SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Glosario


                                                A:

1.- Algoritmo: Conjunto de reglas bien definidas para la resolución de un problema. Usamos
algoritmos todos los días, por ejemplo, una receta de cocina es un algoritmo.

2.- Antivirus: Programa que busca y eventualmente elimina los virus informáticos que pueden
haber infectado un disco rígido, disquete o la memoria.

3.- ASCII: Es un código estándar definido y establecido para representar los caracteres (letras,
números, signos de puntuación, caracteres especiales, etc.) de forma numérica.

4.- ATX: Formato de placa base bastante moderno cuyas principales características son: mejor
ventilación y acceso, además del uso de fichas mini-DIN y una gran integración de
componentes.



                                                B:

5.- Base de Datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos,
gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases de
datos.

6.- Binario: Se refiere al sistema numérico que sólo tiene dos únicos dígitos, el 0 y 1.

7.- Bios: Conjunto de programas que permite arrancar el ordenador (parte del sistema de
arranque).

8.- Bot: Contracción de la palabra robot. Es un programa que permite que el sistema sea
controlado remotamente sin el conocimiento ni consentimiento del usuario.

9.- Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de
almacenamiento. Un Byte, equivale a 8 Bits.



                                                C:

10.- C: Es un lenguaje de programación de alto nivel. C es particularmente popular para
programadores de PC ya que es relativamente pequeño (requiere menos memoria que otros
lenguajes).

11.- C++: Es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup de
Bell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de los
lenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientes
Windows y Macintosh.
12.- Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.

13.- Cluster: Son varios sectores consecutivos de un disco.

14.- Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita
una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al
respecto.



                                               D:

15.- Debug: Herramienta informática con la que se puede leer el código fuente en el que están
escritos los programas.

16.- Decimal: Se refiere a los números en base 10 (los números que usamos a diario).

17.- DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre
ordenadores conectados a una red o a Internet, su localización, etc, asignando nombres
(cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos.

18.- Driver: Programa cuya función es controlar el funcionamiento de un dispositivo de la
computadora bajo un determinado sistema operativo.

19.- DoS: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de
ciertos servicios (del sistema operativo, de servidores Web, etc)



                                                E:

20.- Encriptar: Proteger archivos expresando su contenido en un lenguaje cifrado. Los
lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números
mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los
datos encriptados suelen llamarse "texto cifrado".

21.- Ensamblador: Es un programa que traduce el código del lenguaje de ensamble a lenguaje
de máquina.

22.- Ethernet: Un estándar para redes de computadoras muy utilizado por su aceptable
velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado,
siendo las más comunes 10 Mbits/s y 100 Mbits/s
F:

23.- FAT: Es una sección de un disco en la que se define la estructura y las secciones del citado
disco. Además en ella se guardan las direcciones para acceder a los ficheros que el disco
contiene.

24.- Firewall: Es una barrera o protección que permite a un sistema salvaguardar la
información al acceder a otras redes, como por ejemplo Internet.

25.- FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada
velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro
ordenador.

26.- Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.

27.- Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita.



                                               G:

28.- Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de
plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de
comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.

29.- Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilización
de todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y a
otras áreas, correo electrónico, firewalls, proxys, etc.

30.- Gusano: Es un programa similar a un virus que, a diferencia de éste, solamente realiza
copias de sí mismo, o de partes de él.



                                               H:

31.- Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.

32.- Hard Disk: Soporte de almacenamiento en forma de placas delgadas circulares giratorias
revestidas por una película magnética. Los datos se graban en pistas concéntricas en dicha
película y se leen mediante cabezales que se deslizan suavemente sobre ellas.
Los discos duros son más veloces y almacenan más datos (de 1 a 100 Gb) que un diskette (1.44
Mb).

33.- Hardware: Es cada uno de los elementos físicos de un sistema informático (pantalla,
teclado, ratón, memoria, discos duros, etc)

34.- Host: Este término se refiere a un ordenador que actúa como fuente de información.
I:

35.- Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o
en áreas concretas de éste y en determinados ficheros.

36.- Interfaz: Es el sistema que permite a los usuarios dialogar con el ordenador y
el software que éste tiene instalado. A su vez, este software se comunica mediante un sistema
de interfaz con el hardware del ordenador.

37.- IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los
ordenadores existentes.

