SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO
NÚCLEO CARABOBO
PROFESORA: JAYNILINE ACOSTA INTEGRANTES:
REYES MERYANN C.I. 13.955.500
DISCIPLINA: DIDACTICA DE LA ESPECIALIDAD
7MO SEMESTRE. MENCIÓN: INFORMÁTICA
VALENCIA, MAYO DE 2014
A
ADD-ON: Módulos que proporcionan nuevas funcionalidades, mejorando las prestaciones de un programa. También se
llaman plug-in.
ADSL: Tipo de línea telefónica que permite transmitir información a gran velocidad. Simultáneamente el flujo de datos y
de voz, por lo que permite hablar por teléfono al tiempo que se usa cualquier servicio de internet. Las siglas
corresponden a las palabras en inglés Asymetric Digital Subscriber Line (Línea de Usuario Asimétrica Digital). Se dice
que es asimétrica porque la velocidad de descarga de datos es mayor (no igual) a la de envió de datos.
ADWARE: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, entre otros,
mientras estén funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas, incluyen
un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario funcionando como
programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la
información de los usuarios sin su consentimiento.
ANSI (American National Standards Institute): Organismo de normalización USA.
ARP SPOOFING: Suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de
AddressResolution Protocol (Protocolo de resolución de direcciones).
B
BACKDOOR: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o
contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers
al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario.
BACKUP: Copia de seguridad de los ficheros o programas del disco duro que se duplican en otro soporte
de almacenamiento.
BAJAR (download): Proceso que consiste en transferir un archivo de un ordenador remoto a nuestro
propio ordenador.
BAT: Extensión distintiva de los ficheros Bath.
BATCH: Fichero por lotes. Es un archivo que encadena ciertos comandos que son realizados porel PC cuando se
ejecuta. Siempre con extensión .bat, el más conocido es AUTOEXEC.BAT.
BAUDIO: Unidad de medida de la velocidad de modulación de un módem. Mide el número de cambios que tienen
lugar en la línea telefónica (o portadora en general) cada segundo.
BBS (Butlletin Board System): Tablón de anuncios electrónico: Ordenador, o red de ordenadores, a través del que
se accede a grupos de discusión, juegos, software y servicios de correo.
BENCHMARK: Trabajo estándar que puede ser realizado por
distintos ordenadores para comparar su velocidad.
BETA: Versiones no definitivas de los programas que las empresas distribuyen a los especialistas para que pasen
diferentes bancos de pruebas.
BIOS (Basic Input output System): Constituye la capa más baja del software de un ordenador, proporcionando un
interface entre el hardware y el sistema operativo del ordenador. Son un conjunto de procedimientos básicos para el
funcionamiento del ordenador. Se encuentran alojados en la memoria ROM, por lo que no se puede modificar su
contenido.
BOTNETS: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan
una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores
infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.
BUFFER: Espacio de almacenamiento temporal donde se guardan determinados datos antes de ser transmitidos.
Constituye una memoria intermedia que se utiliza en distintos periféricos (teclado, impresoras...) para aumentar su
rapidez y rendimiento, compensando las velocidades entre la recepción de datos (más lento) y su rápido proceso.
BUG: Error o defecto de un programa o del ordenador.
C
CABLE COAXIAL: Cable muy empleado en las redes locales LAN y en la transmisión de señales de radio
frecuencia (antena TV...). Tiene un hilo conductor de cobre en su interior, rodeado por un aislante de plástico
recubierto de una malla de cobre y un aislante exterior.
CAD (Computer Aided Design): Siglas de diseño asistido por ordenador Son programas que facilitan la realización
de diseños gráficos.
CAE (Computer Aided Education): Programa educativo.
CARDING: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas
de phishing, para realizar compras a través Internet.
CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción encaminada a establecer una relación y
control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a cabo
mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para
obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo amenaza de difundir
esas imágenes a sus conocidos, y conseguir así mas imágenes o incluso llegar materializar el abuso.
CHIP UART (Receptor/Transmisor Asíncrono Universal): Chip que controla el flujo de datos que circulan por el
puerto serie del ordenador. Los módems rápidos necesitan conectarse a chips UART veloces.
COOKIE: Pequeño segmento de datos que entrega el servidor de HTTP al navegador WWW del usuario cuando
se conecta a una determinada página, para que éste lo guarde. Normalmente se trata de información sobre la
página que se ha visitado en el servidor, que de esta manera puede saber qué hizo el usuario en la última visita.
D
DNS: Servidor de nombres de dominio. Identificación del equipo servidor que nos da un acceso a la red internet. Es
necesario conocerlo para configurar un acceso telefónico a redes.
DRIVER: Controlador de software que gestiona los periféricos que se conectan al ordenador. Cada periférico necesita unos
drivers específicos, que pueden variar según el sistema operativo que tenga el ordenador.
DRV: Extensión distintiva de los controladores o drivers.
DTMF (Dual Tone MultiFrequence, TouchTone, marcación por tonos): Sistema que emplea tonos para codificar los
números telefónicos y utilizarlos en el marcado por tonos
E
E-BOOK: Libro electrónico.
E-LEARNING: Formación a distancia utilizando internet como plataforma de aprendizaje.
EMS (Enhanced Message Service): Servicio de la telefonía móvil que además de mensajes textuales como el SMS
permite enviar iconos y sonidos.
F
FAQ (Frequently Asked Questions, preguntas más comunes): Documento que contiene las preguntas y las respuestas
más comunes sobre un tema específico.
FLOOD O FLOODER: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo
electrónico, sistemas de mensajería instantánea, chats, foros, entre otros. El objetivo de este comportamiento es provocar
la saturación o colapso de los sistemas a través de los que se envía el mensaje.
G
GATEWAY (puerta de acceso): Dispositivo que permite conectar entre sí una red local LAN con otra red de mayor envergadura.
Generalmente utilizan unas pocas instrucciones cada una de las cuales resuelve una parte del programa (sistema de menús, diseño de
