1. GLOSARIO DE INFORMÁTICA
1. ALMACENAMIENTO: En el terreno de la computación, la ideade almacenamiento
refiere a archivar los documentos. El almacenamiento implica copiar la información
en algún tipo de soporte: un disco rígido (disco duro), un DVD, un sitio web, etc.
2. ANDROID: Es un sistema operativo móvil basado en núcleo Linux y otros
softwares de código abierto. Fue diseñado para dispositivos móviles con pantalla
táctil, como teléfonos inteligentes, tabletas, relojes inteligentes (Wear OS),
automóviles con otros sistemas a través de Android Auto, al igual los automóviles
con el sistema Android Automotive y televisores Leanback.
3. ANTIVIRUS INFORMÁTICOS: son piezas de software de aplicación cuyo objetivo
es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir,
se trata de un programa que busca poner remedio a los daños causados por estas
formas invasivas de software, cuya presencia en el sistema no suele ser detectable
sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
2. 4. ANTIVIRUS: Un antivirus es un tipo de software creado con el solo propósito de
proteger a la computadora contra la mayoría de los virus, troyanos o invasores
indeseados que ponen en riesgo la integridad de los datos que una computadora
siempre alberga.
5. APLICACIONES OFIMÁTICAS: son principalmente las más utilizadas a nivel
personal por los estudiantes, para realizar trabajos, hojas de cálculo, crear una
pequeña base de datos. Suelen traerlas todos los procesadores.
o Procesador de texto: Word
o Hojas de cálculo: Excel
o Base de datos: Access
o Presentaciones: PowerPoint.
6. ATTACHMENTS (ARCHIVOS ADJUNTOS): Un archivo adjunto de correo es un
archivo que se adjunta a un correo electrónico para enviarlo junto con él. A
continuación, el destinatario del correo podrá abrirlo y descargarlo. Los archivos
adjuntos suelen incluir documentos, fotos e imágenes, vídeos, música o
presentaciones.
3. 7. BACTERIAS: son aquellos programas cuyo objetivo es replicarse dentro de un
sistema, consumiendo memoria y capacidad del procesador, hasta detener por
completo la máquina.
8. CABALLO DE TROYA O TROYANO: es un tipo de malware que a menudo se
camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear
los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente,
algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten
los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a
los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
o Eliminación de datos
o Bloqueo de datos
o Modificación de datos
o Copia de datos
o Interrupción del rendimiento de ordenadores o redes de ordenadores.
9. CÓDIGO MALICIOSO: es lo que vulgarmente conocemos como virus o malware.
Tiene como objetivo alterar el funcionamiento de los equipos infectados, su modo
de actuar es mediante la ejecución del código, alojarse en la memoria RAM. Por
lo que son realmente dañinos a la hora de consumir recursos de nuestro equipo,
provocando una pérdida de productividad o daños a nuestros datos.
4. 10.COMPUTADORA: La computadora, también denominada computador u
ordenador, es una máquina digital programable que ejecuta una serie de
comandos para procesar los datos de entrada, obteniendo convenientemente
información que posteriormente se envía a las unidades de salida.
11.CONFIDENCIALIDAD: Confidencialidad es la propiedad de la información, por la
que se garantiza que está accesible únicamente a personal autorizado a acceder
a dicha información. La confidencialidad de la información, impuesta en una
adaptación del principio clásico militar "need-to-know", constituye la piedra angular
de la seguridad de la información en corporaciones de hoy en día. La llamada
"burbuja de confidencialidad" restringe.
12.E-MAIL: Correo electrónico, sistema que permite el intercambio de mensajes entre
distintas computadoras interconectadas a través de una red.
5. 13.GUSANOS INFORMÁTICO: son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
14.IMPRESORA: Una impresora es un dispositivo periférico de salida, del ordenador
que permite producir una gama permanente de textos o gráficos de documentos
almacenados en un formato electrónico, imprimiéndolos en medios físicos,
normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner).
15.INTEGRIDAD DE DATOS: La integridad de datos es un término usado para
referirse a la exactitud y fiabilidad de los datos. Los datos deben estar completos,
sin variaciones o compromisos del original, que se considera confiable y exacto.
6. 16.INTERCONEXIÓN DE REDES: dar un servicio de comunicación de datos que
involucre diversas redes con diferentes tecnologías de forma transparente para el
usuario. Este concepto hace que las cuestiones técnicas particulares de cada red
puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los
servicios.