38.- ISP: Es un proveedor de acceso a Internet que además ofrece una serie de servicios
relacionados con Internet



                                                J:

39.- Java: Es un lenguaje de programación que permite generar programas independientes de
la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware.

40.- JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos
variables en función del tiempo y el modo de acceso, interactividad con el usuario,
personalización, etc.) a las páginas Web, escritas en lenguaje HTML.

41.- Jumper: Tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas de
hardware, especialmente el motherboard y los discos rígidos.



                                                K:

42.- KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red para
estaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas y
plataformas operativas de escritorio comercialmente más comunes del mercado. KDE es
gratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza a
través de Internet, donde los usuarios comparten entre sí información respecto al desarrollo
del sistema.

43.- Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.

44.- Keylogger: Programa que intercepta todas las pulsaciones realizadas en el teclado (e
incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles
como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.

45.- Kilobyte (KB): unidad de medida de memoria o almacenamiento.
1 kilobyte = 1024 bytes
L:

46.- LAN: Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una
zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).

47.- Latencia: Lapso necesario para que un paquete de información viaje desde la fuente hasta
su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una
red.

48.- Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que
permite la creación de programas.

49.- Linux: Sistema operativo gratuito para computadoras personales derivado de Unix. Fue
desarrollado por Linus Torvald.



                                              M:

50.- Mac OS: Sistema operativo de las computadoras personales y las workstations de
Macintosh

51.- Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para
que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma
automática y secuencial.

52.- Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a
los usuarios de sistemas informáticos.

53.- Máquina virtual: Es un ambiente operativo autocontenido que se comporta como si fuera
una computadora extra.

54.- Megabyte (MB): Unidad de medida de memoria o almacenamiento.
1 megabyte = 1024 kilobytes = 1.048.576 bytes



                                              N:

55.- Navegador: Un navegador Web o navegador de Internet es el programa que permite
visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de
browser.

56.- NetBIOS: Network Basic Input Output System. Es una API que complementa la BIOS de
DOS al agregar funciones especiales para redes locales (LAN). Casi todos las LANs para PCs
basadas en Windows están basadas en NetBIOS. Algunos fabricantes de LAN la extendieron,
agregándole funciones de red adicionales.

57.- NTFS: Es uno de los sistemas de archivos para la plataforma operativa Windows NT (el cual
también soporta el sistema FAT) y se caracteriza por mejorar su funcionalidad. Para controlar
el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales.
Los archivos NTFS no pueden accederse desde otros sistemas operativos, como el DOS.

58.- Nuke: Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna
persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.



                                                O:

59.- Octal: Se refiere al sistema numérico en base 8, que sólo utiliza ocho símbolos (0, 1, 2, 3,
4, 5, 6 y 7).

60.- ODBC: Open DataBase Connectivity. Es un método standard de acceso para bases de
datos desarrollado por Microsoft Corporation. Su objetivo es permitir acceder a cualquier dato
desde cualquier aplicación, independientemente de que sistema de administración de base de
datos (DBMS) esté gestionando la información. ODBC controla esto insertando una capa
intermedia, llamada controlador de base de datos, entre una aplicación y el DBMS. El
propósito de dicha capa es traducir las peticiones de la aplicación en comandos que entienda
el DBMS. Para que esto funcione, tanto la aplicación como el DBMS deben ser compatibles con
ODBC (la aplicación debe ser capaz de enviar comandos ODBC y el DBMS debe poder
responder a ellos). Desde la versión 2.0, el standard soporta SAG SQL.

61.- Office: Suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word),
base de datos (Access) y planilla de cálculo (Excel).

62.- Oracle: Basada en Redwood, California, Oracle Corporation es el mayor productor de
software para bases de datos. Históricamente, Oracle apunta a usar estaciones de trabajo y
minicomputadoras como plataformas servidoras para correr sus sistemas de bases de datos.
Su base de datos relacional fue la primera en dar soporte al lenguaje SQL, el cual se convirtió
rápidamente en un standard de la industria.
Junto a Sun Microsystems, Oracle ha sido uno de los campeones en el mercado de
computadoras en red

63.- Overclocking: Técnica por la cual se fuerza a un microprocesador a trabajar por encima de
su velocidad normal. De este modo se puede estirar un poquito más el rendimiento de un
sistema. En algunos casos, es posible lograr esto tocando un jumper en la motherboard. Esta
técnica tiene sus riesgos, como el sobrecalentamiento, por lo que se recomienda conocer bien
los pros y contras de cada método antes de probarlo.