las pantallas...) de manera que disminuyan el grado de libertad del programador.
GOPHER: Antiguo sistema telemático (anterior al WWW) basado en menús que permite navegar por Internet y recuperar
archivos de determinados servidores, los servidores Gopher.
GPRS (General Packet Radio Services): Generación puente de telefonía móvil (entre GMS yUMTS) que proporciona
mucha mayor velocidad en las comunicaciones con Internet (hasta 115Kbits/seg), y además permite su tarifación en base
al tráfico de bytes (no en base al tiempo de conexión como ahora la tecnología WAP). Permite estar permanentemente
conectado a la Red.
GUSANO: Es un tipo de virus. Se trata de un programa que se copia asi mismo hasta ocupar toda la memoria del disco.
Para eliminarlo es necesario utilizar un programa antivirus.
H
HACKER:Se denominan hackers a los especialistas en tecnologías de la información ytelecomunicaciones en general,
aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos
como el acceso ilegal a redes privadas, el robo de información, entre
otros. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que
existen dos tipos de hackers:
1.- WHITE HAT: especialistas en informática que utilizan sus conocimientos con el fin
dedetectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, entre otros, para poder solucionar los y evitar
posibles ataques.
2.- BLACK HAT O CRACKER: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de
programas y equipos informáticos, para obtener algún tipo de beneficio.
HANDSHAKING: Método para controlar el flujo de datos entre dos dispositivos
I
IEEE (Institute of Electrical and Electronic Engineers): Asociación internacional que regula los estándares
informáticos y electrónicos.
IP: La IP o dirección IP es un código numérico compuesto por cuatro grupos de hasta tres números separados por
puntos, que identifica a cada ordenador conectado a la red de internet, que utiliza el protocolo (código de comunicación)
TCP/ IP.
IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paqueteTCP/IP por
otra dirección IP a la cual se desea suplantar.
IP (Internet Protocol): Protocolo que gestiona la forma en la que los ordenadores conectados a Internet se comunican e
intercambian información. Se gestiona asignando a cada ordenador conectado a Internet un identificador IP formado por
cuatro números separados por puntos. La asignación y coordinación de estos números lo realiza la sociedad INTERNIC.
IRC (Internet Relais Chat): Redes de Internet que permiten mantener conversaciones en directo (mediante texto o
incluso voz) con personas de todo el mundo. Se accede a un IRC mediante programas específicos o desde algunas
páginas web.
IRDA (Infrared Data Association): Sistema para la transmisión de
información mediante infrarrojos.
IRQ (Interrup Request, petición de interrupción): Hace referencia a las líneas de interrupción de los ordenadores.
Mediante mensajes IRQ los periféricos avisan al ordenador que han terminado la tarea que estaban realizando y están
listos para atender nuevas órdenes.
ISP (Internet Service Provider): Empresas o instituciones proveedoras de acceso a Internet para los particulares y las
empresas.
J
JOYSTICK: Periférico de entrada de información diseñado específicamente para videojuegos. Los hay de muchos tipos,
pero el más utilizado es una especie de palanca con botones.
JPG / JPEG (Joint Photographics Experts): Formato para comprimir y almacenar imágenes de mapas de bits. Muy
utilizado en Internet. Pueden soportar paletas de 16 millones de colores (24bits). Ofrecen más calidad que las GIF.
JUMPER: Pequeña pieza de plástico y metal que se inserta
en las placas o dispositivos informáticos para fijar una determinada opción de configuración.
K
KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las
almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, entre otros. La
información almacenada se suele publicar o enviar por internet.
L
LAN: Siglas correspondientes a local área Network, (Red de Área Local). Es una red compuesta por ordenadores
físicamente cercanos, conectados entre si por un cable de red o por un WIFI (red inalámbrica). Si los ordenadores
están lejanos unos de otros, forman un WAN.
M
MAILING LIST:
Direcciones de e-mail donde los subscriptores pueden intercambiar mensajes entre ellos. Generalmente cada lista
trata sobre un tema en especifico.
MALWARE: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas
"maliciosos" (troyanos, virus, gusanos, entre otros.) que pretenden obtener un determinado
beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
MID: Formato de sonido basado en MIDI. Sus archivos ocupan poco tamaño pero la calidad del sonido es baja.
MIDI (Musical Instrument Digital interface):Protocolo para la transmisión de música electrónica.
MIME (Multipropose Internet Mail Extensions): Protocolo que permite enviar archivos binarios por correo electrónico
y que este llegue en formato original.
N
NANOTECNOLOGÍA: Tecnología que elabora instrumentos y robots minúsculos, de un tamaño aproximado a 10-9. La
nanotecnología tiene importantes aplicaciones en medicina.
NAVEGADOR (browser): Programa que se emplea pata acceder a la información contenida en la WorldWide Web y
visualizarla. Los más utilizados son: Netscape y Microsoft Internet Explorer.
NAVEGAR: Desplazarse por las páginas web de Internet mediante un navegador.
NETTIQUETTE: Código de conducta recomendado en las
comunicaciones por e-mail, y especialmente en los grupos de discusión y demás foros de Internet.
NETWORK: Red de trabajo entre varios ordenadores.
NICK:
Nombre con el que se identifican los usuarios en los canales de chat.
O
OCR (Optical Character Recognition): Sistema de reconocimiento óptico de caracteres que permite reconocer los
caracteres y convertirlos a texto informático. Actualmente lo incorporan casi todos los escáneres; permiten recuperar en
un editor de textos (como si se hubieran tecleado) los caracteres de los documentos escaneados
ORGWARE: Se refiere a los aspectos organizativos del uso de los sistemas informáticos que garantiza su buen
funcionamiento y utilidad para realizar unas tareas determinadas (término acuñado por Dobrov).
OVERCLOCKING: Operación que consiste en forzar al microprocesador para que vaya a una velocidad superior de la
que tiene inicialmente establecida en fábrica.
OVERWRITE: Escribir información en una parte de la memoria donde ya hay otra información, y por lo tanto
la sustituye.
P
PASSWORD: Palabra clave que puede ser necesaria para acceder a algún servicio o aplicación informática.
