POR: MAIRA VIVIANA GONZALEZ ROJAS
Seres tu amigo informático,
quiere enseñarnos algunos
términos inforáticos que
posiblemente no conozcamos
y ampliemos nuestro
vocabulario técnico
informático ; SI ENCUENTRAS
ESTOS SIMBOLOS SON:



 DATO            NOTA
CURIOSO       IMPORTANTE
 Un algoritmo es un conjunto finito de pasos
  definidos, estructurados en el tiempo y
  formulados con base a un conjunto finito de
  reglas no ambiguas, que proveen un
  procedimiento para dar la solución o indicar
  la falta de esta a un problema en un tiempo
  determinado.0
 Es un conjunto de instrucciones bien
  determinadas, que permiten realizar una
  actividad mediante la secuencia de los pasos
  sin generar duda para poder realizar dicha
  actividad.
 Un navegador web o explorador web (browser) es una
  aplicación software que permite al usuario visualizar
  documentos de hipertexto, comúnmente en HTML,
  desde servidores web de todo el mundo a través de
  Internet. Esta red de documentos es denominada World
  Wide Web (WWW). Los navegadores actuales permiten
  mostrar o ejecutar: gráficos, secuencias de vídeo, sonido,
  animaciones y programas diversos además del texto y
  enlaces
 Programa que permite ver e interactuar en las
  páginas web. Existen diferentes tipos, siendo los
  más populares Microsoft Internet Explorer.
 Es un lenguaje de programación muy utilizado
  mundialmente en la actualidad, surge en la década de los
  80"s por parte de Bjarne Stroustrup, solamente con el
  simple hecho de mejor el lenguaje de programación
  anteriormente publicado el Lenguaje C, este tipo de
  lenguaje es un lenguaje híbrido desde el punto de vista de
  los lenguajes orientados a objetos, una de las mejores
  particularidades del lenguaje C++ es la de poder redefinir
  sus operadores, su nombre viene a darse en 1983 por Rick
  Mascitti, el cual significa (C++) "incremento de C",
  refiriendo a este como una actualización al lenguaje C
 Es el lenguaje de programación del computador.
 En una página DHTML, una vez ésta ha sido cargada
  completamente por el cliente, se ejecuta un código
  (como por ejemplo en lenguaje Java Script) que tiene
  efectos en los valores del lenguaje de definición de la
  presentación (por ejemplo CSS), logrando así una
  modificación en la información presentada o el
  aspecto visual de la página mientras el usuario la está
  viendo
 Permite crear sitios web interactivos donde cada
  cliente ve de manera diferente la misma pagina web.
 Procesos de enseñanza-aprendizaje que se llevan a
  cabo a través de Internet, caracterizados por una
  separación física entre profesorado y estudiantes, pero
  con el predominio de una comunicación tanto
  síncrona como asíncrona, a través de la cual se lleva a
  cabo una interacción didáctica continuada. Además, el
  alumno pasa a ser el centro de la formación, al tener
  que autogestionar su aprendizaje, con ayuda de tutores
  y compañeros.
 Educación a distancia o virtual.
 Se trata de un dispositivo o conjunto de dispositivos
  configurados para permitir, limitar, cifrar, descifrar, el
  tráfico entre los diferentes ámbitos sobre la base de un
  conjunto de normas y otros criterios.
 Cortafuegos en español se utilizan con frecuencia para
  evitar que los usuarios de Internet no autorizados
  tengan acceso a redes privadas conectadas a Internet,
  es un modo de protección de los computadores.
 gif son las siglas de Graphics Interchange Format,
  un formato de compresión de imagén limitado a 256
  colores. Los archivos tipo gif utilizan un algoritmo de
  compresión de datos que está patentado.
 Es un formato grafico usado para imágenes y
  animaciones.
 http://www.youtube.com/watch?v=w2siuq6pq6k
 persona que se disfruta de un conocimiento profundo
  del funcionamiento interno de un sistema, en
  particular de computadoras y redes informáticas.



