SlideShare una empresa de Scribd logo
1 de 15
GLOSARIO DE INFORMÁTICA
1. ALMACENAMIENTO: En el terreno de la computación, la ideade almacenamiento
refiere a archivar los documentos. El almacenamiento implica copiar la información
en algún tipo de soporte: un disco rígido (disco duro), un DVD, un sitio web, etc.
2. ANDROID: Es un sistema operativo móvil basado en núcleo Linux y otros
softwares de código abierto. Fue diseñado para dispositivos móviles con pantalla
táctil, como teléfonos inteligentes, tabletas, relojes inteligentes (Wear OS),
automóviles con otros sistemas a través de Android Auto, al igual los automóviles
con el sistema Android Automotive y televisores Leanback.
3. ANTIVIRUS INFORMÁTICOS: son piezas de software de aplicación cuyo objetivo
es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir,
se trata de un programa que busca poner remedio a los daños causados por estas
formas invasivas de software, cuya presencia en el sistema no suele ser detectable
sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
4. ANTIVIRUS: Un antivirus es un tipo de software creado con el solo propósito de
proteger a la computadora contra la mayoría de los virus, troyanos o invasores
indeseados que ponen en riesgo la integridad de los datos que una computadora
siempre alberga.
5. APLICACIONES OFIMÁTICAS: son principalmente las más utilizadas a nivel
personal por los estudiantes, para realizar trabajos, hojas de cálculo, crear una
pequeña base de datos. Suelen traerlas todos los procesadores.
o Procesador de texto: Word
o Hojas de cálculo: Excel
o Base de datos: Access
o Presentaciones: PowerPoint.
6. ATTACHMENTS (ARCHIVOS ADJUNTOS): Un archivo adjunto de correo es un
archivo que se adjunta a un correo electrónico para enviarlo junto con él. A
continuación, el destinatario del correo podrá abrirlo y descargarlo. Los archivos
adjuntos suelen incluir documentos, fotos e imágenes, vídeos, música o
presentaciones.
7. BACTERIAS: son aquellos programas cuyo objetivo es replicarse dentro de un
sistema, consumiendo memoria y capacidad del procesador, hasta detener por
completo la máquina.
8. CABALLO DE TROYA O TROYANO: es un tipo de malware que a menudo se
camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear
los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente,
algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten
los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a
los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
o Eliminación de datos
o Bloqueo de datos
o Modificación de datos
o Copia de datos
o Interrupción del rendimiento de ordenadores o redes de ordenadores.
9. CÓDIGO MALICIOSO: es lo que vulgarmente conocemos como virus o malware.
Tiene como objetivo alterar el funcionamiento de los equipos infectados, su modo
de actuar es mediante la ejecución del código, alojarse en la memoria RAM. Por
lo que son realmente dañinos a la hora de consumir recursos de nuestro equipo,
provocando una pérdida de productividad o daños a nuestros datos.
10.COMPUTADORA: La computadora, también denominada computador u
ordenador, es una máquina digital programable que ejecuta una serie de
comandos para procesar los datos de entrada, obteniendo convenientemente
información que posteriormente se envía a las unidades de salida.
11.CONFIDENCIALIDAD: Confidencialidad es la propiedad de la información, por la
que se garantiza que está accesible únicamente a personal autorizado a acceder
a dicha información. La confidencialidad de la información, impuesta en una
adaptación del principio clásico militar "need-to-know", constituye la piedra angular
de la seguridad de la información en corporaciones de hoy en día. La llamada
"burbuja de confidencialidad" restringe.
12.E-MAIL: Correo electrónico, sistema que permite el intercambio de mensajes entre
distintas computadoras interconectadas a través de una red.
13.GUSANOS INFORMÁTICO: son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
14.IMPRESORA: Una impresora es un dispositivo periférico de salida, del ordenador
que permite producir una gama permanente de textos o gráficos de documentos
almacenados en un formato electrónico, imprimiéndolos en medios físicos,
normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner).
15.INTEGRIDAD DE DATOS: La integridad de datos es un término usado para
referirse a la exactitud y fiabilidad de los datos. Los datos deben estar completos,
sin variaciones o compromisos del original, que se considera confiable y exacto.
16.INTERCONEXIÓN DE REDES: dar un servicio de comunicación de datos que
involucre diversas redes con diferentes tecnologías de forma transparente para el