                                                P:

64.- P2P (Peer to peer): Programas o conexiones de red- empleados para prestar servicios a
través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de
amenazas utilizan para distribuirse.
65.- Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador,
para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada
partición de un disco duro, puede contener un sistema operativo diferente.

66.- Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir
de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso
más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes
de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en
una página web falseada.

67.- Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la
comunicación entre dispositivos informáticos (la transferencia de datos).

68.- Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo,
una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una
conexión para recibir ficheros desde servidores Web.



                                               Q:

69.- QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa la
posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de
transmisión y error. Es importante para la transmisión fluida de información multimedia: por
ejemplo, para los usos académicos de Internet2.

70.- Quemar: Término genérico que significa escribir datos en un CD-ROM. Un CD burner es
otro nombre que reciben tanto la unidad de CD-R como el software para realizar la grabación.

71.- Query: Búsqueda en una base de datos.



                                                R:

72.- RAM: Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando
se utilizan y todos los programas cuando se ejecutan.

73.- Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de
cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de
comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están
conectadas otras sub-redes y a la cual también se conectan millones de ordenadores

74.- Registro de Windows: Es un fichero que almacena todos los valores de configuración e
instalación de los programas que se encuentran instalados y de la propia definición del sistema
operativo Windows.

75.- ROM: Es un tipo de memoria en la que no se puede escribir de forma normal, pero que
mantiene su contenido de forma permanente.
76.- Root: Cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el
acceso a todo el sistema (incluidas, claro está, las cuentas de los demás usuarios).



                                               S:

77.- Script: Es otro término para macro o archivo de lotes. Es una lista de comandos que
pueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje de
programación sencillo con el que se pueden escribir scripts.

78.- Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de
comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los
cuales están conectados en red a él.

79.- Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos
permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que
hacen funcionar al hardware.

80.- Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se
envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar
pérdidas de tiempo y recursos.



                                               T:

81.- TCP/IP: Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan en
Internet para transmitir datos. El TCP está orientado a la conexión que establece una línea de
diálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cada
paquete de forma independiente e incluye en la cabecera información adicional para así
controlar la información. Estos protocolos garantizan que la comunicación entre dos
aplicaciones es precisa.

82.- Terabyte (TB): Unidad de medida de memoria o almacenamiento.
1 terabyte =
= 1024 gigabytes =
= 1.048.576 megabytes =
= 1.073.741.824 kilobytes =
= 1.099.511.627.776 bytes

83.- Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el
usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un
perfil que utiliza con fines publicitarios.

84.- Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba información
confidencial a los clientes de banca y/o plataformas de pago online.
U:

85.- UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no está
orientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, ni
mecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario un
gran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usa
básicamente para transmitir mensajes dentro de una red.

86.- Unidad central de proceso: Es el corazón del ordenador, en donde se llevan a cabo las
funciones aritméticas, lógicas y de control .

87.- Unix: Potente y complejo sistema operativo multiproceso/multitarea y multiusuario
orientado a comunicaciones y gran devorador de 'RAM'.

88.- USB: Universal Serial Bus. Es una interface de tipo plug & play entre una computadora y
ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. Este tipo de bus
soporta tasas de transferencia de 12 Mbps. Un solo puerto USB puede soportar hasta 127
periféricos conectados.

89.- USB 2.0: También conocido como USB de alta velocidad, el USB 2.0 es un bus externo que
soporta tasas de hasta 480 Mbps. El USB 2.0 es una extensión del USB 1.1. USB 2.0 es
totalmente compatible con USB 1.1 y utiliza los mismos cables y conectores.



                                               V:

90.- Velocidad de reloj: Es la velocidad a la que un microprocesador ejecuta instrucciones. El
CPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más
veloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa
en megahertz (MHz) o gigahertz (GHz)

91.- Visual C++: Es una herramienta de desarrollo de aplicaciones creada por Microsoft para
programadores de C++. El Visual C++ soporta la programación orientada a objetos de
aplicaciones Windows de 32-bit con el ambiente de desarrollo integrado (Integrated
Development Environment: IDE), un compilador C/C++, y una biblioteca de clases llamada
Microsoft Foundation Classes (MFC).

