Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM

1,769 views
1,576 views

Published on

Glosario de Términos Informáticos, relacionados con la Educación Informática y los Delitos Informáticos. Diseñado para la asignatura Didactica de la Especialidad en la UPEL-IMPM. Núcleo Carabobo.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,769
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM

  1. 1. ADMINISTRADOR La persona que supervisa y controla elcorrecto funcionamiento de un sistemainformático.APLICACIÓN Programa informático que lleva a cabouna función con el objeto de ayudar a unusuario a realizar una determinadaactividad. WWW, FTP, correo electrónico yTelnet son ejemplos de aplicaciones en elámbito de Internet
  2. 2. AULAS DE RECURSOS Son aulas de los centros docentes, especialmente acondicionadas para facilitar la utilización de los recursos educativos y para conservarlos bien ordenados (por ejemplo: aulas de informática, aulas audiovisualesBACKUP Copia de seguridad utilizado porSistemas Informáticos.
  3. 3. BIOS Sistema de entrada/salida básica (Basic InputOutput System). Suele tratarse de uno ovarios chips de memoria ROM (habitualmenteEPROMs) que contienen las rutinas básicas deentrada y salida, los primeros pasos que debedar un ordenador al encenderse, laconfiguración básica del sistema, etcBULLYING (maltrato e intimidación). Es el maltrato físicoy/o psicológico deliberado y continuado querecibe un niño por parte de otro u otros en elámbito escolar, que se comportan con élcruelmente con el objetivo desometerlo y asustarlo. El Bullying implica unarepetición continuada de las burlas olasagresiones y puede provocarla exclusiónsocial de la víctima.
  4. 4. CACHE Memoria de acceso rápido que se sitúaentre el procesador y la memoria RAMpara acelerar los intercambios dedatos. Almacena los datos que se utilizanmás a menudo.CIBERJUEGOS Juegos a los que se puede acceder porInternet u otra red de comunicacionessimilar y que pueden ser compartidos porlos cibernautas.
  5. 5. COMPILACIÓN Operación que consiste en traducir elcódigo fuente de un programa al códigobinarios pacífico de los ordenadores. Serealiza mediante un programa compiladorDATOS Entendemos por DATOS la informaciónque introducimos en el ordenador paraser procesada. Por ejemplo losnombres, direcciones, edades, etc.
  6. 6. DISK OPERATING SYSTEM «DOS» (Sistema Operativo en Disco) DOS fue elprimer sistema operativo paraordenadores personales. Se basa enmandatos que se escriben línea por líneay fue desarrollado por Bill Gates para IBME-BOOK Libro electrónico, con las mismas funcionesde una PC. Contiene Sistema OperativoEXE La extensión de los archivos ejecutableses COM o EXE.
  7. 7. FIREWALL Firewall o cortafuegos es un mecanismo deseguridad que regula el acceso entre dos omás redes, teniendo en cuenta la política deseguridad establecida por la organizaciónresponsable de la red. Habitualmentese utilizan los cortafuegos para protegerredes internas de accesos no autorizados. FORMATEO Acción de dar formato a un disco o disquete. Consiste en grabar unas pistas y unos sectores en su superficie que actúen como coordenadas para facilitar el almacenamiento y la posterior recuperación de la información en los discos
  8. 8. GEEK (Chiflado, pirado ) Persona que siente un entusiasmo ilimitado por la tecnología en general y por la Informática e Internet en particular. GHOSTSITE (Sitio fantasma). Sitio web que ya no seactualiza pero que se mantiene disponible parasu visualización. Dado que muchos sitios webno identifican la fecha de su últimaactualización no siempre es fácil decir si unsitio web es fantasma o simplemente está enreposo. A veces hay sitios fantasmas quesiguen siendo útiles porque sus contenidos sonperdurables.
  9. 9. HACKER Experto en informática capaz de entrar ensistemas cuyo acceso es restringido. Términoque se usa para denominar a quien se conecta auna red para invadir en secreto computadoras, yconsultar o alterar los programas o los datosalmacenados en las mismas. HOAX Del inglés, engaño o bulo Término utilizadopara denominar a rumores falsos, especialmentesobre virus inexistentes, que se difunden por lared, a veces con mucho éxito causando al finalcasi tanto daño como si se tratase de un virusreal.
  10. 10. IANA Internet Assigned Number Authority.Autoridad de Asignación de Números enInternet. Se trata de la entidad quegestiona la asignación de direcciones IPen Internet. INTERNERD (Iintergamberro, cibergamberro, interborde )Persona que utiliza la red para incordiar, eincluso insultar, al prójimo, preferentementeen foros de discusión y grupos de noticias. Untipo de interborde especialmente detestadoes el que bombardea con correo no solicitado.
