SlideShare une entreprise Scribd logo
1  sur  29
Autores:
    Rosmery Flores
    Melizabeth Sivira
    Luisa Padilla
    Yurleis Ospino
    Osmel Duran
    Samir Florez


Prof.: Jayniline Acosta
Aplicación. Software que realiza una función útil. Los programas que
se utilizan para realizar alguna función (como correo electrónico,
FTP, etc.) son las aplicaciones cliente.




                             Archivos Compactados. Los archivos compactados permiten la
                      compresión de los datos al eliminar datos redundantes, de esta manera
                     permiten un mayor almacenamiento de archivos, aumentar la velocidad
                                                         de transferencia de los mismos, etc.



Archivos de dominio público. Son los archivos que se pueden
obtener de Internet y que han sido puestos a disposición de los
usuarios por compañías, dependencias y personas. Pueden ser
Freeware o Shareware.
Aula virtual: Entorno telemático en página web que permite la
impartición de teleformación. Normalmente, en un aula
virtual, el alumnado tiene acceso al programa del curso, a la
documentación de estudio y a las actividades diseñadas por el
profesor. Además, puede utilizar herramientas de interacción
como foros de discusión, charlas en directo y correo
electrónico




                     Base de datos: Sistema de almacenamiento de datos muy flexible que te
                             permite utilizar la información en función de diversos criterios.
Blogroll: Lista de enlaces (links) a otros blogs. Los autores de
weblogs pueden definir diferentes criterios para incluir otros
weblogs en sus blogroll.




                            Botnets: Asociación en red (nets) de máquinas autónomas (robots)
                                 que forman un grupo de equipos que ejecutan una aplicación
                         controlada y manipulada por el artífice del botnet, que controla todos
                         los ordenadores/servidores infectados de forma remota y que pueden
                                              emplearse para robar datos o apagar un sistema
Campus virtual: Aplicación telemática en entorno web que permite
  la interrelación entre todos los componentes de la Comunidad
  Educativa de una universidad, virtual o no.



                        Carding: consiste en la obtención de los números secretos de la tarjeta
                          de crédito, a través de técnicas de phishing, para realizar compras a
                                                                                 través Internet




Clase virtual: Metodología de teleformación que recrea los elementos
motivacionales de la formación presencial. La clase virtual puede ser
sincrónica cuando se da la simultaneidad o asíncrona cuando no es
necesario que la interactividad entre las personas se produzca
simultáneamente.
Documento electrónico: Cualquier archivo electrónico que
contenga información de cualquier tipo (imagen, sonido o texto).




                                   Dominio: Conjunto de computadoras que comparten una
                           característica común, como el estar en el mismo país, en la misma
                                organización o en el mismo departamento. Cada dominio es
                                                   administrado por un servidor de dominios
Educación a distancia: Proceso en el que dos o más personas
que se encuentran geográficamente alejados, realizan
actividades de enseñanza-aprendizaje formales, apoyadas por
una estructura orgánica y estableciendo comunicación a través
de medios de telecomunicación




                   Feed: Son porciones de código de un sitio web, blog, etc., que informan de
                   las novedades que ha experimentado. En español se podrían llamar fuentes
                                    o alimentadores. Los más conocidos son RSS y ATOMP
Gusano: Los gusanos o worms son programas con
características similares a las de los virus, aunque a diferencia
de los éstos, son capaces de realizar copias de sí mismos y
propagarse, a través de la red para infectar otros equipos, sin la
intervención de un usuario.




        Hacker: Persona que posee elevados conocimientos de sistemas y
  seguridad informática, los cuales pueden emplear en beneficio propio y
                            de la comunidad con que comparten intereses
Hijacking: Se denomina hijacking a las técnicas informáticas que se
utilizan para adueñarse o "secuestrar" páginas web, conexiones de
internet, dominios, IPs, etc.




  Interface (interfase, interfaz, interficie) Zona de contacto, conexión entre dos componentes de
                              hardware, entre dos aplicaciones o entre un usuario y una aplicación.
IRC .a) Programa basado en el modelo cliente servidor que permite
conversar con múltiples usuarios en red sobre un tema común. b)
Protocolo mundial para conversaciones simultáneas que permite
comunicarse por escrito entre sí a través de ordenador a varias
personas en tiempo real.




              Java: Lenguaje de programación que permite ejecutar programas escritos en un
                lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es
                    completamente realizada en la computadora cliente, en lugar del servidor.
Keylogger: Programa o dispositivo que registra las combinaciones
de teclas pulsadas por los usuarios, y las almacena para obtener
datos confidenciales como contraseñas, contenido de mensajes
de correo, etc. La información almacenada se suele publicar o
enviar por internet.