92.- Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas
informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso
destructivos e irreparables.

93.- VoIP: Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de
Internet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primera
etapa de explotación comercial, supondrá un enorme ahorro para los usuarios en llamadas de
larga distancia... y un potencial problema para los operadores de telefonía de voz.
W:

94.- WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de gran
tamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen ser
públicas, es decir, compartidas por muchos usuarios.

95.- Wav: Extensión de un archivo de sonido llamado "wave", creado por Microsoft e IBM. Se
ha convertido en un estándar de formato de audio para PC. Se puede usar también en
Macintosh y otros sistemas operativos

96.- WEP: Es un protocolo de seguridad para WLANs definido en el standard 802.11b. WEP
está diseñado para proveer el mismo nivel de seguridad que en una LAN clásica. Las LANs son
básicamente más seguras que las WLANs porque las LANs están, de hecho, protegidas por su
propia estructura física, teniendo alguno o todos sus componentes dentro de un edificio que
pueden protegerse de accesos no autorizados.

97.- WINS: Es el servicio que gestiona los nombres asociados a los ordenadores de una red y,
por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador
contiene la base de datos con las direcciones en formato IP.



                                               X:

98.- XML: Lenguaje desarrollado por el W3 Consortium para permitir la descripción de
información contenida en el WWW a través de estándares y formatos comunes, de manera
que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar,
comparar y compartir información en la red.

99.- X-Window: Es un sistema de ventanas y gráficos desarrollado en el MIT (Massachusetts
Institute of Technology), y publicado con código abierto, haciéndolo atractivo a los vendedores
de UNIX. Casi todas las interfaces gráficas en UNIX, incluyendo Motif y OpenLook, se basan en
X-Window.



                                               Z:

100.- Zip (drive): Periférico para almacenamiento de datos consistente en una unidad lecto-
grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas y
con una capacidad desde 100 MB (el equivalente a 70 disquetes) hasta 750 MB (unos 50 MB
más que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho más
durables que un CD.

101.- Zip (archivo): Extensión y formato de los archivos comprimidos con herramientas que
usan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y
UnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muy
usado en Internet ya que permite reducir el tamaño de las descargas considerablemente.

102.- Zombie: Ordenador controlado mediante la utilización de bots.

Más contenido relacionado

La actualidad más candente

Zuly montaña 3
Zuly montaña 3Zuly montaña 3
Zuly montaña 3sulmita
 
TÉRMINOS INFORMÁTICOS/ UPTC AHJ
TÉRMINOS INFORMÁTICOS/ UPTC AHJ TÉRMINOS INFORMÁTICOS/ UPTC AHJ
TÉRMINOS INFORMÁTICOS/ UPTC AHJ anderju2012
 
Diccionario informatico (1)
Diccionario informatico (1)Diccionario informatico (1)
Diccionario informatico (1)julylizethca
 
Diccionario electronico
Diccionario electronicoDiccionario electronico
Diccionario electronicodiverjasbor
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3andrea_1891
 
Diccionario daniela 1
Diccionario daniela 1Diccionario daniela 1
Diccionario daniela 1gabcaste
 
Glosario informatico 1
Glosario informatico 1Glosario informatico 1
Glosario informatico 1Diego Bautista
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informáticosamiialvarado
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informáticoaleja1486
 
Terminología práctica fátima
Terminología práctica fátimaTerminología práctica fátima
Terminología práctica fátimaFatimadah25
 

La actualidad más candente (15)

Zuly montaña 3
Zuly montaña 3Zuly montaña 3
Zuly montaña 3
 
TÉRMINOS INFORMÁTICOS/ UPTC AHJ
TÉRMINOS INFORMÁTICOS/ UPTC AHJ TÉRMINOS INFORMÁTICOS/ UPTC AHJ
TÉRMINOS INFORMÁTICOS/ UPTC AHJ
 
Diccionario informatico (1)
Diccionario informatico (1)Diccionario informatico (1)
Diccionario informatico (1)
 
Diccionario electronico
Diccionario electronicoDiccionario electronico
Diccionario electronico
 
Terminologia de computo
Terminologia de computoTerminologia de computo
Terminologia de computo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3
 
Diccionario daniela 1
Diccionario daniela 1Diccionario daniela 1
Diccionario daniela 1
 
