1. PRESETADO POR:
ZULIJOHANDRA PULIDO
CHAPARRO
CREAD BOGOTÁ
LICENCIATURA EN EDUCACION
BASICA CON ENFASIS EN
MATEMATICAS,HUMANODADES Y
LENGUA CASTELLANA
2.
3. Es una tecnología de Microsoft que
permite añadir nuevo software Es una tecnología de transmisión de
cuando accedes a una página Web. datos que te permite enviar y recibir
información a gran velocidad por los
hilos telefónicos de cobre
convencionales.
4. Son aquellos algoritmos que ejecutan
Asociación de internautas. Agrupa a operaciones numéricas durante su
los usuarios de Internet en España y ejecución.
promueve sus derechos.
5. Es uno de los servidores Web mas
Son aquellos que resolver un populares y utilizados. Se da la
problema no ejecuta circunstancia de que es de dominio
operaciones matemática en público. Está basado en el sistema
el desarrollo de algoritmo. operativo Linux
6. – Es un conjunto de normas de
codificación de caracteres mediante También llamado copia de
caracteres numéricos, de amplia seguridad, es la tarea de duplicar y
utilización en informática y guardar cualquier tipo de datos o
telecomunicaciones. información en otro lugar
(disco, servidor...) para que pueda ser
recuperado en caso de la perdida de
la información original.
7. Es una imagen o gráfico que permite
a una empresa anunciarse. Suele ir a
un lado, arriba o debajo de una
página Web. Pinchando sobre el
banner, se irá a la página del
anunciante.
8. Es un sistema de conexión Es un programa o aplicación que
inalámbrica para voz y datos. Es nos permite navegar por Internet y
utilizado en distancias cortas. Su encontrar exactamente la
limite de acción es de unos 10 información o temática que nos
metros. interesa. Las mas populares son
Internet Explorer, Netscape y
Firefox.
9. Memoria intermedia, una porción
• (dígito binario ) un dígito reservada de la memoria, que se
simple de un numero binario utiliza para almacenar datos mientras
(1 ó 0) son procesados.
10. Grupo de bits adyacentes operados Es una memoria existente en
como una unidad,( grupos de 8 bits ). el disco duro que permite guardar
copias temporales de archivos para
poder acceder a ellos en ciertos
momentos. Cuando se accede a
Internet, esto resulta muy útil ya que
puede guardar algunos elementos de
páginas Web para no tener que
cargarlos en la próxima visita a la
misma página.
11. Programa en su forma original, tal y
Sirve Para que se pueda ejecutar un como fue escrito por el
programa, debe estar en lenguaje de programador, el código fuente no es
maquina de la computadora que lo ejecutable directamente por el
esta ejecutando. computador, debe convertirse en
lenguaje de maquina
mediante compiladores, ensamblador
es o interpretes.
12. Programa de computadora que Son pequeños ficheros que se
produce un programa en lenguaje de instalan en la memoria virtual del
maquina, de un programa fuente que ordenador cuando se accede a
generalmente esta escrito por el páginas Web. Sirven para que la
programador en un lenguaje de alto página visitada conozca el perfil de
nivel. sus visitantes, guardar contraseñas...
13.
14. Es un formato de archivo con varias Es un programa que asiste en la
instrucciones HTML que permite dar depuración de un programa.
una presencia homogénea a varias
páginas Web solo preocupándose de
modificar dicho archivo CSS.
15. Es la representación gráfica de una Estrictamente hablando, es un
secuencia de instrucciones de un nombre que representa una entidad
programa que ejecuta un computador lógica y que puede estar formado por
para obtener otros dominios formando un árbol o
un resultado determinado. estructura jerárquica.
16. Fue el primer sistema operativo que Controlador. Programa que
se creo para los ordenadores y fue generalmente forma parte del sistema
creado por Bill Gates. operativo y que controla una pieza
específica de hardware.