 los hacker son diferentes a los cracker por que el
  primero aunque es un genio para la informática no
  tiene fines maliciosos al contrario que el segúndo que
  usa todo su conocimiento para robar o destruir
  información.
 esta noción se utiliza para nombrar a la conexión
  física y funcional entre dos sistemas o
  dispositivos.
 Puede verse como una extensión de nuestro
  cuerpo cuando cogemos el mouse, lo movemos y el
  señala en la pantalla del computador.
 JavaScript es un lenguaje interpretado en el cliente por
  el navegador al momento de cargarse la pagina, es
  multiplataforma, orientado a eventos con manejo de
  objetos, cuyo código se incluye directamente en el
  mismo documento HTML.
 es un lenguaje que permite al usuario modificar
  paginas web en tiempo real, crear aplicaciones en
  línea.
 (key generator, generador de llave, clave, serial,
  número de llave).
       También hay que destacar que los programas
       keygen son desarrollados por expertos en
       informática que suelen estar en un "mundo" de
       ilegalidades. Por esta razón, gran cantidad de
       keygens están contaminados de virus, gusanos,
       espías, troyanos, etc.
 LAN es la abreviatura de Local Area Network (Red de
  Área Local). Una red local es la interconexión de varios
  ordenadores y periféricos. Su extensión esta limitada
  físicamente a un edificio o a un entorno de unos pocos
  kilómetros
 Es la red que usan las compañías o instituciones para
  conectar varios computadores ala misma red.
 Cualquier programa, documento o mensaje,
  susceptible de causar perjuicios a los usuarios de
  sistemas informáticos.
 Los también llamados virus informáticos
 NDR (Non Delivery Report) es un correo electrónico
  automático enviado por los sistemas de correo con la
  finalidad de informar al emisor sobre problemas en la
  entrega de sus mensajes.
 Es un correo automático que informa al usuario sobre
  sus mensajes.
 es un servicio japonés de subtitulado online. Permite
  insertar la URL del video que se reproduce y nos
  facilita una herramienta para insertar textos y los
  tiempos o pautado en que deseamos se sucedan.
 Se refiere al servicio online que permite al usuario
  insertar subtítulos o etiquetas a los videos de YouTube.
 (Portable Document Format - Formato de Documento
  Portable) Formato para almacenar documentos,
  desarrollado por la empresa Adobe Systems,
  originalmente exclusivo para su programa Acrobat
  Reader. Actualmente es un formato abierto.
 Son formatos que guardan la información exacta de los
  trabajo no importa en que programa lo hallan
  trabajado. Es un programa universal y se descarga
  gratuitamente por internet
 QWERTY es una forma de ordenar las teclas en un
  teclado. QWERTY hace referencia a las primeras seis
  letras que aparecen en la esquina superior izquierda de
  este tipo de teclados. Es el más extendido en la
  actualidad.
 Es el teclado del computador y recibe su nombre por el
  orden de las primeras seis letras de izq.- derecha
 Realidad virtual es una ciencia basada en el empleo
  de ordenadores y otros dispositivos, cuyo fin es
  producir una apariencia de realidad que permita al
  usuario tener la sensación de estar presente en ella.
 son aparatos que permiten al usuario interactuar con
  simuladores y obtener sensaciones como si fuera el
  mundo real.
 Interfaz estándar para transferencia de datos entre
  periféricos en la computadora. Tanto la placa
  madre como el dispositivo deben soportar y disponer
  de un controlador SCSI.
  Es utilizado especialmente en dispositivos como los
  discos duros CD/DVD, etc. El SCSI se utiliza en
  computadoras que necesitan de alto rendimiento.
 Controlador de dispositivos de entrada y salida de alta
  velocidad
 (Caballo de Troya) En sentido estricto, un troyano no
  es un virus, aunque se considere como tal. Realmente
  se trata de un programa que llega al ordenador de
  manera encubierta, aparentando ser inofensivo, se
  instala y realiza determinadas acciones que afectan a la
  confidencialidad del usuario afectado. La historia
  mitológica El Caballo de Troya ha inspirado su nombre
 Es un programa maligno que se disfraza de inofensivo
  pero puede traer serias repercusiones ala computadora
  o al usuario.