Glosario
GlosarioGlosario
Glosario
 
Glosario informatico 1
Glosario informatico 1Glosario informatico 1
Glosario informatico 1
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Terminología práctica fátima
Terminología práctica fátimaTerminología práctica fátima
Terminología práctica fátima
 

Destacado (20)

Presentación astronomía
Presentación astronomíaPresentación astronomía
Presentación astronomía
 
Seguridad Ciudadana en Miraflores
Seguridad Ciudadana en MirafloresSeguridad Ciudadana en Miraflores
Seguridad Ciudadana en Miraflores
 
Plan de tesis alexita montero
Plan de tesis alexita monteroPlan de tesis alexita montero
Plan de tesis alexita montero
 
Resumen
ResumenResumen
Resumen
 
1 2. docu. hc
1 2. docu. hc1 2. docu. hc
1 2. docu. hc
 
C:\Fakepath\Partes Del Computador
C:\Fakepath\Partes Del ComputadorC:\Fakepath\Partes Del Computador
C:\Fakepath\Partes Del Computador
 
28 julio
28 julio28 julio
28 julio
 
Estudiar
EstudiarEstudiar
Estudiar
 
La humanidad-y-el-medio-ambiente
La humanidad-y-el-medio-ambienteLa humanidad-y-el-medio-ambiente
La humanidad-y-el-medio-ambiente
 
mantenimiento
mantenimientomantenimiento
mantenimiento
 
Concepto y tipos_de_software
Concepto y tipos_de_softwareConcepto y tipos_de_software
Concepto y tipos_de_software
 
Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantil
 
A eso...
A eso...A eso...
A eso...
 
Churrito
ChurritoChurrito
Churrito
 
Mapas conceptuales
Mapas conceptualesMapas conceptuales
Mapas conceptuales
 
Relaciones Internacionales 1
Relaciones Internacionales 1Relaciones Internacionales 1
Relaciones Internacionales 1
 
Redes de simon y mendoza
Redes de simon y mendozaRedes de simon y mendoza
Redes de simon y mendoza
 
Actividad 4.1
Actividad 4.1Actividad 4.1
Actividad 4.1
 
B2B
B2BB2B
B2B
 
Proceso 1838
Proceso 1838Proceso 1838
Proceso 1838
 

Similar a Tarea1

Diccionario sistemas valentina rodriguez
Diccionario sistemas valentina rodriguezDiccionario sistemas valentina rodriguez
Diccionario sistemas valentina rodriguezdecimosistemas2018
 
Diccionario virtual
Diccionario virtualDiccionario virtual
Diccionario virtualMaria1080
 
Diccionario tics de la A a La Z
Diccionario tics de la A a La ZDiccionario tics de la A a La Z
Diccionario tics de la A a La Zyeluma
 
Glosario de terminos video
Glosario de terminos videoGlosario de terminos video
Glosario de terminos videoJANE1028
 
Diccionario informatico power point
Diccionario informatico power pointDiccionario informatico power point
Diccionario informatico power pointmaryluz09
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yanaJuan LM Condori
 
Diccionario informativo
Diccionario informativoDiccionario informativo
Diccionario informativolinamgg
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informaticaguestc3d74c
 
Vocabulario informatico
Vocabulario informaticoVocabulario informatico
Vocabulario informaticoMiguel Barajas
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoclauforero94
 
Terminologia basica de computacion
Terminologia basica de computacion Terminologia basica de computacion
Terminologia basica de computacion alo_1708
 
Diccionario Informático
Diccionario InformáticoDiccionario Informático
Diccionario InformáticoYuddyLadino
 

Similar a Tarea1 (20)

Diccionario sistemas valentina rodriguez
Diccionario sistemas valentina rodriguezDiccionario sistemas valentina rodriguez
Diccionario sistemas valentina rodriguez
 
Diccionario virtual
Diccionario virtualDiccionario virtual
Diccionario virtual
 
Diccionario tics de la A a La Z
Diccionario tics de la A a La ZDiccionario tics de la A a La Z
Diccionario tics de la A a La Z
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
TIC
TICTIC
TIC
 
Glosario de terminos video
Glosario de terminos videoGlosario de terminos video
Glosario de terminos video
 