usuario. Este concepto hace que las cuestiones técnicas particulares de cada red
puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los
servicios.
17.INTERNET: Internet se podría definir como una red global de redes de
ordenadores cuya finalidad es permitir el intercambio libre de información entre
todos sus usuarios. Podemos considerar las computadoras simplemente como el
medio que transporta la información.
18.JOKES: no se pueden considerar tampoco como virus. Al igual como los hoax son
bromas. Concretamente, los jokes son programas que tienen como principal
objetivo hacer pensar al usuario que han sido infectados por un virus. Estos
programas tratan de simular los efectos destructivos de un virus, como por ejemplo
borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla,
abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple
entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al
usuario que los ejecuta. Los jokes son programas ejecutables principalmente
descargados de internet o recibidospor correo electrónico. Se caracterizan por ser
sugestivos tanto por el dibujo de su icono y su nombre.
19.MCAFEE: McAfee, LLC. es una compañía de software especializada en seguridad
informática cuya sede se encuentra en Santa Clara, California. Su producto más
conocido es el antivirus.
20.MICROSOFT OFFICE: es un paquete de programas informáticos para oficina
desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975).
Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas, es decir,
que permiten automatizar y perfeccionar las actividades habituales de una oficina.
21.MÓDEM: Dispositivo que convierte señales digitales en analógicas, o viceversa,
para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras
ópticas y microondas; conectado a una computadora, permite la comunicación con
otra computadora por vía telefónica.
22.MONITOR: El monitor es un dispositivo electrónico de salida de la computadora
en el que se muestran las imágenes y textos generados por medio de un adaptador
gráfico o de video de ésta.
23.MOTHERBOARD: Es una tarjeta de circuito impreso a la que se conectan los
componentes que constituyen la computadora.
24.MOUSE: Dispositivo de la computadora que se maneja con una sola mano y
permite dirigir el movimiento del puntero sobre la pantalla para transmitir órdenes
diversas.
25.PARLANTES: Son los dispositivos que le dan salida de audio al computador,
gracias a ellos podemos escuchar el sonido de la música o video que estés
reproduciendo.
26.PLACA DE VIDEO: Se denomina placa de video al dispositivo de hardware que,
en una computadora (ordenador), interviene en el procesamiento de los datos que
proceden de la CPU y los convierte en información que puede representarse a
través de un dispositivo de salida.
27.PROCESAMIENTO: Un proceso, en informática, puede entenderse informalmente
como un programa en ejecución. Formalmente un proceso es "Una unidad de
actividad que se caracteriza por la ejecución de una secuencia de instrucciones,
un estado actual, y un conjunto de recursos del sistema asociados".Cada proceso
tiene su contador de programa, registros y variables, aislados de otros procesos,
incluso siendo el mismo programa en ejecución 2 veces. Cuando este último caso
sucede, el sistema operativo usa la misma región de memoria de código, debido a
que dicho código no cambiará, a menos que se ejecute una versión distinta del
programa.
28.RED GLOBAL: Es un conjunto de dispositivos físicos hardware y de programas
software, mediante el cual podemos comunicar computadoras para compartir
recursos, así como trabajo.
29.REDES DE ORDENADORES: Una red de computadoras, también llamada red de
ordenadores o red informática es un conjunto de equipos conectados por medio
de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CD-ROM, impresoras, etc.)
30.REDES SOCIALES: Las redes sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses o valores
comunes. A través de ellas, se crean relaciones entre individuos o empresas de
forma rápida, sin jerarquía o límites físicos.
31.ROBO DE IDENTIDAD: El robo de identidad es un delito grave que afecta a
millones de persona al año y, a menudo, en más de una ocasión. Con nuestra guía
completa, aprenderá en qué consiste el robo de identidad y todo lo necesario para
evitarlo. También le contaremos cómo una herramienta potente de privacidad
como Avast BreachGuard es capaz de protegerlo contra el robo de datos desde
ya.
32.SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o
seguridad de tecnología de la información,[1] es el área relacionada con la
informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo vinculado con la misma, y especialmente la información