PATH: Descripción de la ubicación exacta de un fichero dentro de la estructura de carpetas del disco.
PCI: Arquitectura de bus de la placa base de los
ordenadores (antes se utilizaban las arquitecturas VESA, ISA..., de menor rendimiento).
PCMCIA (Personal Computer Memory Card International Association): Sistema de tarjetas para ordenadores portátiles
que permite integrar en ellas ampliaciones de memoria y diversos periféricos: módems, discos duros, tarjetas de
comunicación...
PDA (Personal Digital Asistant- Asistente Personal Digital):
Sistema intermedio entre agenda electrónica y ordenador portátil. Los modelos más
avanzados disponen de versiones compatibles con Word, Excel, Outloock... Y algunos incluso incorporan también las
funciones de los teléfonos móviles.
PHARMING: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en
forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el
usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la
deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de
crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias,
en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los
códigos secretos del usuario, pudiendo materializar el fraude con los mismos.
PHARMING: Modalidad de estafa online que utiliza la manipulación de los servidores DNS(Domine Name Server) para
redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que
ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, entre otros.
Q
QUARKXPRESS: Uno de los programas de autoedición más utilizados actualmente.
QUICKTIME: Tecnología de reproducción de ficheros de vídeo desarrollada por Apple, que ha dado lugar al formato
MOV. Las últimas versiones tienen funciones de streaming
R
RDSI: (Red Digital de Servicios Integrados):
Estándar de comunicaciones de alta velocidad que
integra en una misma red digital (normalmente de fibra óptica) distintos servicios como telefonía, transmisión de datos,
correo electrónico o multimedia. La RDSI dispone en una misma línea de dos canales y permite hablar por teléfono al
mismo tiempo que se navega por Internet o se manda un email. La velocidad máxima de transmisión de información es
de 128 Kbps.
RSS: Se trata de un sencillo formato de datos utilizados para re difundir contenidos a los suscriptores de un
determinado sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software
diseñado para leer estos contenidos RSS (software agregador). Las últimas versiones de los principales navegadores
permiten leer los RSS sin necesidad de software adicional.
S
SCAM O PHISHING LABORAL: Fraude similar al phishing, con el que comparte el objetivo de obtener datos
confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o
la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario
acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a
una web, para ingresarle los supuestos beneficios.
SCROLL (desplazamiento): Las barras de scroll de una pantalla o ventana permiten que estas se desplacen de forma
horizontal o vertical.
SCSI (Small Computer System Interface): Interfaz de hardware para la conexión de múltiples periféricos que
proporciona una transmisión de datos rápida y continuada.
SLOT: Ranura de la placa base del ordenador que permite insertar una nueva tarjeta que amplía las funcionalidades de la
maquina.
SHAREWARE: Software que los usuarios pueden utilizar gratuitamente durante un periodo de tiempo determinado. Más
allá de este periodo, deben pagar una cuota si desean seguir utilizándolo.
SLIP (protocolo Internet de línea serie): Protocolo que permite una conexión directa a internet. Es menos fiable que una
conexión PPP.
SLOT (ranura de expansión): Conector o zócalo en la placa base donde se insertan las tarjetas controladoras de
periféricos y de expansión del equipo.
SMISHING: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos
electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad
de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una
página web falseada, idéntica a la de la entidad en cuestión.
SMS (Short Messaging Service): Servicio de mensajes cortos, muy popular entre los usuarios de telefonía móvil.
Su coste es bajo, y hasta resulta casi gratuito si los mensajes se envían desde un ordenador conectado a Internet.
T
TCP/IP (Transmision Control Protocol/Internet Protocol): Es el protocolo de comunicaciones más extendido y que se usa
en Internet y en las intranets de las empresas. También se utiliza entre los ordenadores conectados a una red Unix. Define la
forma como los datos se transfieren entre ordenadores.
TDMA: Acceso múltiple por división de tiempo. Se trata de compartir el tiempo de acceso entre múltiples usuarios de
un sistema.
TCP/IP: Son las siglas en Inglés de Protocolo de Control de la Transemisión/Protocolo de Internet. Es el código que emplean
los ordenadores que están conectados por la red Internet para comunicarse entre sí. Sin este código común, sería imposible
el intercambio de datos.
U
UPLOAD: Acción de transferir información desde nuestro ordenador a un servidor, normalmente de la red de internet. Se
lleva a cabo cuando se aportan archivos a una página, blog, wiki, entre otros.
W
WAV: Extensión de un tipo de archivos de sonidos. Viene de Wave (onda en inglés). Fue creado por Microsoft. Se ha
convertido en un estándar de formato de audio para PC. Se puede usar también en Macintosh y otros sistemas operativos.
WIRELESS: Literalmente significa “sin cables”. Normalmente se usa el termino inalámbrico como traducción. Es aquella
tecnología que no usa cables para transmitir datos.
WINSOCK:Software que actúa de interface entre el sistema operativo Windows y lasaplicaciones para la conexión telemática.
WINZIP:Programa muy extendido que realiza la compresión de ficheros para facilitar su transporte.
WORKSTATION: Estación de trabajo en una red informática
X
XENIX: Sistema operativo desarrollado por Microsoft que contempla las especificaciones Unix.
Y
YAHOO: Uno de los buscadores de Internet más utilizado por los internautas. Tiene un completo índice y también dispone de
un potente motor de búsqueda que localiza página a partir de palabras clave y criterios.
Z
ZIF: (Zero Insertion Force): Un tipo de zócalo para los microprocesadores que facilita su inserción y extracción mediante
una pequeña palanca.
ZIP: Dispositivo de almacenamiento magnético (físicamente parecido a un disquete, aunque algo mayor) cuyos cartuchos
pueden guardar hasta 250 Mbyte.
ZIP: Archivo que contiene información comprimida mediante el programa WINZIP.
ZÓCALO: Elemento de la placa base de un ordenador donde se insertan el microprocesador, las memorias y otros chips.