Diccionario informatico power point
Diccionario informatico power pointDiccionario informatico power point
Diccionario informatico power point
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yana
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Diccionario informativo
Diccionario informativoDiccionario informativo
Diccionario informativo
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informatica
 
Vocabulario informatico
Vocabulario informaticoVocabulario informatico
Vocabulario informatico
 
Glosario
GlosarioGlosario
Glosario
 
Glosario computacional
Glosario computacionalGlosario computacional
Glosario computacional
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Terminologia basica de computacion
Terminologia basica de computacion Terminologia basica de computacion
Terminologia basica de computacion
 
Diccionario Informático
Diccionario InformáticoDiccionario Informático
Diccionario Informático
 

Último

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Último (20)

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 

Tarea1

  • 1. Glosario A: 1.- Algoritmo: Conjunto de reglas bien definidas para la resolución de un problema. Usamos algoritmos todos los días, por ejemplo, una receta de cocina es un algoritmo. 2.- Antivirus: Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido, disquete o la memoria. 3.- ASCII: Es un código estándar definido y establecido para representar los caracteres (letras, números, signos de puntuación, caracteres especiales, etc.) de forma numérica. 4.- ATX: Formato de placa base bastante moderno cuyas principales características son: mejor ventilación y acceso, además del uso de fichas mini-DIN y una gran integración de componentes. B: 5.- Base de Datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases de datos. 6.- Binario: Se refiere al sistema numérico que sólo tiene dos únicos dígitos, el 0 y 1. 7.- Bios: Conjunto de programas que permite arrancar el ordenador (parte del sistema de arranque). 8.- Bot: Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario. 9.- Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits. C: 10.- C: Es un lenguaje de programación de alto nivel. C es particularmente popular para programadores de PC ya que es relativamente pequeño (requiere menos memoria que otros lenguajes). 11.- C++: Es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup de Bell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de los lenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientes Windows y Macintosh.
  • 2. 12.- Caché: Es una pequeña sección correspondiente a la memoria de un ordenador. 13.- Cluster: Son varios sectores consecutivos de un disco. 14.- Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al respecto. D: 15.- Debug: Herramienta informática con la que se puede leer el código fuente en el que están escritos los programas. 16.- Decimal: Se refiere a los números en base 10 (los números que usamos a diario). 17.- DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre ordenadores conectados a una red o a Internet, su localización, etc, asignando nombres (cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos. 18.- Driver: Programa cuya función es controlar el funcionamiento de un dispositivo de la computadora bajo un determinado sistema operativo. 19.- DoS: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc) E: 20.- Encriptar: Proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado". 21.- Ensamblador: Es un programa que traduce el código del lenguaje de ensamble a lenguaje de máquina. 22.- Ethernet: Un estándar para redes de computadoras muy utilizado por su aceptable velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s
  • 3. F: 23.- FAT: Es una sección de un disco en la que se define la estructura y las secciones del citado disco. Además en ella se guardan las direcciones para acceder a los ficheros que el disco contiene. 24.- Firewall: Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. 25.- FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro ordenador. 26.- Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido. 27.- Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita. G: 28.- Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso. 29.- Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilización de todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y a otras áreas, correo electrónico, firewalls, proxys, etc. 30.- Gusano: Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él. H: 31.- Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal. 32.- Hard Disk: Soporte de almacenamiento en forma de placas delgadas circulares giratorias revestidas por una película magnética. Los datos se graban en pistas concéntricas en dicha película y se leen mediante cabezales que se deslizan suavemente sobre ellas. Los discos duros son más veloces y almacenan más datos (de 1 a 100 Gb) que un diskette (1.44 Mb). 33.- Hardware: Es cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, etc) 34.- Host: Este término se refiere a un ordenador que actúa como fuente de información.