 Herramienta libre que empaqueta y
  comprime archivos, pero que permite ejecutar los
  archivos comprimidos sin descomprimirlos. Es
  gratuita, portable y de alto rendimiento.
  Permite una compresión que es a veces mejor que el
  zip y permite descomprimir rápidamente los paquetes.
 Es una herramienta con las mismas funciones que zip
  solo que mejorada y gratuita además soporta
  diferentes formatos ejecutables incluyendo
  windos95/98
 Visual Basic es una aplicación y un lenguaje de
  programación desarrollados por Alan Cooper para
  Microsoft. Se origina en el clásico lenguaje BASIC. La
  primera versión salió en 1991 en un entorno
  relativamente sencillo para facilitar la creación de
  programas gráficos. Visual Basic, como su nombre lo
  indica, utiliza una interfaz totalmente visual.
          Este un lenguaje de programación te permite
           crear ventanas, botones, y menús de forma
          rápida y sencilla
 Un webmáster es una persona encargada del
  mantenimiento de un sitio web. Esto puede
  comprender escribir ficheros HTML, establecer
  programas más complejos, y responder a los correos
  electrónicos. Muchos sitios sugieren a que se les envíen
  comentarios y preguntas al webmaster acerca del sitio
  web por medio del correo electrónico.
 Un webmaster es la persona encargada de diseñar,
  crear, administrar y/o controlar un sitio web.
 El Cross-site Scripting o XSS es un problema de seguridad en las
  páginas web, generalmente por vulnerabilidades en el sistema de
  validación de datos entrantes. Un ataque XSS consiste en enviar
  un script malicioso a la página, ocultándolo entre solicitudes
  legítimas. Para funcionar necesitan un punto de entrada, que
  suelen ser los formularios. A través de un ataque XSS, se puede
  secuestrar cuentas, cambiar configuraciones de los usuarios,
  acceder a partes restringidas del sitio, modificar el contenido del
  sitio, etc.Para evitar este tipo de ataques, se deben programar las
  aplicaciones web, filtrando determinados comandos. En general
  en los ataques XSS son usadas etiquetas como SCRIPT, OBJECT,
  APPLET, EMBED y FORM.
 Es un malware que roba información atreves de los formularios.
 El Yellow Book es el estándar que define el formato de
  los CD-ROM. El Yellow Book, creado por Sony y
  Philips, no está disponible de forma gratuita. El
  estándar define las dimensiones físicas y
  características del disco, las propiedades de grabación,
  el formato de las pistas, la forma de detección y
  corrección de errores, las características ópticas para
  leer la información, etc.
 es el programa que formatea el CD y le da sus
  características
 Zoom es una palabra de origen inglés que permite
  identificar al teleobjetivo especial que posee una
  distancia focal que puede ser ajustada en función del
  propósito de quien lo utilice.
 en otras palabras el zoom es la función que permite
  acercar o alejar una imagen.
 http://www.rodolfoquispe.org/blog/que-es-un-
    algoritmo.php
   http://www.pergaminovirtual.com.ar/definicion/Brow
    ser.html
   http://www.significado-s.com/e/c++/
   http://es.wikipedia.org/wiki/HTML_din%C3%A1mico
   http://www.cfp.us.es/web/contenido.asp?id=3417
   http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3
    %A1tica)
   http://en.wikipedia.org/wiki/Graphics_Interchange_F
    ormat
 http://es.wikipedia.org/wiki/Hacker
 http://es.wikipedia.org/wiki/Interfaz
 http://www.uazuay.edu.ec/estudios/sistemas/lenguaje
    _iii/MAnualJavaScript/introduccion.htm
   http://www.alegsa.com.ar/Dic/keygen.php
   http://www.pergaminovirtual.com.ar/definicion/LAN.