17. Es un libro pero en formato digital y Es un dispositivo que se construye
con la peculiaridad de que no se para trabajar como otro.
compra en una librería convencional
sino por Internet.
18. Fiber Digital Device Interface. Literalmente "dedo". Facilidad que
Dispositivo Interface de Fibra permite averiguar información básica
(óptica) Digital sobre usuarios de Internet o Unix.
19. Es un dispositivo que asegura las Conjunto de instrucciones integrado
comunicaciones entre usuarios de en el hardware que controla y dirige
una red e Internet. actividades de la memoria del
microprocesador.
20. El sistema operativo almacena los
Lenguaje de programación datos de un fichero o archivo
intermedio entre el lenguaje máquina concreto en muchas partes del
y el lenguaje de alto nivel. disco, dejando grandes espacios entre
los registros. Al fragmentar se
“colocan” todos esos espacios al
principio del disco y de forma
ordenada.
21. File Transfer Protocol. Protocolo de Cualidad de los elementos que
Transferencia de Ficheros. Uno de permiten la entrada y salida de datos
los protocolos de transferencia de de forma simultánea.
ficheros mas usado en Internet.
22. Puerta de Acceso. Dispositivo que (Chiflado, pirado ) Persona que
permite conectar entre si dos redes siente un entusiasmo ilimitado por la
normalmente de distinto protocolo o tecnología en general y por la
un Host a una red. En Español: Informática e Internet en particular.
Pasarela.
23. High bit rate Digital Subscriber Line.
Nombre que recibe la copia exacta Linea Digital de Abonado de a lta
sobre papel de la información que velocidad. Sistema de transmisión de
aparece en pantalla datos de alta velocidad que utiliza
dos pares trenzados. Se consiguen
velocidades superiores al Megabit en
ambos sentidos.
24. ( Camelo,bulo ) Término utilizado High Performance File System.
para denominar a rumores Sistema de Archivos de Alto
falsos, especialmente sobre virus Rendimiento. Sistema que utiliza el
inexistentes, que se difunden por la OS/2 opcionalmente para organizar
red, a veces con mucho éxito el disco duro en lugar del habitual de
causando al final casi tanto daño FAT.
como si se tratase de un virus real.
25. Broma que los programadores de En documentos de texto, línea que
software incluyen en sus aplicaciones queda impresa sola en una página.
para premiar a los usuarios.
26. Red de Telefónica para la transmisión
de datos en forma de Procedimiento para ordenar una
paquetes,(normalmente en X-25) unidad documental.
principalmente de uso corporativo.
27. Se llaman asi a las redes tipo Internet Tiene que ver con cada una de las
pero que son de uso interno, por líneas de interrupción del ordenador.
ejemplo, la red corporativa de una Mensaje con el que el periférico avisa
empresa que utilizara protocolo a éste de que ha terminado la tarea
TCP/IP y servicios similares como que estaba realizando y le indica que
WWW. está listo para atender nuevas
órdenes.
28. Red de Telefónica para la transmisión
de datos en forma de Procedimiento para ordenar una
paquetes,(normalmente en X-25) unidad documental.
principalmente de uso corporativo.
29. Lenguaje de programacion orientado a
objetos parecido al C++. Usado en WWW
para la telecarga y tele-ejecucion de
programas en el ordenador
cliente.Lenguaje de programación para la
Conexión que utilizan los cables de elaboración de pequeñas aplicaciones
algunos dispositivos de sonido. exportables a la red (applets) y capaces de
operar sobre cualquier plataforma a
través, normalmente, de navegadores
WWW. Permite dar dinamismo a las
páginas web. Desarrollado por Sun
microsystems.
30. Pequeña pieza de plástico y metal que
se inserta en las placas o dispositivos
para fijar una determinada opción de
Programa escrito en el lenguaje script configuración. Por ejemplo, al instalar
de Java que es interpretado por la un disco duro deberás cambiar de
aplicacion cliente, normalmente un posición el jumper si quieres que
navegador (Browser). funcione como disco primario
(maestro) o secundario (esclavo).
