
(Sistema Operativo en Disco) DOS fue el
primer sistema operativo para
ordenadores personales. Se basa en
mandatos que se escriben línea por línea
y fue desarrollado por Bill Gates para IBM
E-BOOK
Libro electrónico, con las mismas funciones
de una PC. Contiene Sistema Operativo
EXE
La extensión de los archivos ejecutables
es COM o EXE.
8. FIREWALL
Firewall o cortafuegos es un mecanismo de
seguridad que regula el acceso entre dos o
más redes, teniendo en cuenta la política de
seguridad establecida por la organización
responsable de la red. Habitualmente
se utilizan los cortafuegos para proteger
redes internas de accesos no autorizados.
FORMATEO
Acción de dar formato a un disco o
disquete. Consiste en grabar unas pistas y
unos sectores en su superficie que actúen
como coordenadas para facilitar el
almacenamiento y la posterior
recuperación de la información en los
discos
9. GEEK
(Chiflado, pirado ) Persona que siente un
entusiasmo ilimitado por la tecnología en
general y por la Informática e Internet en
particular.
GHOSTSITE
(Sitio fantasma). Sitio web que ya no se
actualiza pero que se mantiene disponible para
su visualización. Dado que muchos sitios web
no identifican la fecha de su última
actualización no siempre es fácil decir si un
sitio web es fantasma o simplemente está en
reposo. A veces hay sitios fantasmas que
siguen siendo útiles porque sus contenidos son
perdurables.
10. HACKER
Experto en informática capaz de entrar en
sistemas cuyo acceso es restringido. Término
que se usa para denominar a quien se conecta a
una red para invadir en secreto computadoras, y
consultar o alterar los programas o los datos
almacenados en las mismas.
HOAX
Del inglés, engaño o bulo Término utilizado
para denominar a rumores falsos, especialmente
sobre virus inexistentes, que se difunden por la
red, a veces con mucho éxito causando al final
casi tanto daño como si se tratase de un virus
real.
11. IANA
Internet Assigned Number Authority.
Autoridad de Asignación de Números en
Internet. Se trata de la entidad que
gestiona la asignación de direcciones IP
en Internet.
INTERNERD
(Iintergamberro, cibergamberro, interborde )
Persona que utiliza la red para incordiar, e
incluso insultar, al prójimo, preferentemente
en foros de discusión y grupos de noticias. Un
tipo de interborde especialmente detestado
es el que bombardea con correo no solicitado.
12. IP
(Internet Protocol). Protocolo de Internet.
Bajo éste se agrupan los protocolos de
internet. También se refiere a las direcciones
de red Internet.
JACK
Conexión que utilizan los cables de
algunos dispositivos de sonido.
JUNK MAIL
(Correo basura) Dícese de la propaganda
indiscriminada y masiva llevada a cabo a
través del correo electrónico. Es una de las
peores plagas de Internet y concita un
amplio rechazo hacia quien lo practica.
13. KEYGEN
Programa creado por crackers que genera
números, series o seriales para registrar
programas, triales, demos.
KEYLOGGER
Programa o dispositivo que registra las
combinaciones de teclas pulsadas por los
usuarios, y las almacena para obtener datos
confidenciales como contraseñas, contenido
de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por
internet.
14. LAMMER
Es un aficionado al tema hacker, es aquel
que ha visitado un centenar de páginas
hack y ha bajado muchos programas
hack, virus, troyanos y sin saber usarlos se
infecta solo y dice saber de todo.
LOGIN
Identificación o nombre electrónico de
un usuario de correo electrónico. Equivale
al nombre de la casilla (cuenta) que ese
usuario tiene en el servidor de correo
electrónico. Es una entrada de
identificación o conexión.
15. MAIL BOMBING
Bombardeo postal. Envío indiscriminado y
masivo de mensajes de correo electrónico.
MALWARE
"Malcious software" engloba a todos aquellos
programas "maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden obtener un
determinado beneficio, causando algún tipo de
perjuicio al sistema informático o al usuario del
mismo.
16. NAVEGADOR
Los navegadores son programas de
ordenador diseñados para facilitar la
visualización de páginas Web en Internet.
