El documento proporciona definiciones y descripciones de varios conceptos clave relacionados con Internet y la tecnología de la información. Explica que Internet es una red descentralizada de redes interconectadas que usan protocolos TCP/IP, y que los navegadores web permiten acceder e interactuar con sitios y páginas web. También define conceptos como motores de búsqueda, HTTPS, HTML, URLs, dominios de Internet, direcciones IP, redes sociales y más.
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Glosario 2
1.
2. Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una
red lógica única de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como Arpanet, entre
tres universidades en California, en Utah, en los Estados
Unidos. El género de la palabra Internet es ambiguo según
el Diccionario de la lengua española de la Real Academia
Española.
3. Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso
a la Web, interpretando la información de distintos tipos
de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Además, permite visitar
páginas web y hacer actividades en ella, es decir, enlazar
un sitio con otro, imprimir, enviar y recibir correo, entre
otras funcionalidades más.
4. Un motor de búsqueda, también conocido como buscador, es un
sistema informático que busca archivos almacenados
en servidores web gracias a su spider (también llamado araña
web). Un ejemplo son los buscadores de Internet (algunos buscan
únicamente en la web, pero otros lo hacen además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información
sobre algún tema. Las búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el resultado de la búsqueda
Página de resultados del buscador es un listado de direcciones
web en los que se mencionan temas relacionados con las palabras
clave buscadas.
5. Hypertext Transfer Protocol
Secure (en español: Protocolo seguro de transferencia de
hipertexto), más conocido por sus siglas HTTPS, es
un protocolo de aplicación basado en el protocolo HTTP,
destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que requiera
el envío de datos personales y/o contraseñas.
6. HTML, siglas de HyperText Markup Language («lenguaje
de marcas de hipertexto»), hace referencia al lenguaje de
marcado para la elaboración de páginas web. Es un
estándar que sirve de referencia para la elaboración de
páginas web en sus diferentes versiones, define una
estructura básica y un código (denominado código HTML)
para la definición de contenido de una página web, como
texto, imágenes, videos, entre otros
7. Un localizador de recursos uniforme (conocido por la sigla URL,
del inglés Uniform Resource Locator) es un identificador de
recursos uniforme (Uniform Resource Identifier, URI) cuyos
recursos referidos pueden cambiar, esto es, la dirección puede
apuntar a recursos variables en el tiempo.1 Están formados por
una secuencia de caracteres, de acuerdo a un formato modélico
y estándar, que designa recursos en una red, como Internet.
Los URL fueron una innovación en la historia de la Internet.
Fueron usadas por primera vez por Tim Berners-Lee en 1991, para
permitir a los autores de documentos establecer hiperenlaces en
la World Wide Web (WWW). Desde 1994, en los estándares de
Internet, el concepto de "URL" ha sido incorporado dentro del
más general de URI, pero el término URL todavía se utiliza
ampliamente.
8. Un dominio de Internet es una red de identificación
asociada a un grupo de dispositivos o equipos conectados a
la red Internet.
El propósito principal de los nombres de dominio en
Internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada modo activo en la red, a
términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio (de red)
pueda moverse de un lugar geográfico a otro en la red
Internet, aún cuando el cambio implique que tendrá una
dirección IP diferente.
9. Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a una interfaz (elemento de comunicación/conexión)
de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde
al nivel de red del modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de
forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de
asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina
también dirección IP dinámica (normalmente abreviado como IP
dinámica.
10. Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados
de acuerdo a algún criterio (relación profesional, amistad, parentesco,
etc.). Normalmente se representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo
interpersonal.
La red social también puede ser utilizada para medir el capital social (es
decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).
11. La computación en la nube,1 conocida también
como servicios en la nube, informática en la nube, nube
de cómputoo nube de conceptos (del inglés cloud
computan), es un paradigma que permite
ofrecer servicios de computación a través de una red, que
usualmente es Internet.
12. Transport Layer Security (TLS; en español
«seguridad de la capa de transporte») y su
antecesor Secure Sockets Layer (SSL; en
español «capa de conexión segura»)
son protocolos criptográficos que proporcionan
comunicaciones seguras por una red,
comúnmente Internet.
13. Un blog1 (del inglés web log) o bitácora web2 es un sitio web que
incluye, a modo de diario personal de su autor o autores,
contenidos de su interés, actualizados con frecuencia y a menudo
comentados por los lectores.1
Sirve como publicación en línea de historias publicadas con una
periodicidad muy alta, que son presentadas en orden cronológico
inverso, es decir, lo más reciente que se ha publicado es lo
primero que aparece en la pantalla. Es muy frecuente que los
blogs dispongan de una lista de enlaces a otros blogs, a páginas
para ampliar información, citar fuentes o hacer notar que se
continúa con un tema que empezó otro blog.
14. ISP son las siglas en inglés de Internet Service Provider -en
español:Proveedor de servicios en Internet oPSI-, que es un
término usado para referirse a empresas que proveen de
conexión a Internet a sus clientes.
Muchos ISP ofrecen servicios relacionados, como son: correo
electrónico, alojamiento de páginas web, registro
de dominios, FTP, entre otros.
Existe la variante WISP que son las siglas en inglés de Wireless
Internet Service Provider -en español: Proveedor de servicios
en Internet inalámbricos-, que es un término para referirse a
los ISP que cuentan con infraestructura Wi-Fi.
15. Una red peer-to-peer, red de pares, red entre
iguales o red entre pares (P2P, por sus siglas en inglés) es
una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
16. El streaming (también denominado transmisión, lectura en
continuo, difusión en flujo, lectura en tránsito, difusión en
continuo, descarga continua o mediaflujo) es ladistribución
digital de multimedia a través de una red de computadoras, de manera
que el usuario consume el producto (generalmente archivo de video o
audio) en paralelo mientras se descarga. La palabra streaming se refiere
a una corriente continuada, que fluye sin interrupción.