contenida en una computadora o circulante a través de las redes de
computadoras.
33.SPAM: es aquel que recibes en tu bandeja de entrada sin que lo hayas solicitado.
Normalmente es publicitario. Pero también puede llegar a ser peligroso si contiene
un enlace o un archivo infectado.
34.SYMANTEC: Symantec Corporation (NASDAQ: SYMC) es una empresa líder del
mundo en Seguridad Informática y ayuda a organizaciones, gobiernos y usuarios
a proteger sus datos más importantes – independientemente de dónde se
encuentren. Symantec se fundó en 1982 por un grupo de especialistas en
informática con una visión de futuro.
35.TRANSMISIÓN DE INFORMACIÓN DIGITAL: Transmisión de datos, transmisión
o comunicaciones digitales es la transferencia física de datos por un canal de
comunicación punto a punto o punto a multipunto. Ejemplos de estos canales son
cables de par trenzado, fibra óptica, los canales de comunicación inalámbrica y
medios de almacenamiento.
36.USUARIOS: Es un usuario el individuo que utiliza o trabaja con algún objeto o
dispositivo o que usa algún servicio en particular. Para la informática es un usuario
aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples
operaciones con distintos propósitos.
37.VIRUS DE PROGRAMA EJECUTABLE: es un virus muy peligroso y con mayor
trayectoria. Tiene la capacidad de infectar numerosos archivos (entre ellos .com y
.exe), y lo que le diferencia de muchos otros, es que es capaz de dejar el sistema
operativo completamente inutilizable. Pueden ser de dos tipos: No-residentes (se
activan solo cuando se inicia el programa) y residentes en la memoria (tienen la
capacidad de controlar todo el sistema e infectarlo cuando quieran).
38.VIRUS DEL SECTOR DE ARRANQUE: son conocidos por infectar el sector de
arranque de los discos flexibles y el sector de arranque del sector de arranque
principal (MBR, por sus siglas en inglés, Master Boot Record) del disco duro. Los
virus de arranque actúan sobre la base de algoritmos utilizados para iniciar el
sistema operativo cuando el ordenador se enciende o es reiniciado.
39.VIRUS INFORMÁTICO: Un virus informático es un sistema de software dañino,
escrito intencionadamente para entrar en una computadora sin permiso o
conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo,
continuando así su propagación.
40.WEB: Una página web, página electrónica, página digital o ciber página, es un
documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces, imágenes, hipervínculos y muchas otras cosas, adaptada
para la llamada World Wide Web (WWW), y que puede ser accedida mediante un
navegador web.
BIBLIOGRAFÍA
avast.com. (27 de mayo de 2021). Obtenido de https://www.avast.com/es-es/c-identity-
theft
definicionabc. (27 de mayo de 2021). Obtenido de
https://www.definicionabc.com/tecnologia/usuario.php
economipedia. (27 de mayo de 2021). Obtenido de
https://economipedia.com/definiciones/redes-sociales.html
ionos.es. (27 de mayo de 2021). Obtenido de
https://www.ionos.es/ayuda/correo/glosario-explicaciones-sobre-conceptos-y-
temas-importantes/archivos-adjuntos-de-correo/
oas.org. (27 de mayo de 2021). Obtenido de
https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf
pacheco. (27 de mayo de 2021). Obtenido de
http://www3.uji.es/~pacheco/INTERN~1.html#:~:text=Internet%20se%20podr%C
3%ADa%20definir%20como,informaci%C3%B3n%20entre%20todos%20sus%20
usuarios.&text=Podemos%20considerar%20las%20computadoras%20simpleme
nte%20como%20el%20medio%20que%20transporta%20la%20in
softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es-
spam/
softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es-
un-virus-informatico/
tecnologias. (27 de mayo de 2021). Obtenido de https://www.tecnologias-
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#:~:text=La%20seg
uridad%20inform%C3%A1tica%2C%20tambi%C3%A9n%20conocida,la%20infor
maci%C3%B3n%20contenida%20en%20una
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Antivirus
wikipedia.org. (27 de mayo de 2021). Obtenido de
https://es.m.wikipedia.org/wiki/Correo_electr%C3%B3nico
Concepto.de. (28 de mayo de 2021). Obtenido de https://concepto.de/antivirus-
informatico/
Definición.de. (28 de mayo de 2021). Obtenido de https://definicion.de/microsoft-office/
e-coms. (28 de mayo de 2021). Obtenido de http://www.mariapinto.es/e-
coms/aplicaciones-ofimaticas/
es.slideshare.net. (28 de mayo de 2021). Obtenido de
https://es.slideshare.net/LEIDYJOHANALOPEZRINC/virus-y-bacterias-
informaticos#:~:text=Bacterias%20Son%20aq
kaspersky. (28 de mayo de 2021). Obtenido de https://www.kaspersky.es/resource-
center/threats/trojans
mickeyymini. (28 de mayo de 2021). Obtenido de
https://mickeyymimi.tripod.com/virusdearranque.html

