SlideShare una empresa de Scribd logo
1 de 2
•   GLOSARIO:

 Kerberos: es un protocolo de autenticación de redes de ordenador que
    permite a dos computadores en una red insegura demostrar su
    identidad mutuamente de manera segura. Sus diseñadores se
    concentraron primeramente en un modelo de cliente-servidor, y brinda
    autenticación mutua: tanto cliente como servidor verifican la identidad
    uno del otro. Los mensajes de autenticación están protegidos para
    evitar eavesdropping y ataques de Replay.

 Escalabilidad: es la propiedad deseable de un sistema, una red o un proceso, que indica su
    habilidad para extender el margen de operaciones sin perder calidad, o bien manejar el crecimiento
    continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder
    calidad en los servicios ofrecidos.


 Versatilidad: es la capacidad o habilidad de adaptarse a distintas tareas o circunstancias saliendo
    airoso de las mismas.

 Interoperabilidad: como la habilidad de dos o más sistemas o componentes para intercambiar
    información y utilizar la información intercambiada. Más allá de la perspectiva tecnológica,
    actualmente la interoperabilidad es entendida como un concepto más ámplio con un grupo de
    dimensiones diferenciadas. En este sentido, el Marco Iberoamericano de


 Interoperabilidad2 recoge para el ámbito de la administración electrónica una de las definiciones
    más completas existentes actualmente en línea con la definición dada por laComisión Europea,
    definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos
    para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios
    mutuos.

 Script: En informática un guión, archivo de órdenes o archivo de procesamiento por lotes,
    vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo
    regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no
    todo programa interpretado es considerado un guión. El uso habitual de los guiones es realizar
    diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.
    Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.


 X.509: es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key
    Infrastructure o PKI). X.509 especifica, entre otras cosas, formatos estándar para certificados de
    claves públicas y un algoritmo de validación de la ruta de certificación. Su sintaxis, se define
    empleando el lenguaje ASN.1 (Abstract Syntax Notation One), y los formatos de codificación más
    comunes son DER (Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail).


 Virus: informático es un malware que tiene por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
    reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
    de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
 Troyano o caballo de Troya: (traducción literal del inglés Trojan horse) a un software
   malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al
   ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de
   Troyamencionado en la Odisea de Homero.
   Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
   trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3

Más contenido relacionado

Destacado (20)

Certificado de resultados
Certificado de resultadosCertificado de resultados
Certificado de resultados
 
Verdadero Amor
Verdadero AmorVerdadero Amor
Verdadero Amor
 
Auditoria software
Auditoria softwareAuditoria software
Auditoria software
 
Resultado de test
Resultado de testResultado de test
Resultado de test
 
Invitación
InvitaciónInvitación
Invitación
 
Glosario de internet
Glosario de internetGlosario de internet
Glosario de internet
 
5° - Ejercicio de Ortografía
5° - Ejercicio de Ortografía5° - Ejercicio de Ortografía
5° - Ejercicio de Ortografía
 
TEST DE PERFIL DE APREDIZAJE
TEST DE PERFIL DE APREDIZAJE TEST DE PERFIL DE APREDIZAJE
TEST DE PERFIL DE APREDIZAJE
 
navidad
navidadnavidad
navidad
 
Frases que me han llamado la atención
Frases que me han llamado la atenciónFrases que me han llamado la atención
Frases que me han llamado la atención
 
Ethiopia-paper
Ethiopia-paperEthiopia-paper
Ethiopia-paper
 
Sangath Internship
Sangath InternshipSangath Internship
Sangath Internship
 
Fadi Tannous au championnat arabe d'escrime - Qatar 2009
Fadi Tannous au championnat arabe d'escrime - Qatar 2009Fadi Tannous au championnat arabe d'escrime - Qatar 2009
Fadi Tannous au championnat arabe d'escrime - Qatar 2009
 
Presentation 2
Presentation 2Presentation 2
Presentation 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 3 listado
Actividad 3 listadoActividad 3 listado
Actividad 3 listado
 
Demanda diaposiitiiva
Demanda diaposiitiivaDemanda diaposiitiiva
Demanda diaposiitiiva
 
Pais contexto social economico
Pais contexto social economicoPais contexto social economico
Pais contexto social economico
 
Reflexione el negro en el perú
Reflexione  el negro en el perúReflexione  el negro en el perú
Reflexione el negro en el perú
 
Filosofia
FilosofiaFilosofia
Filosofia
 

Similar a Glosario

Similar a Glosario (20)

Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Glosario s.o.
Glosario s.o.Glosario s.o.
Glosario s.o.
 