  • 4. I: 35.- Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros. 36.- Interfaz: Es el sistema que permite a los usuarios dialogar con el ordenador y el software que éste tiene instalado. A su vez, este software se comunica mediante un sistema de interfaz con el hardware del ordenador. 37.- IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes. 38.- ISP: Es un proveedor de acceso a Internet que además ofrece una serie de servicios relacionados con Internet J: 39.- Java: Es un lenguaje de programación que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware. 40.- JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML. 41.- Jumper: Tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas de hardware, especialmente el motherboard y los discos rígidos. K: 42.- KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red para estaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas y plataformas operativas de escritorio comercialmente más comunes del mercado. KDE es gratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza a través de Internet, donde los usuarios comparten entre sí información respecto al desarrollo del sistema. 43.- Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo. 44.- Keylogger: Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante. 45.- Kilobyte (KB): unidad de medida de memoria o almacenamiento. 1 kilobyte = 1024 bytes
  • 5. L: 46.- LAN: Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio). 47.- Latencia: Lapso necesario para que un paquete de información viaje desde la fuente hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una red. 48.- Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. 49.- Linux: Sistema operativo gratuito para computadoras personales derivado de Unix. Fue desarrollado por Linus Torvald. M: 50.- Mac OS: Sistema operativo de las computadoras personales y las workstations de Macintosh 51.- Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma automática y secuencial. 52.- Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. 53.- Máquina virtual: Es un ambiente operativo autocontenido que se comporta como si fuera una computadora extra. 54.- Megabyte (MB): Unidad de medida de memoria o almacenamiento. 1 megabyte = 1024 kilobytes = 1.048.576 bytes N: 55.- Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. 56.- NetBIOS: Network Basic Input Output System. Es una API que complementa la BIOS de DOS al agregar funciones especiales para redes locales (LAN). Casi todos las LANs para PCs basadas en Windows están basadas en NetBIOS. Algunos fabricantes de LAN la extendieron, agregándole funciones de red adicionales. 57.- NTFS: Es uno de los sistemas de archivos para la plataforma operativa Windows NT (el cual también soporta el sistema FAT) y se caracteriza por mejorar su funcionalidad. Para controlar
  • 6. el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales. Los archivos NTFS no pueden accederse desde otros sistemas operativos, como el DOS. 58.- Nuke: Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado. O: 59.- Octal: Se refiere al sistema numérico en base 8, que sólo utiliza ocho símbolos (0, 1, 2, 3, 4, 5, 6 y 7). 60.- ODBC: Open DataBase Connectivity. Es un método standard de acceso para bases de datos desarrollado por Microsoft Corporation. Su objetivo es permitir acceder a cualquier dato desde cualquier aplicación, independientemente de que sistema de administración de base de datos (DBMS) esté gestionando la información. ODBC controla esto insertando una capa intermedia, llamada controlador de base de datos, entre una aplicación y el DBMS. El propósito de dicha capa es traducir las peticiones de la aplicación en comandos que entienda el DBMS. Para que esto funcione, tanto la aplicación como el DBMS deben ser compatibles con ODBC (la aplicación debe ser capaz de enviar comandos ODBC y el DBMS debe poder responder a ellos). Desde la versión 2.0, el standard soporta SAG SQL. 61.- Office: Suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word), base de datos (Access) y planilla de cálculo (Excel). 62.- Oracle: Basada en Redwood, California, Oracle Corporation es el mayor productor de software para bases de datos. Históricamente, Oracle apunta a usar estaciones de trabajo y minicomputadoras como plataformas servidoras para correr sus sistemas de bases de datos. Su base de datos relacional fue la primera en dar soporte al lenguaje SQL, el cual se convirtió rápidamente en un standard de la industria. Junto a Sun Microsystems, Oracle ha sido uno de los campeones en el mercado de computadoras en red 63.- Overclocking: Técnica por la cual se fuerza a un microprocesador a trabajar por encima de su velocidad normal. De este modo se puede estirar un poquito más el rendimiento de un sistema. En algunos casos, es posible lograr esto tocando un jumper en la motherboard. Esta técnica tiene sus riesgos, como el sobrecalentamiento, por lo que se recomienda conocer bien los pros y contras de cada método antes de probarlo. P: 64.- P2P (Peer to peer): Programas o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse.
  • 7. 65.- Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente. 66.- Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada. 67.- Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la comunicación entre dispositivos informáticos (la transferencia de datos). 68.- Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web. Q: 69.- QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia: por ejemplo, para los usos académicos de Internet2. 70.- Quemar: Término genérico que significa escribir datos en un CD-ROM. Un CD burner es otro nombre que reciben tanto la unidad de CD-R como el software para realizar la grabación. 71.- Query: Búsqueda en una base de datos. R: 72.- RAM: Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan. 73.- Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores 74.- Registro de Windows: Es un fichero que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de la propia definición del sistema operativo Windows. 75.- ROM: Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente.