17.INTERNET: Internet se podría definir como una red global de redes de
ordenadores cuya finalidad es permitir el intercambio libre de información entre
todos sus usuarios. Podemos considerar las computadoras simplemente como el
medio que transporta la información.
18.JOKES: no se pueden considerar tampoco como virus. Al igual como los hoax son
bromas. Concretamente, los jokes son programas que tienen como principal
objetivo hacer pensar al usuario que han sido infectados por un virus. Estos
programas tratan de simular los efectos destructivos de un virus, como por ejemplo
borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla,
abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple
entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al
usuario que los ejecuta. Los jokes son programas ejecutables principalmente
descargados de internet o recibidospor correo electrónico. Se caracterizan por ser
sugestivos tanto por el dibujo de su icono y su nombre.
7. 19.MCAFEE: McAfee, LLC. es una compañía de software especializada en seguridad
informática cuya sede se encuentra en Santa Clara, California. Su producto más
conocido es el antivirus.
20.MICROSOFT OFFICE: es un paquete de programas informáticos para oficina
desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975).
Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas, es decir,
que permiten automatizar y perfeccionar las actividades habituales de una oficina.
21.MÓDEM: Dispositivo que convierte señales digitales en analógicas, o viceversa,
para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras
ópticas y microondas; conectado a una computadora, permite la comunicación con
otra computadora por vía telefónica.
8. 22.MONITOR: El monitor es un dispositivo electrónico de salida de la computadora
en el que se muestran las imágenes y textos generados por medio de un adaptador
gráfico o de video de ésta.
23.MOTHERBOARD: Es una tarjeta de circuito impreso a la que se conectan los
componentes que constituyen la computadora.
24.MOUSE: Dispositivo de la computadora que se maneja con una sola mano y
permite dirigir el movimiento del puntero sobre la pantalla para transmitir órdenes
diversas.
25.PARLANTES: Son los dispositivos que le dan salida de audio al computador,
gracias a ellos podemos escuchar el sonido de la música o video que estés
reproduciendo.
9. 26.PLACA DE VIDEO: Se denomina placa de video al dispositivo de hardware que,
en una computadora (ordenador), interviene en el procesamiento de los datos que
proceden de la CPU y los convierte en información que puede representarse a
través de un dispositivo de salida.
27.PROCESAMIENTO: Un proceso, en informática, puede entenderse informalmente
como un programa en ejecución. Formalmente un proceso es "Una unidad de
actividad que se caracteriza por la ejecución de una secuencia de instrucciones,
un estado actual, y un conjunto de recursos del sistema asociados".Cada proceso
tiene su contador de programa, registros y variables, aislados de otros procesos,
incluso siendo el mismo programa en ejecución 2 veces. Cuando este último caso
sucede, el sistema operativo usa la misma región de memoria de código, debido a
que dicho código no cambiará, a menos que se ejecute una versión distinta del
programa.
28.RED GLOBAL: Es un conjunto de dispositivos físicos hardware y de programas
software, mediante el cual podemos comunicar computadoras para compartir
recursos, así como trabajo.
10. 29.REDES DE ORDENADORES: Una red de computadoras, también llamada red de
ordenadores o red informática es un conjunto de equipos conectados por medio
de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CD-ROM, impresoras, etc.)
30.REDES SOCIALES: Las redes sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses o valores
comunes. A través de ellas, se crean relaciones entre individuos o empresas de
forma rápida, sin jerarquía o límites físicos.
31.ROBO DE IDENTIDAD: El robo de identidad es un delito grave que afecta a
millones de persona al año y, a menudo, en más de una ocasión. Con nuestra guía
completa, aprenderá en qué consiste el robo de identidad y todo lo necesario para
evitarlo. También le contaremos cómo una herramienta potente de privacidad
como Avast BreachGuard es capaz de protegerlo contra el robo de datos desde
ya.
11. 32.SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o
seguridad de tecnología de la información,[1] es el área relacionada con la
informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo vinculado con la misma, y especialmente la información
contenida en una computadora o circulante a través de las redes de
computadoras.
33.SPAM: es aquel que recibes en tu bandeja de entrada sin que lo hayas solicitado.
Normalmente es publicitario. Pero también puede llegar a ser peligroso si contiene
un enlace o un archivo infectado.
34.SYMANTEC: Symantec Corporation (NASDAQ: SYMC) es una empresa líder del
mundo en Seguridad Informática y ayuda a organizaciones, gobiernos y usuarios
a proteger sus datos más importantes – independientemente de dónde se
encuentren. Symantec se fundó en 1982 por un grupo de especialistas en
informática con una visión de futuro.