Glosario s.o.
Glosario s.o.Glosario s.o.
Glosario s.o.
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Glosario de internet
Glosario de internetGlosario de internet
Glosario de internet
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Alison
Alison Alison
Alison
 
Glosario para navegantes
Glosario para navegantesGlosario para navegantes
Glosario para navegantes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 

Más de manuelit17

Matriz inversa
Matriz inversaMatriz inversa
Matriz inversamanuelit17
 
Temas integradores unidad ii
Temas integradores unidad iiTemas integradores unidad ii
Temas integradores unidad iimanuelit17
 
Recativos unidad ii
Recativos unidad iiRecativos unidad ii
Recativos unidad iimanuelit17
 
Prueba enlace unidad ii
Prueba enlace unidad iiPrueba enlace unidad ii
Prueba enlace unidad iimanuelit17
 
Software de red
Software de redSoftware de red
Software de redmanuelit17
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempomanuelit17
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempomanuelit17
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicasmanuelit17
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicasmanuelit17
 
Equipo y periferico
Equipo y perifericoEquipo y periferico
Equipo y perifericomanuelit17
 
Mejoras funcionale1
Mejoras funcionale1Mejoras funcionale1
Mejoras funcionale1manuelit17
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionalesmanuelit17
 
Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003manuelit17
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuariosmanuelit17
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajomanuelit17
 
Active directory
Active directoryActive directory
Active directorymanuelit17
 

Más de manuelit17 (20)

Matriz inversa
Matriz inversaMatriz inversa
Matriz inversa
 
Temas integradores unidad ii
Temas integradores unidad iiTemas integradores unidad ii
Temas integradores unidad ii
 
Recativos unidad ii
Recativos unidad iiRecativos unidad ii
Recativos unidad ii
 
Prueba enlace unidad ii
Prueba enlace unidad iiPrueba enlace unidad ii
Prueba enlace unidad ii
 
Software de red
Software de redSoftware de red
Software de red
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Equipo y periferico
Equipo y perifericoEquipo y periferico
Equipo y periferico
 
Mejoras funcionale1
Mejoras funcionale1Mejoras funcionale1
Mejoras funcionale1
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
 
Glosario 2
Glosario 2Glosario 2
Glosario 2
 
Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Dominios
DominiosDominios
Dominios
 
Active directory
Active directoryActive directory
Active directory
 
Ip config
Ip configIp config
Ip config
 

Glosario

  • 1. GLOSARIO:  Kerberos: es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.  Escalabilidad: es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para extender el margen de operaciones sin perder calidad, o bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los servicios ofrecidos.  Versatilidad: es la capacidad o habilidad de adaptarse a distintas tareas o circunstancias saliendo airoso de las mismas.  Interoperabilidad: como la habilidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada. Más allá de la perspectiva tecnológica, actualmente la interoperabilidad es entendida como un concepto más ámplio con un grupo de dimensiones diferenciadas. En este sentido, el Marco Iberoamericano de  Interoperabilidad2 recoge para el ámbito de la administración electrónica una de las definiciones más completas existentes actualmente en línea con la definición dada por laComisión Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos.  Script: En informática un guión, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guión. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.  X.509: es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509 especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación. Su sintaxis, se define empleando el lenguaje ASN.1 (Abstract Syntax Notation One), y los formatos de codificación más comunes son DER (Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail).  Virus: informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2.  Troyano o caballo de Troya: (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3