31. Pequeña pieza de plástico y metal
que se inserta en las placas o (Correo basura) Dícese de la
dispositivos para fijar una propaganda indiscriminada y masiva
determinada opción de llevada a cabo a través del correo
configuración. Por ejemplo, al electrónico. Es una de las peores
instalar un disco duro deberás plagas de Internet y concita un amplio
cambiar de posición el jumper si rechazo hacia quien lo practica.
quieres que funcione como disco
primario (maestro) o secundario
(esclavo).
32. Núcleo básico del sistema Espacio variable que existe entre dos
operativo, a partir del cual se caracteres tipográficos contiguos.
establecen las distintas capas para su
integración con el hardware, para la
entrada y salida de datos, etc.
33. (Clave) Código de signos convenidos Programa creado por crackers que
para la transmisión de mensajes genera números, series o seriales para
secretos o privados. registrar programas, triales, demos
ect...
34. Programa que ofrece un ambiente
interactivo donde se transfieren
archivos de un servidor a una
Lector de libros electrónicos de
computadora conectada vía acceso
Amazon.com.
conmutado y utilizado
principalmente para extraer archivos
de un BBS.
35. Programa que ofrece un ambiente
interactivo donde se transfieren
archivos de un servidor a una
Lector de libros electrónicos de
computadora conectada vía acceso
Amazon.com.
conmutado y utilizado
principalmente para extraer archivos
de un BBS.
36. Computadora portátil que pesa desde Servidor de Listas. Programa que
1 a 3 libras, que pueden ser cargadas permite la creación y distribución de
en el regazo (lap en inglés). Muchas listas de correo de forma que la
personas prefieren usar "notebook" comunicación con el programa es vía
(cuaderno), aunque es lo mismo. Es correo electrónico.
cuestión de gustos.
37. Lossy es un tipo de compresión de
Lossless es un tipo de compresión data que resulta en archivos mas
que reduce el tamaño de un archivo chicos en tamaño pero con pérdida
pero sin perdida de calidad. Este de calidad. La compresión lossy
método de reducir el tamaño de los usualmente se asocia con archivos de
archivos por medio de compresión imágenes, por ejemplo JPEG, pero
puede ser aplicado tanto a imágenes también se puede usar para archivos
como archivos de audio. de audio, como MP3 o AAC.
38. Siglas del inglés Media Access Sistema operativo desarrollándose
Control. Es una dirección que desde 1984 aprox., por la empresa
usualmente esta compuesta por Apple, para la Macintosh.
números y letras asignado a los
equipos que forman parte de una red,
que es único e identifica su lugar
dentro de la red.
39. Son invisibles para el usuario, pero le Unidad de frecuencia que equivale a
indican a los buscadores algunos un millón de ciclos por segundo.
detalles sobre la página web donde
estan ubicados.
40. Componente de hardware que Es la salida directa de un
contiene un solo circuito integrado ensamblador ó un compilador.
que lleva a cabo instrucciones.
41. Del inglés, palma de la mano.
Comunmente llamado PR, es un Pequeña computadora que se
valor numérico que representa la controla sin teclado, por medio de
importancia que una página web pantalla táctil y además de otras
tiene en Internet para Google. funciones, permite la conexión con
Internet.
42. Cualquier dispositivo de hardware
Hace referencia a las tarjetas de conectado a una computadora.
memoria utilizadas en los
ordenadores personales.
43. Es el conjunto de registros de
hardware ó cantidad reservada de
memoria principal que se usa para Es la unidad mas pequeña con la que
cálculos aritméticos o para el se forman las imágenes.
seguimiento de las operaciones
internas. Las pilas se usan para
realizar el seguimiento de la
secuencia de rutinas que se llamen en
un programa.