Más contenido relacionado

La actualidad más candente

Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
Yulimar Santiago
 
Practica 15-01-2014
Practica 15-01-2014Practica 15-01-2014
Practica 15-01-2014
Miguel Novoa
 
Diccionario.. de informatica
Diccionario.. de informaticaDiccionario.. de informatica
Diccionario.. de informatica
guillevivero
 
Laboratorios
LaboratoriosLaboratorios
Laboratorios
Juan Pablo
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
Maria Garcia
 
GLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICAGLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICA
wayneher
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
diana1701
 
Diccionario camilo
Diccionario  camiloDiccionario  camilo
Diccionario camilo
zgdhjfdtgybh
 
La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticos
Didactica_Equipo_Num_2
 
Internet
InternetInternet
Diccionario informático 2
Diccionario informático 2Diccionario informático 2
Diccionario informático 2
UPTC
 
Diccionario informático
Diccionario informático Diccionario informático
Diccionario informático
UPTC
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
johanamoncada
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico tics
valeria_rincon
 
Bluetooth
BluetoothBluetooth
Bluetooth
CiberHaguen
 
Glosario
GlosarioGlosario
TICS unidad 3
TICS unidad 3TICS unidad 3
TICS unidad 3
Miguel Dukon Alvarez
 
Terminologia de Informatica
Terminologia de InformaticaTerminologia de Informatica
Terminologia de Informatica
Marco200022
 
Omar
OmarOmar
Omar
omar0
 

La actualidad más candente (19)

Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Practica 15-01-2014
Practica 15-01-2014Practica 15-01-2014
Practica 15-01-2014
 