                    LAB. Significa laboratorio. Es la forma en la que los programadores ofrecen
                       gratis sus productos a los usuarios para que los prueben y mejoren. Los
                         mejores los ofrecen Google (labs.Google.com), Yahoo (yahoo.com) y
                                                                        Microsoft (ideas.live.com
Línea conmutada. Se refiere al tipo de conexión que se
establece usando un emulador de terminal y un módem.




                          Línea dedicada. Línea privada que se utiliza para conectar redes de
                             área local de tamaño moderado a un proveedor de servicios de
                                  Internet. Se caracteriza por ser una conexión permanente.
Malware: El término Malvare (Acrónimo en inglés de:
"Malcious software") engloba a todos aquellos programas
"maliciosos" (troyanos, virus, gusanos, etc.) que pretenden
obtener un determinado beneficio, causando algún tipo de
perjuicio al sistema informático o al usuario del mismo.



               MASH-UP. Es un sitio web que accede a datos o servicios de terceros y
                                      los combina para crear una nueva aplicación.
NAT: Network Address Translation o Network Address
Translator es la traducción de IPs privados de una red en IP
públicos, para que la red pueda enviar paquetes al exterior, y
viceversa.




                                NIC: Siglas de Network Information Center (Centro de
                         Información de la Red). Es la autoridad que delega los nombres
                                                      de dominio a quienes los solicitan.
Oferta engañosa: El que ofrezca, comercialice o provea de bienes
o servicios mediante el uso de tecnologías de información y haga
alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta de modo que pueda resultar algún
perjuicio para los consumidores, será sancionado con prisión de
uno a cinco años y multa de cien a quinientas unidades tributarias,
sin perjuicio de la comisión de un delito más grave




                   Página web. Es el resultado en hipertexto e hipermedia que proporciona
                   un visualizador de World Wide Web después de obtener la información
                                                                                solicitada.
Pharming: Manipulación de la resolución de nombres de dominio
producido por un código malicioso, normalmente en forma de
troyano, que se nos ha introducido en el ordenador mientras
realizábamos una descarga, y que permite que el usuario cuando
introduce la dirección de una página web, se le conduzca en realidad
a otra falsa, que simula ser la deseada.




                Programa educativo: Documento que contiene todos los elementos necesarios
                         para que un docente y un estudiante realicen un curso educativo. Los
                    elementos más frecuentemente incluidos son: presentación, introducción,
                    objetivos de aprendizaje, contenidos temáticos, metodología, bibliografía y
                                                                                   evaluación.
Quality of Service -- QoS (Calidad de Servicio) Nivel de
prestaciones de una red, basada en parámetros tales como
velocidad de transmisión, nivel de retardo, rendimiento, horario,
ratio de pérdida de paquetes




               RED. Agrupación tanto de equipos como de programas que comparten recursos
               entre sí, observando "reglas de comportamiento" a partir del uso de un lenguaje y
              medios de transmisión comunes, sin importar -en lo esencial- la naturaleza de cada
                                elemento dentro de la red. Vea Backbone, LAN, MAN, WAN.
Scam o Phishing Laboral: Fraude similar al phishing, con el que
comparte el objetivo de obtener datos confidenciales de usuarios,
para acceder a sus cuentas bancarias. Consiste en el envío masivo de
correos electrónicos o la publicación de anuncios en webs, en los
que se ofrecen supuestos empleos muy bien remunerados.




                             Software (componentes lógicos, programas, software) Programas o
                             elementos lógicos que hacen funcionar un ordenador o una red, o
                               que se ejecutan en ellos, en contraposición con los componentes
                                                                   físicos del ordenador o la red
Tramas de "pumd and dump": En las que los delincuentes acceden a las
cuentas de muchos clientes y las utilizan para alzar de forma artificial el
precio de acciones modestas y venderlas desde sus propias cuentas.




                                   Troyano: Programa ejecutable que aparenta realizar una tarea
                                determinada, para engañar al usuario, con el fin de llevar a cabo
                              acciones como controlar el equipo informático, robar información
                                  confidencial, borrar datos, descargar otro tipo de malware, etc.
Universidad virtual: Es la que desarrolla y ofrece todos sus
servicios a través de Internet, es decir, el alumno se puede
matricular a distancia y realizar todo tipo de trámites
administrativos, así como también, mediante teleformación
puede cursar sus estudios y estar en contacto con profesores y
compañeros.