  11. 11. IP (Internet Protocol). Protocolo de Internet.Bajo éste se agrupan los protocolos deinternet. También se refiere a las direccionesde red Internet.JACKConexión que utilizan los cables dealgunos dispositivos de sonido.JUNK MAIL (Correo basura) Dícese de la propagandaindiscriminada y masiva llevada a cabo através del correo electrónico. Es una de laspeores plagas de Internet y concita unamplio rechazo hacia quien lo practica.
  12. 12. KEYGEN Programa creado por crackers que generanúmeros, series o seriales para registrarprogramas, triales, demos. KEYLOGGER Programa o dispositivo que registra lascombinaciones de teclas pulsadas por losusuarios, y las almacena para obtener datosconfidenciales como contraseñas, contenidode mensajes de correo, etc. La informaciónalmacenada se suele publicar o enviar porinternet.
  13. 13. LAMMER Es un aficionado al tema hacker, es aquelque ha visitado un centenar de páginashack y ha bajado muchos programashack, virus, troyanos y sin saber usarlos seinfecta solo y dice saber de todo. LOGIN Identificación o nombre electrónico deun usuario de correo electrónico. Equivaleal nombre de la casilla (cuenta) que eseusuario tiene en el servidor de correoelectrónico. Es una entrada deidentificación o conexión.
  14. 14. MAIL BOMBING Bombardeo postal. Envío indiscriminado y masivo de mensajes de correo electrónico. MALWARE "Malcious software" engloba a todos aquellosprogramas "maliciosos" (troyanos, virus,gusanos, etc.) que pretenden obtener undeterminado beneficio, causando algún tipo deperjuicio al sistema informático o al usuario delmismo.
  15. 15. NAVEGADOR Los navegadores son programas deordenador diseñados para facilitar lavisualización de páginas Web en Internet.NICK Apodo que se usa en las conversacionesinteractivas y en otros programas en línea,es un nombre virtual o ficticio por mediodel cual el programa o la aplicacióndistingue al usuario.
  16. 16. NODO Por definición punto donde convergen másde dos líneas. A veces se refiere a una únicamáquina en Internet. Normalmente se refierea un punto de confluencia en una red.OFIMÁTICA Son todas aquellastécnicas, procedimientos, servicios, etcétera, que se soportan en tecnologías de lainformación (informática ycomunicaciones) y cuya implementaciónse realiza en el ámbito del trabajo deoficina y similares entornos.
  17. 17. OVERFLOW Una situación de «overflow» es aquélla en laque se han excedido las capacidades de quedispone una computadora. Por ejemplo, cuandoel ordenador indica que no dispone de memoriasuficiente para responder a un requerimientoconcreto que se le ha pedido.PASSWORD (Palabra de paso). Es una contraseña oun conjunto de caracteres alfanuméricosque permite a un usuario el acceso a undeterminado recurso o la utilización de unservicio dado. Palabra clave.
  18. 18. PIN Personal Identification Number. NúmeroPersonal de Identificación. Número secretoasociado a una persona o usuario de unservicio mediante el cual se accede al mismo.PLACA BASE También denominada Placa Madre o tarjetamadre, es el lugar donde estan conectadosdirectamente todos los componentes internosdel ordenador: Microprocesadores, tarjetas deexpansión, adaptadores degráficos, adaptadores de sonido, memoriaRAM, disco duro, etc.
  19. 19. PROCESADOR Es el microchip encargado de ejecutar lasinstrucciones y procesar los datos que sonnecesarios para todas las funciones delcomputador. Se puede decir que es elcerebro del computador.QUICKTIME Tecnología de reproducción de ficherosde vídeo desarrollada por Apple.Posteriormente ha evolucionado y ya sonmuchos títulos multimedia los que lautilizan.
  20. 20. QWERTY Se trata de una disposición del teclado en que las teclas comienzan de la forma referenciada por el concepto que estamos viendo, es decir, Q-W-E-R-T-Y. Esta disposición se hecho estándar debido a su elevado uso.REALIDAD VIRTUAL Es una tecnología que pretende reproducir larealidad mediante el uso de ordenadores y elementosañadidos. Un ordenador genera una imagen falsa queel usuario contempla a través de un casco equipadocon un visor especial, de manera que tiene laimpresión de estar presente en la escena reproducidapor el ordenador.
  21. 21. RESET Podría traducirse en español por«Reinicialización». Los ordenadores personalessuelen incorporar un «interruptor> en la CPU quepermite arrancar la máquina sin necesidad decumplir las secuencias habituales de apagado ynuevo encendido. Se utiliza cuando el ordenador (pordiversas razones) se queda «colgado».SOFTWARE Es un término genérico que designa alconjunto de programas de distinto tipo (sistemaoperativo y aplicaciones diversas) que hacenposible operar con el ordenador.