Este tipo de tecnología funciona mediante un búfer de datos que va
almacenando lo que se va descargando en la estación del usuario para
luego mostrarle el material descargado. Esto se contrapone al mecanismo
de descarga de archivos, que requiere que el usuario descargue por
completo los archivos para poder acceder a su contenido.
17. La mensajería instantánea (IM) es un tipo de chat en línea que
ofrece el texto en tiempo real la transmisión por
la Internet. Un mensajero LAN opera de una manera similar a
través de una red de área local. Los mensajes cortos se
transmiten normalmente bidireccional entre dos partes, cuando
cada usuario elige para completar un pensamiento y seleccione
"Enviar". Algunas IM aplicaciones pueden utilizar la tecnología
push para proporcionar texto en tiempo real, que transmite
mensajes de carácter por carácter, ya que están compuestos. Más
de mensajería instantánea avanzada puede añadir la
transferencia de archivos, se puede hacer clic hipervínculos, Voz
sobre IP, o de chat de vídeo.
18. Voz sobre protocolo de internet o voz por protocolo de
internet, también llamado voz sobre IP, voz
IP, vozIP o VoIP(siglas en inglés de voice over IP: ‘voz por IP’), es
un grupo de recursos que hacen posible que la señal de voz viaje
a través de internet empleando un protocolo IP (protocolo de
internet). Esto significa que se envía la señal de voz en forma
digital, enpaquetes de datos, en lugar de enviarla en forma
analógica a través de circuitos utilizables sólo por telefonía
convencional, como las redes PSTN (siglas de Public Switched
Telephone Network, red telefónica pública conmutada).
19. El malware (del inglés "malicious software"), también
llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1 El términovirus informático suele
aplicarse de forma incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque
en un computador. El término malware incluye virus, gusanos, troyanos,
la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables
20. Phishing o suplantación de identidad es un término
informático que denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.1
21. En informática, se denomina caballo de Troya, o troyano,
a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado.1 2 El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.3
22. El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
23. En tecnología, los términos descarga, descargar, agarrar, bajar, sacar,
se utilizan para referirse a la transferencia de archivos informáticos a
un aparato electrónico a través de un canal de comunicación.1
El término descarga se utiliza frecuentemente para la obtención de
contenido a través de una conexión a Internet, donde un servidor remoto
recibe los datos que son accedidos por los clientes a través de
aplicaciones específicas, tales como navegadores. De hecho, el acceso de
cualquier información en Internet (por ejemplo, una página web) se lleva
a cabo mediante la descarga antes de su contenido (texto, imágenes,
etc.) y posterior visualización del contenido que está disponible de forma
local en el dispositivo. Sin embargo,el uso del término descarga(no
tecnico) se limita a referenciar el contenido que es obtenido a través de
Internet para su posterior visualización (offline)
24. La gestión digital de derechos (a veces escrito también gestión
de derechos digitales) o DRM (sigla en inglés de digital rights
management) es un término genérico que se refiere a las
tecnologías de control de acceso usadas por editoriales y titulares
de derechos de autor para limitar el uso de medios o dispositivos
digitales. También se utiliza para referir a las restricciones
asociadas a instancias específicas de obras digitales o
dispositivos. Los DRM se solapan, hasta cierto punto, con
la protección de copia de software, aunque el término DRM es
generalmente aplicado a medios creativos (música, películas,
etc.).
25. Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denominaspamming. La palabra
equivalente en inglés, spam, proviene de la época de la segunda
guerra mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas enlatadas se
encontraba una carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.
26. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo
de Transferencia de Archivos') en informática, es
un protocolo de redpara la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en
cada equipo.
27. Route es una herramienta de línea de
comandos disponible tanto en Microsoft
Windows como en GNU/Linux. Nos permite
manipular las tablas de enrutamiento de
nuestro sistema.
28. Una red privada virtual, RPV, o VPN de las siglas
en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada
como Internet. Permite que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.1 Esto
se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, cifrado o
la combinación de ambos métodos.
29. Para señales analógicas, el ancho de banda es la longitud,
medida en Hz, de la extensión de frecuencias en la que se
concentra la mayor potencia de la señal. Se puede calcular a
partir de una señal temporal mediante el análisis de Fourier. Las
frecuencias que se encuentran entre esos límites se denominan
también frecuencias efectivas.
Figura 1.- El ancho de banda viene determinado por las
frecuencias comprendidas entre f1 y f2.
Así, el ancho de banda de un filtro es la diferencia entre
las frecuencias en las que su atenuación al pasar a través de
filtro se mantiene igual o inferior a 3 dB comparada con la
frecuencia central de pico (fc).
30. El wifi (nombre común en español proveniente de la
marca Wi-Fi)1 es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos
habilitados con wifi —tales como
una computadora personal, un televisor inteligente,
una videoconsola, un teléfono inteligente o un reproductor
de música— pueden conectarse a internet a través de
un punto de acceso de red inalámbrica. Dicho punto de
acceso tiene un alcance de unos veinte metros en
interiores, distancia que es mayor al aire libre.
31. En telecomunicaciones y en ingeniería
informática, la escalabilidad es la propiedad
deseable de un sistema, una red o un proceso,
que indica su habilidad para reaccionar y
adaptarse sin perder calidad, o bien manejar el
crecimiento continuo de trabajo de manera
fluida, o bien para estar preparado para hacerse
más grande sin perder calidad en los servicios
ofrecidos.