NICK
Apodo que se usa en las conversaciones
interactivas y en otros programas en línea,
es un nombre virtual o ficticio por medio
del cual el programa o la aplicación
distingue al usuario.
17. NODO
Por definición punto donde convergen más
de dos líneas. A veces se refiere a una única
máquina en Internet. Normalmente se refiere
a un punto de confluencia en una red.
OFIMÁTICA
Son todas aquellas
técnicas, procedimientos, servicios, etcéte
ra, que se soportan en tecnologías de la
información (informática y
comunicaciones) y cuya implementación
se realiza en el ámbito del trabajo de
oficina y similares entornos.
18. OVERFLOW
Una situación de «overflow» es aquélla en la
que se han excedido las capacidades de que
dispone una computadora. Por ejemplo, cuando
el ordenador indica que no dispone de memoria
suficiente para responder a un requerimiento
concreto que se le ha pedido.
PASSWORD
(Palabra de paso). Es una contraseña o
un conjunto de caracteres alfanuméricos
que permite a un usuario el acceso a un
determinado recurso o la utilización de un
servicio dado. Palabra clave.
19. PIN
Personal Identification Number. Número
Personal de Identificación. Número secreto
asociado a una persona o usuario de un
servicio mediante el cual se accede al mismo.
PLACA BASE
También denominada Placa Madre o tarjeta
madre, es el lugar donde estan conectados
directamente todos los componentes internos
del ordenador: Microprocesadores, tarjetas de
expansión, adaptadores de
gráficos, adaptadores de sonido, memoria
RAM, disco duro, etc.
20. PROCESADOR
Es el microchip encargado de ejecutar las
instrucciones y procesar los datos que son
necesarios para todas las funciones del
computador. Se puede decir que es el
cerebro del computador.
QUICKTIME
Tecnología de reproducción de ficheros
de vídeo desarrollada por Apple.
Posteriormente ha evolucionado y ya son
muchos títulos multimedia los que la
utilizan.
21. QWERTY
Se trata de una disposición del teclado en
que las teclas comienzan de la forma
referenciada por el concepto que estamos
viendo, es decir, Q-W-E-R-T-Y. Esta disposición
se hecho estándar debido a su elevado uso.
REALIDAD VIRTUAL
Es una tecnología que pretende reproducir la
realidad mediante el uso de ordenadores y elementos
añadidos. Un ordenador genera una imagen falsa que
el usuario contempla a través de un casco equipado
con un visor especial, de manera que tiene la
impresión de estar presente en la escena reproducida
por el ordenador.
22. RESET
Podría traducirse en español por
«Reinicialización». Los ordenadores personales
suelen incorporar un «interruptor> en la CPU que
permite arrancar la máquina sin necesidad de
cumplir las secuencias habituales de apagado y
nuevo encendido. Se utiliza cuando el ordenador (por
diversas razones) se queda «colgado».
SOFTWARE
Es un término genérico que designa al
conjunto de programas de distinto tipo (sistema
operativo y aplicaciones diversas) que hacen
posible operar con el ordenador.
23. SPAM
Es un término para hacer referencia a todos los
mensajes basura que se reciben vía internet por
medio del correo electrónico.
TAG
Marca, etiqueta, mandato. Instrucción que se
escribe al elaborar una página HTML. Un ejemplo
es <P>, que indica el comienzo de un párrafo de
<P>
texto.
TELECONFERENCIA
Consiste en mantener una conferencia por
TV con varias personas a la vez. Se logra
mediante cámaras y monitores de videos
ubicados en las instalaciones del cliente o en
un centro de conferencias público.
24. TELEMÁTICA
Acrónimo de telecomunicación e informática.
Término que nació en la década de los setenta y
que se refiere a la fusión de las
telecomunicaciones y la informática. Esta ciencia
estudia los métodos, técnicas y servicios
relacionados con ambas materias.
TIC
(Tecnologías de la Información y Comunicaciones) se
conciben como el universo de dos conjuntos, representados
por las tradicionales Tecnologías de la Comunicación (TC) -
constituidas principalmente por la radio, la televisión y la
telefonía convencional - y por las Tecnologías de la
Información (TI) caracterizadas por la digitalización de las
tecnologías de registros de contenidos.