  22. 22. SPAM Es un término para hacer referencia a todos los mensajes basura que se reciben vía internet por medio del correo electrónico. TAG Marca, etiqueta, mandato. Instrucción que se escribe al elaborar una página HTML. Un ejemplo es <P>, que indica el comienzo de un párrafo de <P> texto.TELECONFERENCIA Consiste en mantener una conferencia porTV con varias personas a la vez. Se logramediante cámaras y monitores de videosubicados en las instalaciones del cliente o enun centro de conferencias público.
  23. 23. TELEMÁTICA Acrónimo de telecomunicación e informática.Término que nació en la década de los setenta yque se refiere a la fusión de lastelecomunicaciones y la informática. Esta cienciaestudia los métodos, técnicas y serviciosrelacionados con ambas materias.TIC (Tecnologías de la Información y Comunicaciones) seconciben como el universo de dos conjuntos, representadospor las tradicionales Tecnologías de la Comunicación (TC) -constituidas principalmente por la radio, la televisión y latelefonía convencional - y por las Tecnologías de laInformación (TI) caracterizadas por la digitalización de lastecnologías de registros de contenidos.
  24. 24. URL Uniform Resource Locator. LocalizadorUniforme de Recursos. Denominación queno solo representa una dirección de Internetsino que apunta a un recurso concretodentro de esa dirección.USER ID Identificación de usuario. Conjunto decaracteres alfanuméricos que sirven paraidentificar a un usuario para su acceso a lared.
  25. 25. VENTANA Parte fundamental de la interfaz gráficadel ordenador por donde se muestran lasopciones de un menú, el contenido de lascarpetas o la zona de trabajo de unprograma.VIRUS Programa cuyo objetivo es causar daños enun sistema informático y que a tal fin se ocultao disfraza para no ser detectado. Estosprogramas son de muy diversos tipos y puedencausar problemas de diversa gravedad en lossistemas a los que infectan, desde borrar untipo de archivos, hasta borrar el disco duro.Hoy día se propagan fundamentalmentemediante el correo electrónico.
  26. 26. VISITA Recorrido que un usuario hace por unsitio web dado. El recorrido puede sercorto o largo en el tiempo, accediéndose auna o más páginas del sitio web visitado,pudiendo ser controlado desde éste pormedio de cookies, lo que significa unriesgo para la intimidad del usuario.WIFI Abreviatura en inglés para "wirelessfidelity". Un tipo de red inalámbrica(WLAN - wireless local area networks),que usa el protocolo inalámbrico dealcance limitado IEEE 802.11b, quetransmite datos en banda ancha en elrango espectral de 2.4 GHz
  27. 27. WIKIPEDIA Una enciclopedia de contenidogratuito, multi-lenguaje (por lo menos 200lenguajes), escrita por miles de voluntariosalrededor del mundo y patrocinado por lafundación sin fines de lucro, WikimediaWWW, WEB o W3 World Wide Web. Es la parte de Internet a laque se accede a través del protocolo HTTP y enconsecuencia gracias a Browsers normalmentegráficos como Netscape y Explorer. Sistema deinformación distribuido, basado en hipertexto,creado a principios de los años 90 por TimBerners-Lee, investigador en el CERN, Suiza. Lainformación puede ser de cualquier formato(texto, gráfico, audio, imagen fija o enmovimiento)
  28. 28. XHTML: Siglas del ingles eXtensible HyperText Markup Language. XHTML es básicamente HTML expresado como XML valido. Es más estricto a nivel técnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etcYAHOO Se trata del buscador de Internet másconcurrido por los internautas junto conGoogle. Permite la búsqueda de páginasweb por criterios o por contenidos sinnecesidad de conocer la ubicación exactade las páginas electrónicas
  29. 29. ZIP Archivo que contiene informacióncomprimida mediante el programaWINZIP, el cual permite ahorrar espacio endisco y hacer mas fácil el envió deinformación vía internet.
  30. 30. REFERENCIAS BIBLIOGRÁFICAS Diccionario de términos Informáticos. (Página Web en línea). Disponible: http://www.moheweb.galeon.com/diccinformatic.htm (Consulta 2.012, Mayo 14)Glosario de términos relacionados con los delitos informáticos. (Página Web en línea).. Disponible: http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-. terminos-relacionados-con-los-delitos-informaticos (Consulta 2.012, Mayo 15) Glosarium, Diccionario Informático. (Página Web en línea). Disponible: http://www.glosarium.com/list/14/index.xhtml (Consulta 2.012, Mayo 16) Informática educativa para el tercer milenio. (Página Web en línea). Disponible: http://informaticaeducativa.com/ (Consulta 2.012, Mayo 17) Monografías, Delitos Informáticos. (Página Web en línea). Disponible: http://www.monografias.com/trabajos17/delitos-informaticos/delitos- informaticos.shtml (Consulta 2.012, Mayo 16) Starmedia Glosario Computacional. (Página Web en línea). Disponible: http://html.rincondelvago.com/glosario-computacional-terminos- informaticos.html (Consulta 2.012, Mayo 15)

×