    html
   http://www.pergaminovirtual.com.ar/definicion/Mal
    ware.html
   http://www.pergaminovirtual.com.ar/definicion/NDR
    .html
 http://alfonsohinojosa.es/cursoentornos/overstream.html
 http://www.alegsa.com.ar/Dic/pdf.php
 http://www.alegsa.com.ar/Dic/qwerty.php
 http://es.wikipedia.org/wiki/Realidad_virtual
 http://www.alegsa.com.ar/Dic/scsi.php
 http://www.pergaminovirtual.com.ar/definicion/Troyano.
    html
   http://www.alegsa.com.ar/Dic/upx.php
   http://www.alegsa.com.ar/Dic/visual%20basic.php
   http://www.pergaminovirtual.com.ar/definicion/Webmast
    er.html
    http://www.alegsa.com.ar/Dic/xss.php
   http://www.alegsa.com.ar/Dic/yellow%20book.php
   http://definicion.de/zoom/

Diccionario informatico

  • 1.
    POR: MAIRA VIVIANAGONZALEZ ROJAS
  • 2.
    Seres tu amigoinformático, quiere enseñarnos algunos términos inforáticos que posiblemente no conozcamos y ampliemos nuestro vocabulario técnico informático ; SI ENCUENTRAS ESTOS SIMBOLOS SON: DATO NOTA CURIOSO IMPORTANTE
  • 3.
     Un algoritmoes un conjunto finito de pasos definidos, estructurados en el tiempo y formulados con base a un conjunto finito de reglas no ambiguas, que proveen un procedimiento para dar la solución o indicar la falta de esta a un problema en un tiempo determinado.0  Es un conjunto de instrucciones bien determinadas, que permiten realizar una actividad mediante la secuencia de los pasos sin generar duda para poder realizar dicha actividad.
  • 4.
     Un navegadorweb o explorador web (browser) es una aplicación software que permite al usuario visualizar documentos de hipertexto, comúnmente en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Los navegadores actuales permiten mostrar o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y enlaces  Programa que permite ver e interactuar en las páginas web. Existen diferentes tipos, siendo los más populares Microsoft Internet Explorer.
  • 5.
     Es unlenguaje de programación muy utilizado mundialmente en la actualidad, surge en la década de los 80"s por parte de Bjarne Stroustrup, solamente con el simple hecho de mejor el lenguaje de programación anteriormente publicado el Lenguaje C, este tipo de lenguaje es un lenguaje híbrido desde el punto de vista de los lenguajes orientados a objetos, una de las mejores particularidades del lenguaje C++ es la de poder redefinir sus operadores, su nombre viene a darse en 1983 por Rick Mascitti, el cual significa (C++) "incremento de C", refiriendo a este como una actualización al lenguaje C  Es el lenguaje de programación del computador.
  • 6.
     En unapágina DHTML, una vez ésta ha sido cargada completamente por el cliente, se ejecuta un código (como por ejemplo en lenguaje Java Script) que tiene efectos en los valores del lenguaje de definición de la presentación (por ejemplo CSS), logrando así una modificación en la información presentada o el aspecto visual de la página mientras el usuario la está viendo  Permite crear sitios web interactivos donde cada cliente ve de manera diferente la misma pagina web.
  • 7.
     Procesos deenseñanza-aprendizaje que se llevan a cabo a través de Internet, caracterizados por una separación física entre profesorado y estudiantes, pero con el predominio de una comunicación tanto síncrona como asíncrona, a través de la cual se lleva a cabo una interacción didáctica continuada. Además, el alumno pasa a ser el centro de la formación, al tener que autogestionar su aprendizaje, con ayuda de tutores y compañeros.  Educación a distancia o virtual.
  • 8.
     Se tratade un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.  Cortafuegos en español se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, es un modo de protección de los computadores.