44. Es un método por el cual el Individuo que escribe programas de
ordenador reconoce aplicación en
automáticamente un nuevo una organización usuaria. La mayoría
dispositivo insertado. de los programadores son
programadores de aplicación.
45. En el departamento de procesamiento
de datos de una gran
Es la tarjeta de circuito impreso organización, técnico experto en parte
o en la totalidad de software de sistema
principal donde van conectados los de computadora, tal como el sistema
demás elementos que componen el operativo, el programa de control
ordenador como son tarjetas de red y el sistema
gráficas, de sonido, memorias, discos de administración de base de datos.
Los programadores de sistemas son
duros... responsables del rendimiento eficiente
de los sistemas de computación.
46. Conjunto de reglas que establecen la Herramienta de análisis de
temporización y el formato del programación. Versiones falsificadas
intercambio de datos. y abreviadas de las actuales
instrucciones de computadora que
son escritas en lenguaje ordinario
natural.
47. También llamado puerto COM. Es
un conector en la parte trasera de la
caja donde se pueden conectar
algunos dispositivos como el
ratón, un modem o una impresora.
48. se utiliza también para hacer
(Random Access Memory Digital-to-
referencia a aquellos malwares que
Analog Converter o RAMDAC -
Convertidor digital-analógico de "secuestran" archivos y piden
RAM). Conversor digital-analógico "rescate" en dinero por ellos. Por lo
(DAC) de la memoria RAM. Se general estos programas malignos
utiliza en la transformación de encriptan la información de algunos
señales digitales (con las que trabaja archivos considerados importantes
la tarjeta gráfica) a señales analógicas para el usuario, y no entregan la clave
(para poder ser interpretadas por el para lograr desencriptarlos si el
monitor). usuario no paga. Estos virus también
son llamados criptovirus.
49. Es el conjunto de instrucciones
dentro del mismo programa, que se
Es una memoria del ordenador que puede llamar a ejecución desde
se encarga de ciertas funciones diferentes partes del mismo
básicas del ordenador. programa.
50. (Security Assertion Markup
Language). SAML es un estándar (Systeme, Anwendungen und
XML para el intercambio de datos Produkte) (Sistemas, Aplicaciones y
de autentificación y autorización Productos). Compañía con sede en
entre dominios de seguridad, esto Walldorf (Alemania), fundada en
es, entre un proveedor de identidad 1972. Compañía proveedora de
(un productor de afirmaciones) y un aplicaciones de software empresarial
proveedor de servicio (un como ser mySAP Business Suite.
consumidor de afirmaciones).
51. Programa ( conjunto de instrucciones (Sun = Stanford University
), que desde otro programa se pueden Network) Empresa informática con
llamar a ejecución ó bien se puede, decir sede en el Silicon Valley.
grupo de instrucciones que realizan Algunos productos populares de Sun
una función especifica, tal como una son: Java, los sistemas operativos
función o marco. Una subrutina grande Sun OS y Solaris, servidores y
se denomina usualmente * * MODULO estaciones de trabajo para
* * ó * *PROCEDIMIENTO * *, pero procesadores SPARC, y el paquete
todos los términos se utilizan de manera StarOffice, que adquirió a la
alternativa. compañía StarDivision y fue
renombrado a OpenOffice.org.
52. Exploración de Superficie. Es la es el nombre de un proceso en los
utilidad que por ejemplo trae sistemas operativos Windows más
scandisk, que permite detectar errores
actuales. Su nombre es "Microsoft
físicos en la superficie de un disco
(disco duro, flexible o ZIP). Service Host Process".
Una vez detectados los marca como Solamente está presente en Windows
defectuosos y de ésta manera la 2000 y XP.
computadora nunca tratará de escribir
sobre ellos, esto es muy útil porque
previene de la pérdida de información.