                      UNIX. Sistema operativo especializado en capacidades de multiusuario y
                                                   multitarea. Fue la base inicial de Internet.
Usuario. Un usuario es la persona que tiene una cuenta en
una determinada computadora por medio de la cual puede
acceder a los recursos y servicios que ofrece una red. Un
usuario que reside en una determinada computadora tiene
una dirección electrónica única.




                            Vishing: Fraude que persigue el mismo fin que el Phishing, la
                           obtención de datos confidenciales de usuarios, pero a través de
                                                        un medio distinto: la telefonía IP
Virtual Algo que tiene existencia aparente y no real. [DRAE].
Es un término de frecuente utilización en el mundo de las
Tecnologías de la Información y de las Comunicaciones para
designar dispositivos o funciones simulados. "virtual circuit",
"Virtual Private Network".




                Visualizador (Browser). Programa que despliega la información almacenada
                 en páginas HTML que se encuentran disponibles en servidores del World
                      Wide Web. Como ejemplo de visualizadores tenemos Cello, Internet
                                                  Explorer, Mosaic, Netscape, Plugins, etc
Website: Conjunto de páginas web que comparten un mismo tema e
intención y que generalmente se encuentra en un sólo servidor.




                                    Web, web (malla, telaraña, web) Servidor de
                            información WWW. Se utiliza también para definir
                               el universo WWW en su conjunto. Ver también:
                                                            "website", "WWW".
XML: Lenguaje Extensible de Marcado. Lenguaje desarrollado
por el W3 Consortium para permitir la descripción de
información contenida en el WWW a través de estándares y
formatos comunes, de manera que tanto los usuarios de
Internet como programas específicos (agentes) puedan buscar,
comparar y compartir información en la red.




                       Xeon: Es un microprocesador Pentium de 400 MHz hecho
                       por Intel para servidores y estaciones.
Ymodem: Es un protocolo de transferencia de archivos para PC.
Utiliza el método de detección de errores por CRC, bloques de
1024 bytes y un bloque extra al principio de la transferencia que
incluye el nombre del archivo, el tamaño y la fecha




                         Yottabyte: Unidad de información que equivale a 1000 zettabytes o
                          10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo
                                                                                      YB.
Zip (comprimir, zipear) Acción de empaquetar en un
solo fichero uno o más ficheros, que habitualmente son
también comprimidos, con objeto de que ocupen menos
espacio en disco o tarden menos tiempo en enviarse por
la red
http://www.slideshare.net/robmunoz/clase9-4728039
http://www.moheweb.galeon.com/diccinformatic.htm
http://lia.unet.edu.ve/avaunet/Glosario.htm
http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-
relacionados-con-los-delitos-informaticos
http://delitosinformaticos.info/delitos_informaticos/glosario.html
www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-
con-los-delitos-informaticos
http://www.slideshare.net/ysague/glosario-de-trminos-informaticos
http://es.scribd.com/doc/50661614/Glosario-de-terminos-relacionados-con-Delitos-
Informaticos-e-Informatica
http://www.internetglosario.com/
Glosario de Informática e Internet
Ultima actualización 16 de marzo de 2012
Glosario de Términos Informáticos

Contenu connexe

Tendances

Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
LupitaAR
 
Internet y Recursos en Linea - Sergio Villanueva
Internet y Recursos en Linea - Sergio Villanueva Internet y Recursos en Linea - Sergio Villanueva
Internet y Recursos en Linea - Sergio Villanueva
Sergio9531
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)
WagnerOrnella
 
GLOSARIO DE TERMINOS EN INGLES
GLOSARIO DE TERMINOS EN INGLESGLOSARIO DE TERMINOS EN INGLES
GLOSARIO DE TERMINOS EN INGLES
Reynaldo Sanmartin
 
Diccionario en computación
Diccionario en computaciónDiccionario en computación
Diccionario en computación
Karina Ruiz
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
duranmendez
 
Términos del internet
Términos del internetTérminos del internet
Términos del internet
daniterios8
 

Tendances (19)

Webquest internet
Webquest internetWebquest internet
Webquest internet
 
Glosario
GlosarioGlosario
Glosario
 
Telematica cundy
Telematica cundyTelematica cundy
Telematica cundy
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Diccionario de sistemas e informatica
Diccionario de sistemas e informaticaDiccionario de sistemas e informatica
Diccionario de sistemas e informatica
 