Diccionario.. de informatica
Diccionario.. de informaticaDiccionario.. de informatica
Diccionario.. de informatica
 
Laboratorios
LaboratoriosLaboratorios
Laboratorios
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
GLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICAGLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICA
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Diccionario camilo
Diccionario  camiloDiccionario  camilo
Diccionario camilo
 
La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticos
 
Internet
InternetInternet
Internet
 
Diccionario informático 2
Diccionario informático 2Diccionario informático 2
Diccionario informático 2
 
Diccionario informático
Diccionario informático Diccionario informático
Diccionario informático
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico tics
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Glosario
GlosarioGlosario
Glosario
 
TICS unidad 3
TICS unidad 3TICS unidad 3
TICS unidad 3
 
Terminologia de Informatica
Terminologia de InformaticaTerminologia de Informatica
Terminologia de Informatica
 
Omar
OmarOmar
Omar
 

Destacado

Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informatica
guestc3d74c
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
estefaniaocampo
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
Karen Noyola
 
glosario de términos de la informática
glosario de términos de la informáticaglosario de términos de la informática
glosario de términos de la informática
guest2981c
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informatica
franchesca183
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
Rosacamacaro
 

Destacado (6)

Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informatica
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
glosario de términos de la informática
glosario de términos de la informáticaglosario de términos de la informática
glosario de términos de la informática
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informatica
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
 

Similar a Glosario de informatica

100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computación
JESSICA PEREZ
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
malouribe29
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
malouribe29
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
Yuyi94
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
Yord Lenny Alba Granados
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
alicia_elena
 
Diccionario Español
Diccionario EspañolDiccionario Español
Diccionario Español
carlosmontufar94
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
irisblanco
 
Internet
InternetInternet
Internet
jcmanjar
 
Internet
InternetInternet
Internet
jcmanjar
 
Glosario red
Glosario redGlosario red
Glosario red
laudynosa
 
Milena diccionario (1)
Milena diccionario (1)Milena diccionario (1)
Milena diccionario (1)
milenaandrealeon
 
Moreno angela tics_3
Moreno angela tics_3Moreno angela tics_3
Moreno angela tics_3
angelamaria_02
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
leydigonzalez009
 
Presentacion diccionario informatico
Presentacion  diccionario informaticoPresentacion  diccionario informatico
Presentacion diccionario informatico
Nataly Pedraza
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
clauforero94
 
Pablo
PabloPablo
Pablo
pablo.41
 
Pablo
PabloPablo
Pablo
pablo.42
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
Rosacamacaro
 
Glosariored
GlosarioredGlosariored

Similar a Glosario de informatica (20)

100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computación
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Diccionario Español
Diccionario EspañolDiccionario Español
Diccionario Español
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Glosario red
Glosario redGlosario red
Glosario red
 
Milena diccionario (1)
Milena diccionario (1)Milena diccionario (1)
Milena diccionario (1)
 
Moreno angela tics_3
Moreno angela tics_3Moreno angela tics_3
Moreno angela tics_3
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Presentacion diccionario informatico
Presentacion  diccionario informaticoPresentacion  diccionario informatico
Presentacion diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
 
Glosariored
GlosarioredGlosariored
Glosariored
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 