Más contenido relacionado

La actualidad más candente

Mapa conceptual de los elementos de so windows
Mapa conceptual de los elementos de so windowsMapa conceptual de los elementos de so windows
Mapa conceptual de los elementos de so windowsRAFAELLOPEZ295
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Partes de la computadora guía de investigación n1
Partes de la computadora   guía de investigación n1Partes de la computadora   guía de investigación n1
Partes de la computadora guía de investigación n11g los mejores
 
ofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excelofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, ExcelVirgilio Vaskez G
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Maviola Pulido
 
1 programacion kodu
1 programacion kodu1 programacion kodu
1 programacion kodujmachuca
 
Manual de sistemas operativos
Manual de sistemas operativosManual de sistemas operativos
Manual de sistemas operativosAngelaArce14
 
Practica 6 animacion y transición
Practica 6 animacion y transiciónPractica 6 animacion y transición
Practica 6 animacion y transiciónOlga Sotelo
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informaticaMarvin Calderon
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfJosthinRodrguez
 
Computador y sus generalidades
Computador y sus generalidades Computador y sus generalidades
Computador y sus generalidades cristian camargo
 
TeFormas Ejercicios Prácticos Word
TeFormas Ejercicios Prácticos WordTeFormas Ejercicios Prácticos Word
TeFormas Ejercicios Prácticos WordTeFormas
 

La actualidad más candente (20)

Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Gusano corel
Gusano corelGusano corel
Gusano corel
 
Mapa conceptual de los elementos de so windows
Mapa conceptual de los elementos de so windowsMapa conceptual de los elementos de so windows
Mapa conceptual de los elementos de so windows
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Partes de la computadora guía de investigación n1
Partes de la computadora   guía de investigación n1Partes de la computadora   guía de investigación n1
Partes de la computadora guía de investigación n1
 
ofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excelofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excel
 
Misión y vision
Misión y visionMisión y vision
Misión y vision
 
Introducción a la informática 2
Introducción a la informática 2Introducción a la informática 2
Introducción a la informática 2
 
Taller word
Taller wordTaller word
Taller word
 
Graficos en Word 2010
Graficos en Word 2010Graficos en Word 2010
Graficos en Word 2010
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1
 
Explorador de windows
Explorador de windowsExplorador de windows
Explorador de windows
 
1 programacion kodu
1 programacion kodu1 programacion kodu
1 programacion kodu
 
Taller smartart n1
Taller smartart n1Taller smartart n1
Taller smartart n1
 
Manual de sistemas operativos
Manual de sistemas operativosManual de sistemas operativos
Manual de sistemas operativos
 
Practica 6 animacion y transición
Practica 6 animacion y transiciónPractica 6 animacion y transición
Practica 6 animacion y transición
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informatica
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
 
Computador y sus generalidades
Computador y sus generalidades Computador y sus generalidades
Computador y sus generalidades
 
TeFormas Ejercicios Prácticos Word
TeFormas Ejercicios Prácticos WordTeFormas Ejercicios Prácticos Word
TeFormas Ejercicios Prácticos Word
 