Taller internet y backup
Taller internet y backupTaller internet y backup
Taller internet y backup
 
tematica de internet
  tematica de internet   tematica de internet
tematica de internet
 
Internet y Recursos en Linea - Sergio Villanueva
Internet y Recursos en Linea - Sergio Villanueva Internet y Recursos en Linea - Sergio Villanueva
Internet y Recursos en Linea - Sergio Villanueva
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)
 
GLOSARIO DE TERMINOS EN INGLES
GLOSARIO DE TERMINOS EN INGLESGLOSARIO DE TERMINOS EN INGLES
GLOSARIO DE TERMINOS EN INGLES
 
Maestros competentestic unid-1
Maestros competentestic unid-1Maestros competentestic unid-1
Maestros competentestic unid-1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Diccionario en computación
Diccionario en computaciónDiccionario en computación
Diccionario en computación
 
COLYPRO_ Curso.
COLYPRO_ Curso.COLYPRO_ Curso.
COLYPRO_ Curso.
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Términos del internet
Términos del internetTérminos del internet
Términos del internet
 
Taller glosario sept
Taller glosario septTaller glosario sept
Taller glosario sept
 
Moreno angela tics_3
Moreno angela tics_3Moreno angela tics_3
Moreno angela tics_3
 

Similaire à Glosario de Términos Informáticos (20)

Preguntas t3r3
Preguntas t3r3Preguntas t3r3
Preguntas t3r3
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticos
 
Materia tics resumen
Materia tics resumenMateria tics resumen
Materia tics resumen
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
 
Glosario unidad i
Glosario unidad iGlosario unidad i
Glosario unidad i
 
Definiciones de conceptos básicos de redes
Definiciones de conceptos básicos de redesDefiniciones de conceptos básicos de redes
Definiciones de conceptos básicos de redes
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Internet
InternetInternet
Internet
 
Ticccccc
TiccccccTicccccc
Ticccccc
 
Manejo de power point (sobre temática de internet)
Manejo de power point (sobre temática de internet)Manejo de power point (sobre temática de internet)
Manejo de power point (sobre temática de internet)
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Internet
InternetInternet
Internet
 
Trabajo de internet
Trabajo de internetTrabajo de internet
Trabajo de internet
 
Red informática
Red informáticaRed informática
Red informática
 

Dernier

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Glosario de Términos Informáticos