Glosario de informatica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO NÚCLEO CARABOBO PROFESORA: JAYNILINE ACOSTA INTEGRANTES: REYES MERYANN C.I. 13.955.500 DISCIPLINA: DIDACTICA DE LA ESPECIALIDAD 7MO SEMESTRE. MENCIÓN: INFORMÁTICA VALENCIA, MAYO DE 2014
  • 2. A ADD-ON: Módulos que proporcionan nuevas funcionalidades, mejorando las prestaciones de un programa. También se llaman plug-in. ADSL: Tipo de línea telefónica que permite transmitir información a gran velocidad. Simultáneamente el flujo de datos y de voz, por lo que permite hablar por teléfono al tiempo que se usa cualquier servicio de internet. Las siglas corresponden a las palabras en inglés Asymetric Digital Subscriber Line (Línea de Usuario Asimétrica Digital). Se dice que es asimétrica porque la velocidad de descarga de datos es mayor (no igual) a la de envió de datos. ADWARE: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, entre otros, mientras estén funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas, incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento. ANSI (American National Standards Institute): Organismo de normalización USA. ARP SPOOFING: Suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de AddressResolution Protocol (Protocolo de resolución de direcciones).
  • 3. B BACKDOOR: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario. BACKUP: Copia de seguridad de los ficheros o programas del disco duro que se duplican en otro soporte de almacenamiento. BAJAR (download): Proceso que consiste en transferir un archivo de un ordenador remoto a nuestro propio ordenador. BAT: Extensión distintiva de los ficheros Bath. BATCH: Fichero por lotes. Es un archivo que encadena ciertos comandos que son realizados porel PC cuando se ejecuta. Siempre con extensión .bat, el más conocido es AUTOEXEC.BAT. BAUDIO: Unidad de medida de la velocidad de modulación de un módem. Mide el número de cambios que tienen lugar en la línea telefónica (o portadora en general) cada segundo. BBS (Butlletin Board System): Tablón de anuncios electrónico: Ordenador, o red de ordenadores, a través del que se accede a grupos de discusión, juegos, software y servicios de correo. BENCHMARK: Trabajo estándar que puede ser realizado por distintos ordenadores para comparar su velocidad. BETA: Versiones no definitivas de los programas que las empresas distribuyen a los especialistas para que pasen diferentes bancos de pruebas. BIOS (Basic Input output System): Constituye la capa más baja del software de un ordenador, proporcionando un interface entre el hardware y el sistema operativo del ordenador. Son un conjunto de procedimientos básicos para el funcionamiento del ordenador. Se encuentran alojados en la memoria ROM, por lo que no se puede modificar su contenido. BOTNETS: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. BUFFER: Espacio de almacenamiento temporal donde se guardan determinados datos antes de ser transmitidos. Constituye una memoria intermedia que se utiliza en distintos periféricos (teclado, impresoras...) para aumentar su rapidez y rendimiento, compensando las velocidades entre la recepción de datos (más lento) y su rápido proceso. BUG: Error o defecto de un programa o del ordenador.
  • 4. C CABLE COAXIAL: Cable muy empleado en las redes locales LAN y en la transmisión de señales de radio frecuencia (antena TV...). Tiene un hilo conductor de cobre en su interior, rodeado por un aislante de plástico recubierto de una malla de cobre y un aislante exterior. CAD (Computer Aided Design): Siglas de diseño asistido por ordenador Son programas que facilitan la realización de diseños gráficos. CAE (Computer Aided Education): Programa educativo. CARDING: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet. CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo amenaza de difundir esas imágenes a sus conocidos, y conseguir así mas imágenes o incluso llegar materializar el abuso. CHIP UART (Receptor/Transmisor Asíncrono Universal): Chip que controla el flujo de datos que circulan por el puerto serie del ordenador. Los módems rápidos necesitan conectarse a chips UART veloces. COOKIE: Pequeño segmento de datos que entrega el servidor de HTTP al navegador WWW del usuario cuando se conecta a una determinada página, para que éste lo guarde. Normalmente se trata de información sobre la página que se ha visitado en el servidor, que de esta manera puede saber qué hizo el usuario en la última visita.
  • 5. D DNS: Servidor de nombres de dominio. Identificación del equipo servidor que nos da un acceso a la red internet. Es necesario conocerlo para configurar un acceso telefónico a redes. DRIVER: Controlador de software que gestiona los periféricos que se conectan al ordenador. Cada periférico necesita unos drivers específicos, que pueden variar según el sistema operativo que tenga el ordenador. DRV: Extensión distintiva de los controladores o drivers. DTMF (Dual Tone MultiFrequence, TouchTone, marcación por tonos): Sistema que emplea tonos para codificar los números telefónicos y utilizarlos en el marcado por tonos E E-BOOK: Libro electrónico. E-LEARNING: Formación a distancia utilizando internet como plataforma de aprendizaje. EMS (Enhanced Message Service): Servicio de la telefonía móvil que además de mensajes textuales como el SMS permite enviar iconos y sonidos. F FAQ (Frequently Asked Questions, preguntas más comunes): Documento que contiene las preguntas y las respuestas más comunes sobre un tema específico. FLOOD O FLOODER: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, entre otros. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