  • 9.
     gif sonlas siglas de Graphics Interchange Format, un formato de compresión de imagén limitado a 256 colores. Los archivos tipo gif utilizan un algoritmo de compresión de datos que está patentado.  Es un formato grafico usado para imágenes y animaciones.  http://www.youtube.com/watch?v=w2siuq6pq6k
  • 10.
     persona quese disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.  los hacker son diferentes a los cracker por que el primero aunque es un genio para la informática no tiene fines maliciosos al contrario que el segúndo que usa todo su conocimiento para robar o destruir información.
  • 11.
     esta nociónse utiliza para nombrar a la conexión física y funcional entre dos sistemas o dispositivos.  Puede verse como una extensión de nuestro cuerpo cuando cogemos el mouse, lo movemos y el señala en la pantalla del computador.
  • 12.
     JavaScript esun lenguaje interpretado en el cliente por el navegador al momento de cargarse la pagina, es multiplataforma, orientado a eventos con manejo de objetos, cuyo código se incluye directamente en el mismo documento HTML.  es un lenguaje que permite al usuario modificar paginas web en tiempo real, crear aplicaciones en línea.
  • 13.
     (key generator,generador de llave, clave, serial, número de llave). También hay que destacar que los programas keygen son desarrollados por expertos en informática que suelen estar en un "mundo" de ilegalidades. Por esta razón, gran cantidad de keygens están contaminados de virus, gusanos, espías, troyanos, etc.
  • 14.
     LAN esla abreviatura de Local Area Network (Red de Área Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros  Es la red que usan las compañías o instituciones para conectar varios computadores ala misma red.
  • 15.
     Cualquier programa,documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos.  Los también llamados virus informáticos
  • 16.
     NDR (NonDelivery Report) es un correo electrónico automático enviado por los sistemas de correo con la finalidad de informar al emisor sobre problemas en la entrega de sus mensajes.  Es un correo automático que informa al usuario sobre sus mensajes.
  • 17.
     es unservicio japonés de subtitulado online. Permite insertar la URL del video que se reproduce y nos facilita una herramienta para insertar textos y los tiempos o pautado en que deseamos se sucedan.  Se refiere al servicio online que permite al usuario insertar subtítulos o etiquetas a los videos de YouTube.
  • 18.
     (Portable DocumentFormat - Formato de Documento Portable) Formato para almacenar documentos, desarrollado por la empresa Adobe Systems, originalmente exclusivo para su programa Acrobat Reader. Actualmente es un formato abierto.  Son formatos que guardan la información exacta de los trabajo no importa en que programa lo hallan trabajado. Es un programa universal y se descarga gratuitamente por internet
  • 19.
     QWERTY esuna forma de ordenar las teclas en un teclado. QWERTY hace referencia a las primeras seis letras que aparecen en la esquina superior izquierda de este tipo de teclados. Es el más extendido en la actualidad.  Es el teclado del computador y recibe su nombre por el orden de las primeras seis letras de izq.- derecha
  • 20.
     Realidad virtuales una ciencia basada en el empleo de ordenadores y otros dispositivos, cuyo fin es producir una apariencia de realidad que permita al usuario tener la sensación de estar presente en ella.  son aparatos que permiten al usuario interactuar con simuladores y obtener sensaciones como si fuera el mundo real.
  • 21.
     Interfaz estándarpara transferencia de datos entre periféricos en la computadora. Tanto la placa madre como el dispositivo deben soportar y disponer de un controlador SCSI. Es utilizado especialmente en dispositivos como los discos duros CD/DVD, etc. El SCSI se utiliza en computadoras que necesitan de alto rendimiento.  Controlador de dispositivos de entrada y salida de alta velocidad
  • 22.
     (Caballo deTroya) En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre  Es un programa maligno que se disfraza de inofensivo pero puede traer serias repercusiones ala computadora o al usuario.
  • 23.
     Herramienta libreque empaqueta y comprime archivos, pero que permite ejecutar los archivos comprimidos sin descomprimirlos. Es gratuita, portable y de alto rendimiento. Permite una compresión que es a veces mejor que el zip y permite descomprimir rápidamente los paquetes.  Es una herramienta con las mismas funciones que zip solo que mejorada y gratuita además soporta diferentes formatos ejecutables incluyendo windos95/98
  • 24.