Similar a Glosario de informática

Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly españolduranmendez
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico españolChizila
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> españolandrisolano
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C Asofff
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Terminologia basica de computacion
Terminologia basica de computacion Terminologia basica de computacion
Terminologia basica de computacion alo_1708
 
Taller no 1 powerpoint
Taller no 1 powerpointTaller no 1 powerpoint
Taller no 1 powerpointsotelo29
 
Informatica
InformaticaInformatica
Informaticasofff
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Sagopo
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de ComputaciónKarlaPMM
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomilitogo
 

Similar a Glosario de informática (20)

Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
Gps
GpsGps
Gps
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> español
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Terminologia basica de computacion
Terminologia basica de computacion Terminologia basica de computacion
Terminologia basica de computacion
 
Taller no 1 powerpoint
Taller no 1 powerpointTaller no 1 powerpoint
Taller no 1 powerpoint
 
Informatica
InformaticaInformatica
Informatica
 
redes
redesredes
redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Terminologia basica
Terminologia basicaTerminologia basica
Terminologia basica
 
Informatica valeria
Informatica valeriaInformatica valeria
Informatica valeria
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Glosario de informática

  • 1. GLOSARIO DE INFORMÁTICA 1. ALMACENAMIENTO: En el terreno de la computación, la ideade almacenamiento refiere a archivar los documentos. El almacenamiento implica copiar la información en algún tipo de soporte: un disco rígido (disco duro), un DVD, un sitio web, etc. 2. ANDROID: Es un sistema operativo móvil basado en núcleo Linux y otros softwares de código abierto. Fue diseñado para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas, relojes inteligentes (Wear OS), automóviles con otros sistemas a través de Android Auto, al igual los automóviles con el sistema Android Automotive y televisores Leanback. 3. ANTIVIRUS INFORMÁTICOS: son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
  • 2. 4. ANTIVIRUS: Un antivirus es un tipo de software creado con el solo propósito de proteger a la computadora contra la mayoría de los virus, troyanos o invasores indeseados que ponen en riesgo la integridad de los datos que una computadora siempre alberga. 5. APLICACIONES OFIMÁTICAS: son principalmente las más utilizadas a nivel personal por los estudiantes, para realizar trabajos, hojas de cálculo, crear una pequeña base de datos. Suelen traerlas todos los procesadores. o Procesador de texto: Word o Hojas de cálculo: Excel o Base de datos: Access o Presentaciones: PowerPoint. 6. ATTACHMENTS (ARCHIVOS ADJUNTOS): Un archivo adjunto de correo es un archivo que se adjunta a un correo electrónico para enviarlo junto con él. A continuación, el destinatario del correo podrá abrirlo y descargarlo. Los archivos adjuntos suelen incluir documentos, fotos e imágenes, vídeos, música o presentaciones.
  • 3. 7. BACTERIAS: son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina. 8. CABALLO DE TROYA O TROYANO: es un tipo de malware que a menudo se camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes: o Eliminación de datos o Bloqueo de datos o Modificación de datos o Copia de datos o Interrupción del rendimiento de ordenadores o redes de ordenadores. 9. CÓDIGO MALICIOSO: es lo que vulgarmente conocemos como virus o malware. Tiene como objetivo alterar el funcionamiento de los equipos infectados, su modo de actuar es mediante la ejecución del código, alojarse en la memoria RAM. Por lo que son realmente dañinos a la hora de consumir recursos de nuestro equipo, provocando una pérdida de productividad o daños a nuestros datos.
  • 4. 10.COMPUTADORA: La computadora, también denominada computador u ordenador, es una máquina digital programable que ejecuta una serie de comandos para procesar los datos de entrada, obteniendo convenientemente información que posteriormente se envía a las unidades de salida. 11.CONFIDENCIALIDAD: Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad de la información, impuesta en una adaptación del principio clásico militar "need-to-know", constituye la piedra angular de la seguridad de la información en corporaciones de hoy en día. La llamada "burbuja de confidencialidad" restringe. 12.E-MAIL: Correo electrónico, sistema que permite el intercambio de mensajes entre distintas computadoras interconectadas a través de una red.