  • 6. G GATEWAY (puerta de acceso): Dispositivo que permite conectar entre sí una red local LAN con otra red de mayor envergadura. Generalmente utilizan unas pocas instrucciones cada una de las cuales resuelve una parte del programa (sistema de menús, diseño de las pantallas...) de manera que disminuyan el grado de libertad del programador. GOPHER: Antiguo sistema telemático (anterior al WWW) basado en menús que permite navegar por Internet y recuperar archivos de determinados servidores, los servidores Gopher. GPRS (General Packet Radio Services): Generación puente de telefonía móvil (entre GMS yUMTS) que proporciona mucha mayor velocidad en las comunicaciones con Internet (hasta 115Kbits/seg), y además permite su tarifación en base al tráfico de bytes (no en base al tiempo de conexión como ahora la tecnología WAP). Permite estar permanentemente conectado a la Red. GUSANO: Es un tipo de virus. Se trata de un programa que se copia asi mismo hasta ocupar toda la memoria del disco. Para eliminarlo es necesario utilizar un programa antivirus. H HACKER:Se denominan hackers a los especialistas en tecnologías de la información ytelecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, entre otros. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers: 1.- WHITE HAT: especialistas en informática que utilizan sus conocimientos con el fin dedetectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, entre otros, para poder solucionar los y evitar posibles ataques. 2.- BLACK HAT O CRACKER: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio. HANDSHAKING: Método para controlar el flujo de datos entre dos dispositivos
  • 7. I IEEE (Institute of Electrical and Electronic Engineers): Asociación internacional que regula los estándares informáticos y electrónicos. IP: La IP o dirección IP es un código numérico compuesto por cuatro grupos de hasta tres números separados por puntos, que identifica a cada ordenador conectado a la red de internet, que utiliza el protocolo (código de comunicación) TCP/ IP. IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paqueteTCP/IP por otra dirección IP a la cual se desea suplantar. IP (Internet Protocol): Protocolo que gestiona la forma en la que los ordenadores conectados a Internet se comunican e intercambian información. Se gestiona asignando a cada ordenador conectado a Internet un identificador IP formado por cuatro números separados por puntos. La asignación y coordinación de estos números lo realiza la sociedad INTERNIC. IRC (Internet Relais Chat): Redes de Internet que permiten mantener conversaciones en directo (mediante texto o incluso voz) con personas de todo el mundo. Se accede a un IRC mediante programas específicos o desde algunas páginas web. IRDA (Infrared Data Association): Sistema para la transmisión de información mediante infrarrojos. IRQ (Interrup Request, petición de interrupción): Hace referencia a las líneas de interrupción de los ordenadores. Mediante mensajes IRQ los periféricos avisan al ordenador que han terminado la tarea que estaban realizando y están listos para atender nuevas órdenes. ISP (Internet Service Provider): Empresas o instituciones proveedoras de acceso a Internet para los particulares y las empresas. J JOYSTICK: Periférico de entrada de información diseñado específicamente para videojuegos. Los hay de muchos tipos, pero el más utilizado es una especie de palanca con botones. JPG / JPEG (Joint Photographics Experts): Formato para comprimir y almacenar imágenes de mapas de bits. Muy utilizado en Internet. Pueden soportar paletas de 16 millones de colores (24bits). Ofrecen más calidad que las GIF. JUMPER: Pequeña pieza de plástico y metal que se inserta en las placas o dispositivos informáticos para fijar una determinada opción de configuración.
  • 8. K KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, entre otros. La información almacenada se suele publicar o enviar por internet. L LAN: Siglas correspondientes a local área Network, (Red de Área Local). Es una red compuesta por ordenadores físicamente cercanos, conectados entre si por un cable de red o por un WIFI (red inalámbrica). Si los ordenadores están lejanos unos de otros, forman un WAN. M MAILING LIST: Direcciones de e-mail donde los subscriptores pueden intercambiar mensajes entre ellos. Generalmente cada lista trata sobre un tema en especifico. MALWARE: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, entre otros.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. MID: Formato de sonido basado en MIDI. Sus archivos ocupan poco tamaño pero la calidad del sonido es baja. MIDI (Musical Instrument Digital interface):Protocolo para la transmisión de música electrónica. MIME (Multipropose Internet Mail Extensions): Protocolo que permite enviar archivos binarios por correo electrónico y que este llegue en formato original.
  • 9. N NANOTECNOLOGÍA: Tecnología que elabora instrumentos y robots minúsculos, de un tamaño aproximado a 10-9. La nanotecnología tiene importantes aplicaciones en medicina. NAVEGADOR (browser): Programa que se emplea pata acceder a la información contenida en la WorldWide Web y visualizarla. Los más utilizados son: Netscape y Microsoft Internet Explorer. NAVEGAR: Desplazarse por las páginas web de Internet mediante un navegador. NETTIQUETTE: Código de conducta recomendado en las comunicaciones por e-mail, y especialmente en los grupos de discusión y demás foros de Internet. NETWORK: Red de trabajo entre varios ordenadores. NICK: Nombre con el que se identifican los usuarios en los canales de chat. O OCR (Optical Character Recognition): Sistema de reconocimiento óptico de caracteres que permite reconocer los caracteres y convertirlos a texto informático. Actualmente lo incorporan casi todos los escáneres; permiten recuperar en un editor de textos (como si se hubieran tecleado) los caracteres de los documentos escaneados ORGWARE: Se refiere a los aspectos organizativos del uso de los sistemas informáticos que garantiza su buen funcionamiento y utilidad para realizar unas tareas determinadas (término acuñado por Dobrov). OVERCLOCKING: Operación que consiste en forzar al microprocesador para que vaya a una velocidad superior de la que tiene inicialmente establecida en fábrica. OVERWRITE: Escribir información en una parte de la memoria donde ya hay otra información, y por lo tanto la sustituye.
