SlideShare una empresa de Scribd logo
1 de 31
 Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una
red lógica única de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como Arpanet, entre
tres universidades en California, en Utah, en los Estados
Unidos. El género de la palabra Internet es ambiguo según
el Diccionario de la lengua española de la Real Academia
Española.
 Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso
a la Web, interpretando la información de distintos tipos
de archivos y sitios web para que estos puedan ser
visualizados.
 La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Además, permite visitar
páginas web y hacer actividades en ella, es decir, enlazar
un sitio con otro, imprimir, enviar y recibir correo, entre
otras funcionalidades más.
 Un motor de búsqueda, también conocido como buscador, es un
sistema informático que busca archivos almacenados
en servidores web gracias a su spider (también llamado araña
web). Un ejemplo son los buscadores de Internet (algunos buscan
únicamente en la web, pero otros lo hacen además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información
sobre algún tema. Las búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el resultado de la búsqueda
Página de resultados del buscador es un listado de direcciones
web en los que se mencionan temas relacionados con las palabras
clave buscadas.
 Hypertext Transfer Protocol
Secure (en español: Protocolo seguro de transferencia de
hipertexto), más conocido por sus siglas HTTPS, es
un protocolo de aplicación basado en el protocolo HTTP,
destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versión segura de HTTP.
 Es utilizado principalmente por entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que requiera
el envío de datos personales y/o contraseñas.
 HTML, siglas de HyperText Markup Language («lenguaje
de marcas de hipertexto»), hace referencia al lenguaje de
marcado para la elaboración de páginas web. Es un
estándar que sirve de referencia para la elaboración de
páginas web en sus diferentes versiones, define una
estructura básica y un código (denominado código HTML)
para la definición de contenido de una página web, como
texto, imágenes, videos, entre otros
 Un localizador de recursos uniforme (conocido por la sigla URL,
del inglés Uniform Resource Locator) es un identificador de
recursos uniforme (Uniform Resource Identifier, URI) cuyos
recursos referidos pueden cambiar, esto es, la dirección puede
apuntar a recursos variables en el tiempo.1 Están formados por
una secuencia de caracteres, de acuerdo a un formato modélico
y estándar, que designa recursos en una red, como Internet.
 Los URL fueron una innovación en la historia de la Internet.
Fueron usadas por primera vez por Tim Berners-Lee en 1991, para
permitir a los autores de documentos establecer hiperenlaces en
la World Wide Web (WWW). Desde 1994, en los estándares de
Internet, el concepto de "URL" ha sido incorporado dentro del
más general de URI, pero el término URL todavía se utiliza
ampliamente.
 Un dominio de Internet es una red de identificación
asociada a un grupo de dispositivos o equipos conectados a
la red Internet.
 El propósito principal de los nombres de dominio en
Internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada modo activo en la red, a
términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio (de red)
pueda moverse de un lugar geográfico a otro en la red
Internet, aún cuando el cambio implique que tendrá una
dirección IP diferente.
 Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a una interfaz (elemento de comunicación/conexión)
de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde
al nivel de red del modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de
forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de
asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina
también dirección IP dinámica (normalmente abreviado como IP
dinámica.
 Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados
de acuerdo a algún criterio (relación profesional, amistad, parentesco,
etc.). Normalmente se representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo
interpersonal.
 La red social también puede ser utilizada para medir el capital social (es
decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).
 La computación en la nube,1 conocida también