12. 35.TRANSMISIÓN DE INFORMACIÓN DIGITAL: Transmisión de datos, transmisión
o comunicaciones digitales es la transferencia física de datos por un canal de
comunicación punto a punto o punto a multipunto. Ejemplos de estos canales son
cables de par trenzado, fibra óptica, los canales de comunicación inalámbrica y
medios de almacenamiento.
36.USUARIOS: Es un usuario el individuo que utiliza o trabaja con algún objeto o
dispositivo o que usa algún servicio en particular. Para la informática es un usuario
aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples
operaciones con distintos propósitos.
37.VIRUS DE PROGRAMA EJECUTABLE: es un virus muy peligroso y con mayor
trayectoria. Tiene la capacidad de infectar numerosos archivos (entre ellos .com y
.exe), y lo que le diferencia de muchos otros, es que es capaz de dejar el sistema
operativo completamente inutilizable. Pueden ser de dos tipos: No-residentes (se
activan solo cuando se inicia el programa) y residentes en la memoria (tienen la
capacidad de controlar todo el sistema e infectarlo cuando quieran).
13. 38.VIRUS DEL SECTOR DE ARRANQUE: son conocidos por infectar el sector de
arranque de los discos flexibles y el sector de arranque del sector de arranque
principal (MBR, por sus siglas en inglés, Master Boot Record) del disco duro. Los
virus de arranque actúan sobre la base de algoritmos utilizados para iniciar el
sistema operativo cuando el ordenador se enciende o es reiniciado.
39.VIRUS INFORMÁTICO: Un virus informático es un sistema de software dañino,
escrito intencionadamente para entrar en una computadora sin permiso o
conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo,
continuando así su propagación.
40.WEB: Una página web, página electrónica, página digital o ciber página, es un
documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces, imágenes, hipervínculos y muchas otras cosas, adaptada
para la llamada World Wide Web (WWW), y que puede ser accedida mediante un
navegador web.
14. BIBLIOGRAFÍA
avast.com. (27 de mayo de 2021). Obtenido de https://www.avast.com/es-es/c-identity-
theft
definicionabc. (27 de mayo de 2021). Obtenido de
https://www.definicionabc.com/tecnologia/usuario.php
economipedia. (27 de mayo de 2021). Obtenido de
https://economipedia.com/definiciones/redes-sociales.html
ionos.es. (27 de mayo de 2021). Obtenido de
https://www.ionos.es/ayuda/correo/glosario-explicaciones-sobre-conceptos-y-
temas-importantes/archivos-adjuntos-de-correo/
oas.org. (27 de mayo de 2021). Obtenido de
https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf
pacheco. (27 de mayo de 2021). Obtenido de
http://www3.uji.es/~pacheco/INTERN~1.html#:~:text=Internet%20se%20podr%C
3%ADa%20definir%20como,informaci%C3%B3n%20entre%20todos%20sus%20
usuarios.&text=Podemos%20considerar%20las%20computadoras%20simpleme
nte%20como%20el%20medio%20que%20transporta%20la%20in
softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es-
spam/
softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es-
un-virus-informatico/
tecnologias. (27 de mayo de 2021). Obtenido de https://www.tecnologias-
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#:~:text=La%20seg
uridad%20inform%C3%A1tica%2C%20tambi%C3%A9n%20conocida,la%20infor
maci%C3%B3n%20contenida%20en%20una
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Antivirus
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Correo_electr%C3%B3nico
Concepto.de. (28 de mayo de 2021). Obtenido de https://concepto.de/antivirus-
informatico/
Definición.de. (28 de mayo de 2021). Obtenido de https://definicion.de/microsoft-office/
15. e-coms. (28 de mayo de 2021). Obtenido de http://www.mariapinto.es/e-
coms/aplicaciones-ofimaticas/
es.slideshare.net. (28 de mayo de 2021). Obtenido de
https://es.slideshare.net/LEIDYJOHANALOPEZRINC/virus-y-bacterias-
informaticos#:~:text=Bacterias%20Son%20aq
kaspersky. (28 de mayo de 2021). Obtenido de https://www.kaspersky.es/resource-
center/threats/trojans
mickeyymini. (28 de mayo de 2021). Obtenido de
https://mickeyymimi.tripod.com/virusdearranque.html