  • 1. Autores: Rosmery Flores Melizabeth Sivira Luisa Padilla Yurleis Ospino Osmel Duran Samir Florez Prof.: Jayniline Acosta
  • 2.
  • 3. Aplicación. Software que realiza una función útil. Los programas que se utilizan para realizar alguna función (como correo electrónico, FTP, etc.) son las aplicaciones cliente. Archivos Compactados. Los archivos compactados permiten la compresión de los datos al eliminar datos redundantes, de esta manera permiten un mayor almacenamiento de archivos, aumentar la velocidad de transferencia de los mismos, etc. Archivos de dominio público. Son los archivos que se pueden obtener de Internet y que han sido puestos a disposición de los usuarios por compañías, dependencias y personas. Pueden ser Freeware o Shareware.
  • 4. Aula virtual: Entorno telemático en página web que permite la impartición de teleformación. Normalmente, en un aula virtual, el alumnado tiene acceso al programa del curso, a la documentación de estudio y a las actividades diseñadas por el profesor. Además, puede utilizar herramientas de interacción como foros de discusión, charlas en directo y correo electrónico Base de datos: Sistema de almacenamiento de datos muy flexible que te permite utilizar la información en función de diversos criterios.
  • 5. Blogroll: Lista de enlaces (links) a otros blogs. Los autores de weblogs pueden definir diferentes criterios para incluir otros weblogs en sus blogroll. Botnets: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema
  • 6. Campus virtual: Aplicación telemática en entorno web que permite la interrelación entre todos los componentes de la Comunidad Educativa de una universidad, virtual o no. Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet Clase virtual: Metodología de teleformación que recrea los elementos motivacionales de la formación presencial. La clase virtual puede ser sincrónica cuando se da la simultaneidad o asíncrona cuando no es necesario que la interactividad entre las personas se produzca simultáneamente.
  • 7. Documento electrónico: Cualquier archivo electrónico que contenga información de cualquier tipo (imagen, sonido o texto). Dominio: Conjunto de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios
  • 8. Educación a distancia: Proceso en el que dos o más personas que se encuentran geográficamente alejados, realizan actividades de enseñanza-aprendizaje formales, apoyadas por una estructura orgánica y estableciendo comunicación a través de medios de telecomunicación Feed: Son porciones de código de un sitio web, blog, etc., que informan de las novedades que ha experimentado. En español se podrían llamar fuentes o alimentadores. Los más conocidos son RSS y ATOMP
  • 9. Gusano: Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses
  • 10. Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc. Interface (interfase, interfaz, interficie) Zona de contacto, conexión entre dos componentes de hardware, entre dos aplicaciones o entre un usuario y una aplicación.
  • 11. IRC .a) Programa basado en el modelo cliente servidor que permite conversar con múltiples usuarios en red sobre un tema común. b) Protocolo mundial para conversaciones simultáneas que permite comunicarse por escrito entre sí a través de ordenador a varias personas en tiempo real. Java: Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor.
  • 12. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. LAB. Significa laboratorio. Es la forma en la que los programadores ofrecen gratis sus productos a los usuarios para que los prueben y mejoren. Los mejores los ofrecen Google (labs.Google.com), Yahoo (yahoo.com) y Microsoft (ideas.live.com
  • 13. Línea conmutada. Se refiere al tipo de conexión que se establece usando un emulador de terminal y un módem. Línea dedicada. Línea privada que se utiliza para conectar redes de área local de tamaño moderado a un proveedor de servicios de Internet. Se caracteriza por ser una conexión permanente.
  • 14. Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. MASH-UP. Es un sitio web que accede a datos o servicios de terceros y los combina para crear una nueva aplicación.
  • 15. NAT: Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos, para que la red pueda enviar paquetes al exterior, y viceversa. NIC: Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan.
  • 16. Oferta engañosa: El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave Página web. Es el resultado en hipertexto e hipermedia que proporciona un visualizador de World Wide Web después de obtener la información solicitada.
  • 17. Pharming: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Programa educativo: Documento que contiene todos los elementos necesarios para que un docente y un estudiante realicen un curso educativo. Los elementos más frecuentemente incluidos son: presentación, introducción, objetivos de aprendizaje, contenidos temáticos, metodología, bibliografía y evaluación.
  • 18. Quality of Service -- QoS (Calidad de Servicio) Nivel de prestaciones de una red, basada en parámetros tales como velocidad de transmisión, nivel de retardo, rendimiento, horario, ratio de pérdida de paquetes RED. Agrupación tanto de equipos como de programas que comparten recursos entre sí, observando "reglas de comportamiento" a partir del uso de un lenguaje y medios de transmisión comunes, sin importar -en lo esencial- la naturaleza de cada elemento dentro de la red. Vea Backbone, LAN, MAN, WAN.
  • 19. Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Software (componentes lógicos, programas, software) Programas o elementos lógicos que hacen funcionar un ordenador o una red, o que se ejecutan en ellos, en contraposición con los componentes físicos del ordenador o la red
  • 20. Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas. Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc.
  • 21. Universidad virtual: Es la que desarrolla y ofrece todos sus servicios a través de Internet, es decir, el alumno se puede matricular a distancia y realizar todo tipo de trámites administrativos, así como también, mediante teleformación puede cursar sus estudios y estar en contacto con profesores y compañeros. UNIX. Sistema operativo especializado en capacidades de multiusuario y multitarea. Fue la base inicial de Internet.
  • 22. Usuario. Un usuario es la persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección electrónica única. Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP
  • 23. Virtual Algo que tiene existencia aparente y no real. [DRAE]. Es un término de frecuente utilización en el mundo de las Tecnologías de la Información y de las Comunicaciones para designar dispositivos o funciones simulados. "virtual circuit", "Virtual Private Network". Visualizador (Browser). Programa que despliega la información almacenada en páginas HTML que se encuentran disponibles en servidores del World Wide Web. Como ejemplo de visualizadores tenemos Cello, Internet Explorer, Mosaic, Netscape, Plugins, etc
  • 24. Website: Conjunto de páginas web que comparten un mismo tema e intención y que generalmente se encuentra en un sólo servidor. Web, web (malla, telaraña, web) Servidor de información WWW. Se utiliza también para definir el universo WWW en su conjunto. Ver también: "website", "WWW".
  • 25. XML: Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. Xeon: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones.
  • 26. Ymodem: Es un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha Yottabyte: Unidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo YB.
  • 27. Zip (comprimir, zipear) Acción de empaquetar en un solo fichero uno o más ficheros, que habitualmente son también comprimidos, con objeto de que ocupen menos espacio en disco o tarden menos tiempo en enviarse por la red