como servicios en la nube, informática en la nube, nube
de cómputoo nube de conceptos (del inglés cloud
computan), es un paradigma que permite
ofrecer servicios de computación a través de una red, que
usualmente es Internet.
 Transport Layer Security (TLS; en español
«seguridad de la capa de transporte») y su
antecesor Secure Sockets Layer (SSL; en
español «capa de conexión segura»)
son protocolos criptográficos que proporcionan
comunicaciones seguras por una red,
comúnmente Internet.
 Un blog1 (del inglés web log) o bitácora web2 es un sitio web que
incluye, a modo de diario personal de su autor o autores,
contenidos de su interés, actualizados con frecuencia y a menudo
comentados por los lectores.1
 Sirve como publicación en línea de historias publicadas con una
periodicidad muy alta, que son presentadas en orden cronológico
inverso, es decir, lo más reciente que se ha publicado es lo
primero que aparece en la pantalla. Es muy frecuente que los
blogs dispongan de una lista de enlaces a otros blogs, a páginas
para ampliar información, citar fuentes o hacer notar que se
continúa con un tema que empezó otro blog.
 ISP son las siglas en inglés de Internet Service Provider -en
español:Proveedor de servicios en Internet oPSI-, que es un
término usado para referirse a empresas que proveen de
conexión a Internet a sus clientes.
 Muchos ISP ofrecen servicios relacionados, como son: correo
electrónico, alojamiento de páginas web, registro
de dominios, FTP, entre otros.
 Existe la variante WISP que son las siglas en inglés de Wireless
Internet Service Provider -en español: Proveedor de servicios
en Internet inalámbricos-, que es un término para referirse a
los ISP que cuentan con infraestructura Wi-Fi.
 Una red peer-to-peer, red de pares, red entre
iguales o red entre pares (P2P, por sus siglas en inglés) es
una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
 El streaming (también denominado transmisión, lectura en
continuo, difusión en flujo, lectura en tránsito, difusión en
continuo, descarga continua o mediaflujo) es ladistribución
digital de multimedia a través de una red de computadoras, de manera
que el usuario consume el producto (generalmente archivo de video o
audio) en paralelo mientras se descarga. La palabra streaming se refiere
a una corriente continuada, que fluye sin interrupción.
 Este tipo de tecnología funciona mediante un búfer de datos que va
almacenando lo que se va descargando en la estación del usuario para
luego mostrarle el material descargado. Esto se contrapone al mecanismo
de descarga de archivos, que requiere que el usuario descargue por
completo los archivos para poder acceder a su contenido.
 La mensajería instantánea (IM) es un tipo de chat en línea que
ofrece el texto en tiempo real la transmisión por
la Internet. Un mensajero LAN opera de una manera similar a
través de una red de área local. Los mensajes cortos se
transmiten normalmente bidireccional entre dos partes, cuando
cada usuario elige para completar un pensamiento y seleccione
"Enviar". Algunas IM aplicaciones pueden utilizar la tecnología
push para proporcionar texto en tiempo real, que transmite
mensajes de carácter por carácter, ya que están compuestos. Más
de mensajería instantánea avanzada puede añadir la
transferencia de archivos, se puede hacer clic hipervínculos, Voz
sobre IP, o de chat de vídeo.
 Voz sobre protocolo de internet o voz por protocolo de
internet, también llamado voz sobre IP, voz
IP, vozIP o VoIP(siglas en inglés de voice over IP: ‘voz por IP’), es
un grupo de recursos que hacen posible que la señal de voz viaje
a través de internet empleando un protocolo IP (protocolo de
internet). Esto significa que se envía la señal de voz en forma
digital, enpaquetes de datos, en lugar de enviarla en forma
analógica a través de circuitos utilizables sólo por telefonía
convencional, como las redes PSTN (siglas de Public Switched
Telephone Network, red telefónica pública conmutada).
 El malware (del inglés "malicious software"), también
llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1 El términovirus informático suele
aplicarse de forma incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos.
 El software se considera malware en función de los efectos que provoque
en un computador. El término malware incluye virus, gusanos, troyanos,
la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables
 Phishing o suplantación de identidad es un término
informático que denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.1
 En informática, se denomina caballo de Troya, o troyano,
a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado.1 2 El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.3
 El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
 Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
 En tecnología, los términos descarga, descargar, agarrar, bajar, sacar,
se utilizan para referirse a la transferencia de archivos informáticos a
un aparato electrónico a través de un canal de comunicación.1
 El término descarga se utiliza frecuentemente para la obtención de
contenido a través de una conexión a Internet, donde un servidor remoto
recibe los datos que son accedidos por los clientes a través de
aplicaciones específicas, tales como navegadores. De hecho, el acceso de
cualquier información en Internet (por ejemplo, una página web) se lleva
a cabo mediante la descarga antes de su contenido (texto, imágenes,
etc.) y posterior visualización del contenido que está disponible de forma
local en el dispositivo. Sin embargo,el uso del término descarga(no
tecnico) se limita a referenciar el contenido que es obtenido a través de
Internet para su posterior visualización (offline)
 La gestión digital de derechos (a veces escrito también gestión
de derechos digitales) o DRM (sigla en inglés de digital rights
management) es un término genérico que se refiere a las
tecnologías de control de acceso usadas por editoriales y titulares
de derechos de autor para limitar el uso de medios o dispositivos
digitales. También se utiliza para referir a las restricciones
asociadas a instancias específicas de obras digitales o
dispositivos. Los DRM se solapan, hasta cierto punto, con
la protección de copia de software, aunque el término DRM es
generalmente aplicado a medios creativos (música, películas,
etc.).
 Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denominaspamming. La palabra
equivalente en inglés, spam, proviene de la época de la segunda
guerra mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas enlatadas se
encontraba una carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.
 FTP (siglas en inglés de File Transfer Protocol, 'Protocolo
de Transferencia de Archivos') en informática, es
un protocolo de redpara la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en
cada equipo.
 Route es una herramienta de línea de
comandos disponible tanto en Microsoft
Windows como en GNU/Linux. Nos permite
manipular las tablas de enrutamiento de
nuestro sistema.
 Una red privada virtual, RPV, o VPN de las siglas
en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada
como Internet. Permite que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.1 Esto
se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, cifrado o
la combinación de ambos métodos.
 Para señales analógicas, el ancho de banda es la longitud,
medida en Hz, de la extensión de frecuencias en la que se
concentra la mayor potencia de la señal. Se puede calcular a
partir de una señal temporal mediante el análisis de Fourier. Las
frecuencias que se encuentran entre esos límites se denominan
también frecuencias efectivas.
 Figura 1.- El ancho de banda viene determinado por las
frecuencias comprendidas entre f1 y f2.
 Así, el ancho de banda de un filtro es la diferencia entre
las frecuencias en las que su atenuación al pasar a través de
filtro se mantiene igual o inferior a 3 dB comparada con la
frecuencia central de pico (fc).
 El wifi (nombre común en español proveniente de la
marca Wi-Fi)1 es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos
habilitados con wifi —tales como
una computadora personal, un televisor inteligente,
una videoconsola, un teléfono inteligente o un reproductor
de música— pueden conectarse a internet a través de
un punto de acceso de red inalámbrica. Dicho punto de
acceso tiene un alcance de unos veinte metros en
interiores, distancia que es mayor al aire libre.
 En telecomunicaciones y en ingeniería
informática, la escalabilidad es la propiedad
deseable de un sistema, una red o un proceso,
que indica su habilidad para reaccionar y
adaptarse sin perder calidad, o bien manejar el
crecimiento continuo de trabajo de manera
fluida, o bien para estar preparado para hacerse
más grande sin perder calidad en los servicios
ofrecidos.