  • 8. 76.- Root: Cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el acceso a todo el sistema (incluidas, claro está, las cuentas de los demás usuarios). S: 77.- Script: Es otro término para macro o archivo de lotes. Es una lista de comandos que pueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje de programación sencillo con el que se pueden escribir scripts. 78.- Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él. 79.- Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware. 80.- Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos. T: 81.- TCP/IP: Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan en Internet para transmitir datos. El TCP está orientado a la conexión que establece una línea de diálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cada paquete de forma independiente e incluye en la cabecera información adicional para así controlar la información. Estos protocolos garantizan que la comunicación entre dos aplicaciones es precisa. 82.- Terabyte (TB): Unidad de medida de memoria o almacenamiento. 1 terabyte = = 1024 gigabytes = = 1.048.576 megabytes = = 1.073.741.824 kilobytes = = 1.099.511.627.776 bytes 83.- Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios. 84.- Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba información confidencial a los clientes de banca y/o plataformas de pago online.
  • 9. U: 85.- UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no está orientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, ni mecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario un gran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usa básicamente para transmitir mensajes dentro de una red. 86.- Unidad central de proceso: Es el corazón del ordenador, en donde se llevan a cabo las funciones aritméticas, lógicas y de control . 87.- Unix: Potente y complejo sistema operativo multiproceso/multitarea y multiusuario orientado a comunicaciones y gran devorador de 'RAM'. 88.- USB: Universal Serial Bus. Es una interface de tipo plug & play entre una computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. Este tipo de bus soporta tasas de transferencia de 12 Mbps. Un solo puerto USB puede soportar hasta 127 periféricos conectados. 89.- USB 2.0: También conocido como USB de alta velocidad, el USB 2.0 es un bus externo que soporta tasas de hasta 480 Mbps. El USB 2.0 es una extensión del USB 1.1. USB 2.0 es totalmente compatible con USB 1.1 y utiliza los mismos cables y conectores. V: 90.- Velocidad de reloj: Es la velocidad a la que un microprocesador ejecuta instrucciones. El CPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más veloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa en megahertz (MHz) o gigahertz (GHz) 91.- Visual C++: Es una herramienta de desarrollo de aplicaciones creada por Microsoft para programadores de C++. El Visual C++ soporta la programación orientada a objetos de aplicaciones Windows de 32-bit con el ambiente de desarrollo integrado (Integrated Development Environment: IDE), un compilador C/C++, y una biblioteca de clases llamada Microsoft Foundation Classes (MFC). 92.- Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables. 93.- VoIP: Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de Internet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primera etapa de explotación comercial, supondrá un enorme ahorro para los usuarios en llamadas de larga distancia... y un potencial problema para los operadores de telefonía de voz.
  • 10. W: 94.- WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de gran tamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen ser públicas, es decir, compartidas por muchos usuarios. 95.- Wav: Extensión de un archivo de sonido llamado "wave", creado por Microsoft e IBM. Se ha convertido en un estándar de formato de audio para PC. Se puede usar también en Macintosh y otros sistemas operativos 96.- WEP: Es un protocolo de seguridad para WLANs definido en el standard 802.11b. WEP está diseñado para proveer el mismo nivel de seguridad que en una LAN clásica. Las LANs son básicamente más seguras que las WLANs porque las LANs están, de hecho, protegidas por su propia estructura física, teniendo alguno o todos sus componentes dentro de un edificio que pueden protegerse de accesos no autorizados. 97.- WINS: Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP. X: 98.- XML: Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. 99.- X-Window: Es un sistema de ventanas y gráficos desarrollado en el MIT (Massachusetts Institute of Technology), y publicado con código abierto, haciéndolo atractivo a los vendedores de UNIX. Casi todas las interfaces gráficas en UNIX, incluyendo Motif y OpenLook, se basan en X-Window. Z: 100.- Zip (drive): Periférico para almacenamiento de datos consistente en una unidad lecto- grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas y con una capacidad desde 100 MB (el equivalente a 70 disquetes) hasta 750 MB (unos 50 MB más que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho más durables que un CD. 101.- Zip (archivo): Extensión y formato de los archivos comprimidos con herramientas que usan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y UnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muy usado en Internet ya que permite reducir el tamaño de las descargas considerablemente. 102.- Zombie: Ordenador controlado mediante la utilización de bots.