  • 10. P PASSWORD: Palabra clave que puede ser necesaria para acceder a algún servicio o aplicación informática. PATH: Descripción de la ubicación exacta de un fichero dentro de la estructura de carpetas del disco. PCI: Arquitectura de bus de la placa base de los ordenadores (antes se utilizaban las arquitecturas VESA, ISA..., de menor rendimiento). PCMCIA (Personal Computer Memory Card International Association): Sistema de tarjetas para ordenadores portátiles que permite integrar en ellas ampliaciones de memoria y diversos periféricos: módems, discos duros, tarjetas de comunicación... PDA (Personal Digital Asistant- Asistente Personal Digital): Sistema intermedio entre agenda electrónica y ordenador portátil. Los modelos más avanzados disponen de versiones compatibles con Word, Excel, Outloock... Y algunos incluso incorporan también las funciones de los teléfonos móviles. PHARMING: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos. PHARMING: Modalidad de estafa online que utiliza la manipulación de los servidores DNS(Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, entre otros.
  • 11. Q QUARKXPRESS: Uno de los programas de autoedición más utilizados actualmente. QUICKTIME: Tecnología de reproducción de ficheros de vídeo desarrollada por Apple, que ha dado lugar al formato MOV. Las últimas versiones tienen funciones de streaming R RDSI: (Red Digital de Servicios Integrados): Estándar de comunicaciones de alta velocidad que integra en una misma red digital (normalmente de fibra óptica) distintos servicios como telefonía, transmisión de datos, correo electrónico o multimedia. La RDSI dispone en una misma línea de dos canales y permite hablar por teléfono al mismo tiempo que se navega por Internet o se manda un email. La velocidad máxima de transmisión de información es de 128 Kbps. RSS: Se trata de un sencillo formato de datos utilizados para re difundir contenidos a los suscriptores de un determinado sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (software agregador). Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional.
  • 12. S SCAM O PHISHING LABORAL: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. SCROLL (desplazamiento): Las barras de scroll de una pantalla o ventana permiten que estas se desplacen de forma horizontal o vertical. SCSI (Small Computer System Interface): Interfaz de hardware para la conexión de múltiples periféricos que proporciona una transmisión de datos rápida y continuada. SLOT: Ranura de la placa base del ordenador que permite insertar una nueva tarjeta que amplía las funcionalidades de la maquina. SHAREWARE: Software que los usuarios pueden utilizar gratuitamente durante un periodo de tiempo determinado. Más allá de este periodo, deben pagar una cuota si desean seguir utilizándolo. SLIP (protocolo Internet de línea serie): Protocolo que permite una conexión directa a internet. Es menos fiable que una conexión PPP. SLOT (ranura de expansión): Conector o zócalo en la placa base donde se insertan las tarjetas controladoras de periféricos y de expansión del equipo. SMISHING: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión. SMS (Short Messaging Service): Servicio de mensajes cortos, muy popular entre los usuarios de telefonía móvil. Su coste es bajo, y hasta resulta casi gratuito si los mensajes se envían desde un ordenador conectado a Internet.
  • 13. T TCP/IP (Transmision Control Protocol/Internet Protocol): Es el protocolo de comunicaciones más extendido y que se usa en Internet y en las intranets de las empresas. También se utiliza entre los ordenadores conectados a una red Unix. Define la forma como los datos se transfieren entre ordenadores. TDMA: Acceso múltiple por división de tiempo. Se trata de compartir el tiempo de acceso entre múltiples usuarios de un sistema. TCP/IP: Son las siglas en Inglés de Protocolo de Control de la Transemisión/Protocolo de Internet. Es el código que emplean los ordenadores que están conectados por la red Internet para comunicarse entre sí. Sin este código común, sería imposible el intercambio de datos. U UPLOAD: Acción de transferir información desde nuestro ordenador a un servidor, normalmente de la red de internet. Se lleva a cabo cuando se aportan archivos a una página, blog, wiki, entre otros. W WAV: Extensión de un tipo de archivos de sonidos. Viene de Wave (onda en inglés). Fue creado por Microsoft. Se ha convertido en un estándar de formato de audio para PC. Se puede usar también en Macintosh y otros sistemas operativos. WIRELESS: Literalmente significa “sin cables”. Normalmente se usa el termino inalámbrico como traducción. Es aquella tecnología que no usa cables para transmitir datos. WINSOCK:Software que actúa de interface entre el sistema operativo Windows y lasaplicaciones para la conexión telemática. WINZIP:Programa muy extendido que realiza la compresión de ficheros para facilitar su transporte. WORKSTATION: Estación de trabajo en una red informática X XENIX: Sistema operativo desarrollado por Microsoft que contempla las especificaciones Unix. Y YAHOO: Uno de los buscadores de Internet más utilizado por los internautas. Tiene un completo índice y también dispone de un potente motor de búsqueda que localiza página a partir de palabras clave y criterios. Z ZIF: (Zero Insertion Force): Un tipo de zócalo para los microprocesadores que facilita su inserción y extracción mediante una pequeña palanca. ZIP: Dispositivo de almacenamiento magnético (físicamente parecido a un disquete, aunque algo mayor) cuyos cartuchos pueden guardar hasta 250 Mbyte. ZIP: Archivo que contiene información comprimida mediante el programa WINZIP. ZÓCALO: Elemento de la placa base de un ordenador donde se insertan el microprocesador, las memorias y otros chips.