Más contenido relacionado

La actualidad más candente (15)

Trabajo final Bv
Trabajo final BvTrabajo final Bv
Trabajo final Bv
 
Concepto basicos
Concepto basicosConcepto basicos
Concepto basicos
 
VOCABULARIO INFORMATICA
VOCABULARIO INFORMATICAVOCABULARIO INFORMATICA
VOCABULARIO INFORMATICA
 
guia sobre Internet
guia sobre Internetguia sobre Internet
guia sobre Internet
 
Conceptos básicos de redes de internet
Conceptos básicos de redes de internetConceptos básicos de redes de internet
Conceptos básicos de redes de internet
 
Red de redes
Red de redesRed de redes
Red de redes
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
TERMINOS DE LA WEB
TERMINOS DE LA WEBTERMINOS DE LA WEB
TERMINOS DE LA WEB
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Terminos
TerminosTerminos
Terminos
 
Que es Internet?
Que es Internet?Que es Internet?
Que es Internet?
 
C:\Fakepath\Comercio Equipo2
C:\Fakepath\Comercio Equipo2C:\Fakepath\Comercio Equipo2
C:\Fakepath\Comercio Equipo2
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
 
INTERNET
INTERNETINTERNET
INTERNET
 

Destacado (8)

Tutorial Format factory
Tutorial Format factoryTutorial Format factory
Tutorial Format factory
 
Innovaciones tecnológicas: ideas básicas
Innovaciones tecnológicas: ideas básicas Innovaciones tecnológicas: ideas básicas
Innovaciones tecnológicas: ideas básicas
 
Caracteristicas Y Fuentes De Innovacion tecnica: Contextos y su reproduccion
Caracteristicas Y Fuentes De Innovacion tecnica: Contextos y su reproduccionCaracteristicas Y Fuentes De Innovacion tecnica: Contextos y su reproduccion
Caracteristicas Y Fuentes De Innovacion tecnica: Contextos y su reproduccion
 
Tutorial Prezi
Tutorial PreziTutorial Prezi
Tutorial Prezi
 
Pandora recovery tutorial
Pandora recovery tutorialPandora recovery tutorial
Pandora recovery tutorial
 
Como insertar video en Power Point
Como insertar video en Power PointComo insertar video en Power Point
Como insertar video en Power Point
 
Fibras naturales, artificiales y sinteticas
Fibras naturales, artificiales y sinteticasFibras naturales, artificiales y sinteticas
Fibras naturales, artificiales y sinteticas
 
Diferencias y similitudes entre filosofía y mito
Diferencias y similitudes entre filosofía y mitoDiferencias y similitudes entre filosofía y mito
Diferencias y similitudes entre filosofía y mito
 

Similar a Glosario 2

Internetbasico
InternetbasicoInternetbasico
Internetbasico
infobran
 
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
beatriz agra
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
rocioangulo
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchi
andrescristians
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchi
andrescristians
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
andres_888
 
Presentación sobre INTERNET
Presentación sobre INTERNETPresentación sobre INTERNET
Presentación sobre INTERNET
elcibernetic
 
Conceptos basicos-de-internet
Conceptos basicos-de-internetConceptos basicos-de-internet
Conceptos basicos-de-internet
Juan Carl
 
Glosario tics
Glosario ticsGlosario tics
Glosario tics
emiliiii
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
BriamO
 

Similar a Glosario 2 (20)

Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
Nuevopresentacindemicrosoftofficepowerpoint 130814185004-phpapp02 (1)
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchi
 
Universidad politécnica estatal del carchi
Universidad politécnica estatal del carchiUniversidad politécnica estatal del carchi
Universidad politécnica estatal del carchi
 
Que es internet
Que es internetQue es internet
Que es internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Unidad i.internet y redes sociales.
Unidad i.internet y redes sociales.Unidad i.internet y redes sociales.
Unidad i.internet y redes sociales.
 
Presentación sobre INTERNET
Presentación sobre INTERNETPresentación sobre INTERNET
Presentación sobre INTERNET
 
Conceptos basicos-de-internet
Conceptos basicos-de-internetConceptos basicos-de-internet
Conceptos basicos-de-internet
 
Glosario tics
Glosario ticsGlosario tics
Glosario tics
 
Computacion
ComputacionComputacion
Computacion
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Internet
InternetInternet
Internet
 
INTERNET
INTERNETINTERNET
INTERNET
 
Consulta de compu
Consulta de compuConsulta de compu
Consulta de compu
 
Internet
InternetInternet
Internet
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 