25. URL
Uniform Resource Locator. Localizador
Uniforme de Recursos. Denominación que
no solo representa una dirección de Internet
sino que apunta a un recurso concreto
dentro de esa dirección.
USER ID
Identificación de usuario. Conjunto de
caracteres alfanuméricos que sirven para
identificar a un usuario para su acceso a la
red.
26. VENTANA
Parte fundamental de la interfaz gráfica
del ordenador por donde se muestran las
opciones de un menú, el contenido de las
carpetas o la zona de trabajo de un
programa.
VIRUS
Programa cuyo objetivo es causar daños en
un sistema informático y que a tal fin se oculta
o disfraza para no ser detectado. Estos
programas son de muy diversos tipos y pueden
causar problemas de diversa gravedad en los
sistemas a los que infectan, desde borrar un
tipo de archivos, hasta borrar el disco duro.
Hoy día se propagan fundamentalmente
mediante el correo electrónico.
27. VISITA
Recorrido que un usuario hace por un
sitio web dado. El recorrido puede ser
corto o largo en el tiempo, accediéndose a
una o más páginas del sitio web visitado,
pudiendo ser controlado desde éste por
medio de cookies, lo que significa un
riesgo para la intimidad del usuario.
WIFI
Abreviatura en inglés para "wireless
fidelity". Un tipo de red inalámbrica
(WLAN - wireless local area networks),
que usa el protocolo inalámbrico de
alcance limitado IEEE 802.11b, que
transmite datos en banda ancha en el
rango espectral de 2.4 GHz
28. WIKIPEDIA
Una enciclopedia de contenido
gratuito, multi-lenguaje (por lo menos 200
lenguajes), escrita por miles de voluntarios
alrededor del mundo y patrocinado por la
fundación sin fines de lucro, Wikimedia
WWW, WEB o W3
World Wide Web. Es la parte de Internet a la
que se accede a través del protocolo HTTP y en
consecuencia gracias a Browsers normalmente
gráficos como Netscape y Explorer. Sistema de
información distribuido, basado en hipertexto,
creado a principios de los años 90 por Tim
Berners-Lee, investigador en el CERN, Suiza. La
información puede ser de cualquier formato
(texto, gráfico, audio, imagen fija o en
movimiento)
29. XHTML:
Siglas del ingles eXtensible HyperText
Markup Language. XHTML es básicamente
HTML expresado como XML valido. Es más
estricto a nivel técnico, pero esto permite
que posteriormente sea más fácil al hacer
cambios, buscar errores, etc
YAHOO
Se trata del buscador de Internet más
concurrido por los internautas junto con
Google. Permite la búsqueda de páginas
web por criterios o por contenidos sin
necesidad de conocer la ubicación exacta
de las páginas electrónicas
30. ZIP
Archivo que contiene información
comprimida mediante el programa
WINZIP, el cual permite ahorrar espacio en
disco y hacer mas fácil el envió de
información vía internet.
31. REFERENCIAS BIBLIOGRÁFICAS
Diccionario de términos Informáticos. (Página Web en línea). Disponible:
http://www.moheweb.galeon.com/diccinformatic.htm
(Consulta 2.012, Mayo 14)
Glosario de términos relacionados con los delitos informáticos. (Página Web en línea).
. Disponible: http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-
. terminos-relacionados-con-los-delitos-informaticos (Consulta 2.012, Mayo 15)
Glosarium, Diccionario Informático. (Página Web en línea). Disponible:
http://www.glosarium.com/list/14/index.xhtml (Consulta 2.012, Mayo 16)
Informática educativa para el tercer milenio. (Página Web en línea).
Disponible: http://informaticaeducativa.com/ (Consulta 2.012, Mayo 17)
Monografías, Delitos Informáticos. (Página Web en línea). Disponible:
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml (Consulta 2.012, Mayo 16)
Starmedia Glosario Computacional. (Página Web en línea). Disponible:
http://html.rincondelvago.com/glosario-computacional-terminos-
informaticos.html (Consulta 2.012, Mayo 15)