     Visual Basices una aplicación y un lenguaje de programación desarrollados por Alan Cooper para Microsoft. Se origina en el clásico lenguaje BASIC. La primera versión salió en 1991 en un entorno relativamente sencillo para facilitar la creación de programas gráficos. Visual Basic, como su nombre lo indica, utiliza una interfaz totalmente visual.  Este un lenguaje de programación te permite  crear ventanas, botones, y menús de forma  rápida y sencilla
  • 25.
     Un webmásteres una persona encargada del mantenimiento de un sitio web. Esto puede comprender escribir ficheros HTML, establecer programas más complejos, y responder a los correos electrónicos. Muchos sitios sugieren a que se les envíen comentarios y preguntas al webmaster acerca del sitio web por medio del correo electrónico.  Un webmaster es la persona encargada de diseñar, crear, administrar y/o controlar un sitio web.
  • 26.
     El Cross-siteScripting o XSS es un problema de seguridad en las páginas web, generalmente por vulnerabilidades en el sistema de validación de datos entrantes. Un ataque XSS consiste en enviar un script malicioso a la página, ocultándolo entre solicitudes legítimas. Para funcionar necesitan un punto de entrada, que suelen ser los formularios. A través de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.Para evitar este tipo de ataques, se deben programar las aplicaciones web, filtrando determinados comandos. En general en los ataques XSS son usadas etiquetas como SCRIPT, OBJECT, APPLET, EMBED y FORM.  Es un malware que roba información atreves de los formularios.
  • 27.
     El YellowBook es el estándar que define el formato de los CD-ROM. El Yellow Book, creado por Sony y Philips, no está disponible de forma gratuita. El estándar define las dimensiones físicas y características del disco, las propiedades de grabación, el formato de las pistas, la forma de detección y corrección de errores, las características ópticas para leer la información, etc.  es el programa que formatea el CD y le da sus características
  • 28.
     Zoom esuna palabra de origen inglés que permite identificar al teleobjetivo especial que posee una distancia focal que puede ser ajustada en función del propósito de quien lo utilice.  en otras palabras el zoom es la función que permite acercar o alejar una imagen.
  • 29.
     http://www.rodolfoquispe.org/blog/que-es-un- algoritmo.php  http://www.pergaminovirtual.com.ar/definicion/Brow ser.html  http://www.significado-s.com/e/c++/  http://es.wikipedia.org/wiki/HTML_din%C3%A1mico  http://www.cfp.us.es/web/contenido.asp?id=3417  http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3 %A1tica)  http://en.wikipedia.org/wiki/Graphics_Interchange_F ormat
  • 30.
     http://es.wikipedia.org/wiki/Hacker  http://es.wikipedia.org/wiki/Interfaz http://www.uazuay.edu.ec/estudios/sistemas/lenguaje _iii/MAnualJavaScript/introduccion.htm  http://www.alegsa.com.ar/Dic/keygen.php  http://www.pergaminovirtual.com.ar/definicion/LAN. html  http://www.pergaminovirtual.com.ar/definicion/Mal ware.html  http://www.pergaminovirtual.com.ar/definicion/NDR .html
  • 31.
     http://alfonsohinojosa.es/cursoentornos/overstream.html  http://www.alegsa.com.ar/Dic/pdf.php http://www.alegsa.com.ar/Dic/qwerty.php  http://es.wikipedia.org/wiki/Realidad_virtual  http://www.alegsa.com.ar/Dic/scsi.php  http://www.pergaminovirtual.com.ar/definicion/Troyano. html  http://www.alegsa.com.ar/Dic/upx.php  http://www.alegsa.com.ar/Dic/visual%20basic.php  http://www.pergaminovirtual.com.ar/definicion/Webmast er.html  http://www.alegsa.com.ar/Dic/xss.php  http://www.alegsa.com.ar/Dic/yellow%20book.php  http://definicion.de/zoom/