53. Formato de dibujo de la aplicación Antiguo dispositivo de almacenamiento
que utiliza cartuchos para tal fin.
OpenOffice 1.0. Es un formato de
Permitía un máximo de 1,5 GB de
gráficos vectoriales que se volvió almacenamiento, una velocidad de
anticuado desde la versión 2.0 de transferencia de 5 MB/seg y un tiempo
OpenOffice. de acceso de 15 ms.
Permite conectarse con SCSI, EIDE y
puerto paralelo.
54. Symantec Corporation es una es un sistema operativo
corporación internacional que produce propietario, diseñado para dispositivos
software, especialmente relacionado a móviles, desarrollado por Symbian Ltd.
la seguridad. Fue fundada en 1982 y Es un descendiente de EPOC, y se
tiene su cuartel central en ejecuta exclusivamente en procesadores
Cupertino, California (EE.UU.), y tiene ARM.
operaciones en más de 40 países.
Actualmente (agosto de 2007) Symbian
El principal producto de Symantec es pertenece a Nokia, Ericsson, Sony
Norton Antivirus. Ericsson, Panasonic, Siemens AG y
Samsung.
55. El tambor magnético es un cilindro
También llamado shoutbox, saybox ó metálico que tiene cubierta su
chatterbox, un tagboard es una caja superficie con un material
de mensajes tipo chat, que permite a magnetizable (óxido de hierro). Sobre
la superficie se almacenan los datos. El
los visitantes de un sitio web dejar cilindro rota a velocidad constante de
mensajes rápidamente allí. 3000 rpm, tanto para la lectura como
para la escritura de datos. Los
cabezales de lectura/escritura
depositan puntos magnetizados sobre
el tamor para escribir, o interpretan
esos puntos para leer.
56. Sistema que permite conectarse a un
(Transfer Control Protocol / host o servidor en donde el ordenador
Internet Protocol). Es el protocolo cliente hace de terminal virtual del
que utiliza internet para la ordenador servidor. En otras
palabras, Telnet es un protocolo que
comunicarse. permite acceder mediante una red a
otra máquina y manejarla, siempre en
modo terminal (no hay gráficos). Se
dejó de usar casi por completo por
tener problemas de seguridad (no
encriptaba la información) y comenzó
a popularizarse el SSH.
57. Archivo y proceso que se instala Es una extensión del lenguaje SQL,
junto con los dispositivos de imagen propiedad de Microsoft y Sybase. La
de Toshiba. Está instalado por implementación de Microsoft
defecto en muchas notebooks funciona en los productos Microsoft
Toshiba. No es un proceso esencial y SQL Server. En tanto, Sybase utiliza
queda a criterio del usuario el lenguaje en su Adaptative Server
desactivarlo o no. Enterprise, el sucesor de Sybase SQL
Server.
58. (Universal Asynchronous Receiver-
Transmitter). Chip de ciertos sistemas Ubuntu es una distribución de Linux
digitales cuyo principal objetivo es convertir orientada a escritorio, basada en
los datos recibidos en forma paralela, a Debian GNU/Linux pero enfocado
forma serial, con el fin de comunicarse con en la usabilidad, lanzamientos
otro sistema externo. También realiza el regulares y fácil de instalación.
proceso inverso. Ubuntu es patrocinado por la
Todas las computadoras y algunos módems empresa Canonical Ltd. de Mark
y adaptadoras RDSI tienen su componente Shuttleworth, y es una sistema
UART. operativo libre y de código abierto.
Los UART son programables, pudiendo
configurarse la velocidad, paridad, longitud
y bits de parada.