  • 5. 13.GUSANOS INFORMÁTICO: son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 14.IMPRESORA: Una impresora es un dispositivo periférico de salida, del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner). 15.INTEGRIDAD DE DATOS: La integridad de datos es un término usado para referirse a la exactitud y fiabilidad de los datos. Los datos deben estar completos, sin variaciones o compromisos del original, que se considera confiable y exacto.
  • 6. 16.INTERCONEXIÓN DE REDES: dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. 17.INTERNET: Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Podemos considerar las computadoras simplemente como el medio que transporta la información. 18.JOKES: no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidospor correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.
  • 7. 19.MCAFEE: McAfee, LLC. es una compañía de software especializada en seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus. 20.MICROSOFT OFFICE: es un paquete de programas informáticos para oficina desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975). Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas, es decir, que permiten automatizar y perfeccionar las actividades habituales de una oficina. 21.MÓDEM: Dispositivo que convierte señales digitales en analógicas, o viceversa, para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y microondas; conectado a una computadora, permite la comunicación con otra computadora por vía telefónica.
  • 8. 22.MONITOR: El monitor es un dispositivo electrónico de salida de la computadora en el que se muestran las imágenes y textos generados por medio de un adaptador gráfico o de video de ésta. 23.MOTHERBOARD: Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora. 24.MOUSE: Dispositivo de la computadora que se maneja con una sola mano y permite dirigir el movimiento del puntero sobre la pantalla para transmitir órdenes diversas. 25.PARLANTES: Son los dispositivos que le dan salida de audio al computador, gracias a ellos podemos escuchar el sonido de la música o video que estés reproduciendo.
  • 9. 26.PLACA DE VIDEO: Se denomina placa de video al dispositivo de hardware que, en una computadora (ordenador), interviene en el procesamiento de los datos que proceden de la CPU y los convierte en información que puede representarse a través de un dispositivo de salida. 27.PROCESAMIENTO: Un proceso, en informática, puede entenderse informalmente como un programa en ejecución. Formalmente un proceso es "Una unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado actual, y un conjunto de recursos del sistema asociados".Cada proceso tiene su contador de programa, registros y variables, aislados de otros procesos, incluso siendo el mismo programa en ejecución 2 veces. Cuando este último caso sucede, el sistema operativo usa la misma región de memoria de código, debido a que dicho código no cambiará, a menos que se ejecute una versión distinta del programa. 28.RED GLOBAL: Es un conjunto de dispositivos físicos hardware y de programas software, mediante el cual podemos comunicar computadoras para compartir recursos, así como trabajo.
  • 10. 29.REDES DE ORDENADORES: Una red de computadoras, también llamada red de ordenadores o red informática es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) 30.REDES SOCIALES: Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos. 31.ROBO DE IDENTIDAD: El robo de identidad es un delito grave que afecta a millones de persona al año y, a menudo, en más de una ocasión. Con nuestra guía completa, aprenderá en qué consiste el robo de identidad y todo lo necesario para evitarlo. También le contaremos cómo una herramienta potente de privacidad como Avast BreachGuard es capaz de protegerlo contra el robo de datos desde ya.