Glosario 2

  • 1.
  • 2.  Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California, en Utah, en los Estados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la Real Academia Española.
  • 3.  Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.  La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
  • 4.  Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda Página de resultados del buscador es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
  • 5.  Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.  Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.
  • 6.  HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcado para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, videos, entre otros
  • 7.  Un localizador de recursos uniforme (conocido por la sigla URL, del inglés Uniform Resource Locator) es un identificador de recursos uniforme (Uniform Resource Identifier, URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.  Los URL fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web (WWW). Desde 1994, en los estándares de Internet, el concepto de "URL" ha sido incorporado dentro del más general de URI, pero el término URL todavía se utiliza ampliamente.
  • 8.  Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.  El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada modo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.
  • 9.  Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica.
  • 10.  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.  La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
  • 11.  La computación en la nube,1 conocida también como servicios en la nube, informática en la nube, nube de cómputoo nube de conceptos (del inglés cloud computan), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
  • 12.  Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
  • 13.  Un blog1 (del inglés web log) o bitácora web2 es un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.1  Sirve como publicación en línea de historias publicadas con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a otros blogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.
  • 14.  ISP son las siglas en inglés de Internet Service Provider -en español:Proveedor de servicios en Internet oPSI-, que es un término usado para referirse a empresas que proveen de conexión a Internet a sus clientes.  Muchos ISP ofrecen servicios relacionados, como son: correo electrónico, alojamiento de páginas web, registro de dominios, FTP, entre otros.  Existe la variante WISP que son las siglas en inglés de Wireless Internet Service Provider -en español: Proveedor de servicios en Internet inalámbricos-, que es un término para referirse a los ISP que cuentan con infraestructura Wi-Fi.
  • 15.  Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  • 16.  El streaming (también denominado transmisión, lectura en continuo, difusión en flujo, lectura en tránsito, difusión en continuo, descarga continua o mediaflujo) es ladistribución digital de multimedia a través de una red de computadoras, de manera que el usuario consume el producto (generalmente archivo de video o audio) en paralelo mientras se descarga. La palabra streaming se refiere a una corriente continuada, que fluye sin interrupción.  Este tipo de tecnología funciona mediante un búfer de datos que va almacenando lo que se va descargando en la estación del usuario para luego mostrarle el material descargado. Esto se contrapone al mecanismo de descarga de archivos, que requiere que el usuario descargue por completo los archivos para poder acceder a su contenido.
  • 17.  La mensajería instantánea (IM) es un tipo de chat en línea que ofrece el texto en tiempo real la transmisión por la Internet. Un mensajero LAN opera de una manera similar a través de una red de área local. Los mensajes cortos se transmiten normalmente bidireccional entre dos partes, cuando cada usuario elige para completar un pensamiento y seleccione "Enviar". Algunas IM aplicaciones pueden utilizar la tecnología push para proporcionar texto en tiempo real, que transmite mensajes de carácter por carácter, ya que están compuestos. Más de mensajería instantánea avanzada puede añadir la transferencia de archivos, se puede hacer clic hipervínculos, Voz sobre IP, o de chat de vídeo.
  • 18.  Voz sobre protocolo de internet o voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP(siglas en inglés de voice over IP: ‘voz por IP’), es un grupo de recursos que hacen posible que la señal de voz viaje a través de internet empleando un protocolo IP (protocolo de internet). Esto significa que se envía la señal de voz en forma digital, enpaquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).
  • 19.  El malware (del inglés "malicious software"), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El términovirus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables
  • 20.  Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
  • 21.  En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
  • 22.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop- up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 23.  En tecnología, los términos descarga, descargar, agarrar, bajar, sacar, se utilizan para referirse a la transferencia de archivos informáticos a un aparato electrónico a través de un canal de comunicación.1  El término descarga se utiliza frecuentemente para la obtención de contenido a través de una conexión a Internet, donde un servidor remoto recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, tales como navegadores. De hecho, el acceso de cualquier información en Internet (por ejemplo, una página web) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo. Sin embargo,el uso del término descarga(no tecnico) se limita a referenciar el contenido que es obtenido a través de Internet para su posterior visualización (offline)
  • 24.  La gestión digital de derechos (a veces escrito también gestión de derechos digitales) o DRM (sigla en inglés de digital rights management) es un término genérico que se refiere a las tecnologías de control de acceso usadas por editoriales y titulares de derechos de autor para limitar el uso de medios o dispositivos digitales. También se utiliza para referir a las restricciones asociadas a instancias específicas de obras digitales o dispositivos. Los DRM se solapan, hasta cierto punto, con la protección de copia de software, aunque el término DRM es generalmente aplicado a medios creativos (música, películas, etc.).
  • 25.  Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 26.  FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 27.  Route es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
  • 28.  Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 29.  Para señales analógicas, el ancho de banda es la longitud, medida en Hz, de la extensión de frecuencias en la que se concentra la mayor potencia de la señal. Se puede calcular a partir de una señal temporal mediante el análisis de Fourier. Las frecuencias que se encuentran entre esos límites se denominan también frecuencias efectivas.  Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.  Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc).
  • 30.  El wifi (nombre común en español proveniente de la marca Wi-Fi)1 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi —tales como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música— pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.
  • 31.  En telecomunicaciones y en ingeniería informática, la escalabilidad es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los servicios ofrecidos.