59. es prácticamente el sucesor del ISO
9660, pues soporta archivos más
grandes, discos con más capacidad y más
información acerca de los archivos y
carpetas individuales. Incluye soporte para
propiedades de archivos especiales como
los tipos de archivos Conjunto de instrucciones que
de Apple, construcciones especiales delMA
C OS, entre otros datos de sistemas forman una extensión de la
operativos específicos. También tiene la arquitectura de los
ventaja de permitir agregar o remover microprocesadores SPARC.
archivos de un disco óptico como un
sistema de archivos tradicional. Incluso
funciona en CD-R, donde los datos
se almacenan de forma secuencial, aunque
los archivos eliminados seguirán ocupando
espacio en el disco por el tipo de formato
de CD.
60. es una fuente de (Ultra Extended Graphics Array).
suministro eléctrico que posee una Especificación de pantalla que
batería con el fin de seguir dando permite una resolución de 1600 x
energía a un dispositivo en el caso de 1200 píxeles.
interrupción eléctrica. Los UPS son
llamados en español SAI (Sistemade
alimentación ininterrumpida). UPS
significa en inglés Uninterruptible
Power Supply.
61. Es una compañía que añade algunas
características a productos existentes (Very High Performance Backbone
y luego los revende como productos Network Service) Red que
integrados. Esta práctica es común interconecta 135 organizaciones que
en la industria de la electrónica. se dedican a las investigaciones.
Se diferencia del OEM, en el hecho
de que éste es el fabricante original,
no el revendedor (VAR).
62. Se trata de un adaptador de vídeo
•
estándar que permite ejecutar Archivo que se encuentra en
cualquier programa software de los máquinas con Windows 9x. El
más conocidos VMM32.vxd contiene la librería de
controladores de dispositivos que
contiene los controladores de
dispositivos virtuales necesarios para
el inicio del sistema.
63. es una empresa estadounidense con
sede en Mountain es una variante del phishing pero
View, California, fundada en 1995 y con teléfono.
que se encarga de un diverso
conjunto de infraestructuras de
red, incluyendo los dominios .COM y
.NET, el directorio RFID para
EPCGlobal y uno de las más grandes
señales de red SS7 en norteamérica.
64. El término hace referencia al sistema
creado por la conjunción de esas es un formato de compresión de
aplicaciones libres (de código audio de código abierto y con
abierto) y el sistema operativo pérdida de calidad desarrollado por
Windows. Este grupo de aplicaciones David Bryant.
generalmente son usados para crear
servidores web.
65. Error de los ordenadores a nivel
mundial que suponía que fallarían al Archivo y proceso que está activo
cambiar del año 1999 al año 2000. La cuando se está ejecutando el
paranoia llevó a pensar hasta en una mensajero instantáneo Yahoo!
catástrofe mundial y se gastaron Messenger.
cifras millonarias para actualizar los
sistemas.
66. Protocolo de transferencia de Acrónimo de "Zero Insertion Force".
archivos. Zócalo del microprocesador en el
que no es necesario ejercer ninguna
presión para pinchar el micro, sino
que basta con levantar una
palanquita.
67. Comprimir. Acción de empaquetar en un
solo fichero uno o más ficheros, que
habitualmente son también objeto de
compresión, con objeto de que ocupen
Zone Information Protocol.
menos espacio en disco y se precise menos
Protocolo de Información de Zona. tiempo para enviarlos por la red. Existen
No confundir con "zip" en aplicaciones de compresión de este tipo muy
minúsculas populares: PKZIP para el sistema operativo
DOS, WinZip y NetZIP para
Windows, MacZip para Macintosh, y Zip y
UnZip para UNIX. El resultado es un solo
fichero con un sufijo ".zip". Para su
Protocolo de transferencia de posterior utilización, los ficheros contenidos
archivos. en el fichero .zip tienen que extraerse y, si
estaban comprimidos como suele ser
habitual, descomprimirlos (unzip). Zip
significa literalmente "cierre de cremallera".
68. Unidad de medida informática Zócalo o socket donde se inserta el
simbolizado ZB. Un zettabyte microprocesador. Se halla en la placa
equivale a 1024 exabytes. madre de la computadora.
Para más información ver: Socket de
CPU.