  • 11. 32.SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o seguridad de tecnología de la información,[1] es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. 33.SPAM: es aquel que recibes en tu bandeja de entrada sin que lo hayas solicitado. Normalmente es publicitario. Pero también puede llegar a ser peligroso si contiene un enlace o un archivo infectado. 34.SYMANTEC: Symantec Corporation (NASDAQ: SYMC) es una empresa líder del mundo en Seguridad Informática y ayuda a organizaciones, gobiernos y usuarios a proteger sus datos más importantes – independientemente de dónde se encuentren. Symantec se fundó en 1982 por un grupo de especialistas en informática con una visión de futuro.
  • 12. 35.TRANSMISIÓN DE INFORMACIÓN DIGITAL: Transmisión de datos, transmisión o comunicaciones digitales es la transferencia física de datos por un canal de comunicación punto a punto o punto a multipunto. Ejemplos de estos canales son cables de par trenzado, fibra óptica, los canales de comunicación inalámbrica y medios de almacenamiento. 36.USUARIOS: Es un usuario el individuo que utiliza o trabaja con algún objeto o dispositivo o que usa algún servicio en particular. Para la informática es un usuario aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos. 37.VIRUS DE PROGRAMA EJECUTABLE: es un virus muy peligroso y con mayor trayectoria. Tiene la capacidad de infectar numerosos archivos (entre ellos .com y .exe), y lo que le diferencia de muchos otros, es que es capaz de dejar el sistema operativo completamente inutilizable. Pueden ser de dos tipos: No-residentes (se activan solo cuando se inicia el programa) y residentes en la memoria (tienen la capacidad de controlar todo el sistema e infectarlo cuando quieran).
  • 13. 38.VIRUS DEL SECTOR DE ARRANQUE: son conocidos por infectar el sector de arranque de los discos flexibles y el sector de arranque del sector de arranque principal (MBR, por sus siglas en inglés, Master Boot Record) del disco duro. Los virus de arranque actúan sobre la base de algoritmos utilizados para iniciar el sistema operativo cuando el ordenador se enciende o es reiniciado. 39.VIRUS INFORMÁTICO: Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. 40.WEB: Una página web, página electrónica, página digital o ciber página, es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, hipervínculos y muchas otras cosas, adaptada para la llamada World Wide Web (WWW), y que puede ser accedida mediante un navegador web.
  • 14. BIBLIOGRAFÍA avast.com. (27 de mayo de 2021). Obtenido de https://www.avast.com/es-es/c-identity- theft definicionabc. (27 de mayo de 2021). Obtenido de https://www.definicionabc.com/tecnologia/usuario.php economipedia. (27 de mayo de 2021). Obtenido de https://economipedia.com/definiciones/redes-sociales.html ionos.es. (27 de mayo de 2021). Obtenido de https://www.ionos.es/ayuda/correo/glosario-explicaciones-sobre-conceptos-y- temas-importantes/archivos-adjuntos-de-correo/ oas.org. (27 de mayo de 2021). Obtenido de https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf pacheco. (27 de mayo de 2021). Obtenido de http://www3.uji.es/~pacheco/INTERN~1.html#:~:text=Internet%20se%20podr%C 3%ADa%20definir%20como,informaci%C3%B3n%20entre%20todos%20sus%20 usuarios.&text=Podemos%20considerar%20las%20computadoras%20simpleme nte%20como%20el%20medio%20que%20transporta%20la%20in softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es- spam/ softwarelab.org. (27 de mayo de 2021). Obtenido de https://softwarelab.org/es/que-es- un-virus-informatico/ tecnologias. (27 de mayo de 2021). Obtenido de https://www.tecnologias- wikipedia.org. (27 de mayo de 2021). Obtenido de https://es.m.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#:~:text=La%20seg uridad%20inform%C3%A1tica%2C%20tambi%C3%A9n%20conocida,la%20infor maci%C3%B3n%20contenida%20en%20una wikipedia.org. (27 de mayo de 2021). Obtenido de https://es.m.wikipedia.org/wiki/Antivirus wikipedia.org. (27 de mayo de 2021). Obtenido de https://es.m.wikipedia.org/wiki/Correo_electr%C3%B3nico Concepto.de. (28 de mayo de 2021). Obtenido de https://concepto.de/antivirus- informatico/ Definición.de. (28 de mayo de 2021). Obtenido de https://definicion.de/microsoft-office/
  • 15. e-coms. (28 de mayo de 2021). Obtenido de http://www.mariapinto.es/e- coms/aplicaciones-ofimaticas/ es.slideshare.net. (28 de mayo de 2021). Obtenido de https://es.slideshare.net/LEIDYJOHANALOPEZRINC/virus-y-bacterias- informaticos#:~:text=Bacterias%20Son%20aq kaspersky. (28 de mayo de 2021). Obtenido de https://www.kaspersky.es/resource- center/threats/trojans mickeyymini. (28 de mayo de 2021). Obtenido de https://mickeyymimi.tripod.com/virusdearranque.html