Glosario de Términos Informáticos

1,054 views
922 views

Published on

Glosario de Términos Informáticos, relacionados a la Informática Educativa y Delitos Informáticos.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,054
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Glosario de Términos Informáticos

  1. 1. Autores: Rosmery Flores Melizabeth Sivira Luisa Padilla Yurleis Ospino Osmel Duran Samir FlorezProf.: Jayniline Acosta
  2. 2. Aplicación. Software que realiza una función útil. Los programas quese utilizan para realizar alguna función (como correo electrónico,FTP, etc.) son las aplicaciones cliente. Archivos Compactados. Los archivos compactados permiten la compresión de los datos al eliminar datos redundantes, de esta manera permiten un mayor almacenamiento de archivos, aumentar la velocidad de transferencia de los mismos, etc.Archivos de dominio público. Son los archivos que se puedenobtener de Internet y que han sido puestos a disposición de losusuarios por compañías, dependencias y personas. Pueden serFreeware o Shareware.
  3. 3. Aula virtual: Entorno telemático en página web que permite laimpartición de teleformación. Normalmente, en un aulavirtual, el alumnado tiene acceso al programa del curso, a ladocumentación de estudio y a las actividades diseñadas por elprofesor. Además, puede utilizar herramientas de interaccióncomo foros de discusión, charlas en directo y correoelectrónico Base de datos: Sistema de almacenamiento de datos muy flexible que te permite utilizar la información en función de diversos criterios.
  4. 4. Blogroll: Lista de enlaces (links) a otros blogs. Los autores deweblogs pueden definir diferentes criterios para incluir otrosweblogs en sus blogroll. Botnets: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema
  5. 5. Campus virtual: Aplicación telemática en entorno web que permite la interrelación entre todos los componentes de la Comunidad Educativa de una universidad, virtual o no. Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través InternetClase virtual: Metodología de teleformación que recrea los elementosmotivacionales de la formación presencial. La clase virtual puede sersincrónica cuando se da la simultaneidad o asíncrona cuando no esnecesario que la interactividad entre las personas se produzcasimultáneamente.
  6. 6. Documento electrónico: Cualquier archivo electrónico quecontenga información de cualquier tipo (imagen, sonido o texto). Dominio: Conjunto de computadoras que comparten una característica común, como el estar en el mismo país, en la misma organización o en el mismo departamento. Cada dominio es administrado por un servidor de dominios
  7. 7. Educación a distancia: Proceso en el que dos o más personasque se encuentran geográficamente alejados, realizanactividades de enseñanza-aprendizaje formales, apoyadas poruna estructura orgánica y estableciendo comunicación a travésde medios de telecomunicación Feed: Son porciones de código de un sitio web, blog, etc., que informan de las novedades que ha experimentado. En español se podrían llamar fuentes o alimentadores. Los más conocidos son RSS y ATOMP
  8. 8. Gusano: Los gusanos o worms son programas concaracterísticas similares a las de los virus, aunque a diferenciade los éstos, son capaces de realizar copias de sí mismos ypropagarse, a través de la red para infectar otros equipos, sin laintervención de un usuario. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses
  9. 9. Hijacking: Se denomina hijacking a las técnicas informáticas que seutilizan para adueñarse o "secuestrar" páginas web, conexiones deinternet, dominios, IPs, etc. Interface (interfase, interfaz, interficie) Zona de contacto, conexión entre dos componentes de hardware, entre dos aplicaciones o entre un usuario y una aplicación.
  10. 10. IRC .a) Programa basado en el modelo cliente servidor que permiteconversar con múltiples usuarios en red sobre un tema común. b)Protocolo mundial para conversaciones simultáneas que permitecomunicarse por escrito entre sí a través de ordenador a variaspersonas en tiempo real. Java: Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor.
  11. 11. Keylogger: Programa o dispositivo que registra las combinacionesde teclas pulsadas por los usuarios, y las almacena para obtenerdatos confidenciales como contraseñas, contenido de mensajesde correo, etc. La información almacenada se suele publicar oenviar por internet. LAB. Significa laboratorio. Es la forma en la que los programadores ofrecen gratis sus productos a los usuarios para que los prueben y mejoren. Los mejores los ofrecen Google (labs.Google.com), Yahoo (yahoo.com) y Microsoft (ideas.live.com
  12. 12. Línea conmutada. Se refiere al tipo de conexión que seestablece usando un emulador de terminal y un módem. Línea dedicada. Línea privada que se utiliza para conectar redes de área local de tamaño moderado a un proveedor de servicios de Internet. Se caracteriza por ser una conexión permanente.
  13. 13. Malware: El término Malvare (Acrónimo en inglés de:"Malcious software") engloba a todos aquellos programas"maliciosos" (troyanos, virus, gusanos, etc.) que pretendenobtener un determinado beneficio, causando algún tipo deperjuicio al sistema informático o al usuario del mismo. MASH-UP. Es un sitio web que accede a datos o servicios de terceros y los combina para crear una nueva aplicación.
  14. 14. NAT: Network Address Translation o Network AddressTranslator es la traducción de IPs privados de una red en IPpúblicos, para que la red pueda enviar paquetes al exterior, yviceversa. NIC: Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan.
  15. 15. Oferta engañosa: El que ofrezca, comercialice o provea de bieneso servicios mediante el uso de tecnologías de información y hagaalegaciones falsas o atribuya características inciertas a cualquierelemento de dicha oferta de modo que pueda resultar algúnperjuicio para los consumidores, será sancionado con prisión deuno a cinco años y multa de cien a quinientas unidades tributarias,sin perjuicio de la comisión de un delito más grave Página web. Es el resultado en hipertexto e hipermedia que proporciona un visualizador de World Wide Web después de obtener la información solicitada.
  16. 16. Pharming: Manipulación de la resolución de nombres de dominioproducido por un código malicioso, normalmente en forma detroyano, que se nos ha introducido en el ordenador mientrasrealizábamos una descarga, y que permite que el usuario cuandointroduce la dirección de una página web, se le conduzca en realidada otra falsa, que simula ser la deseada. Programa educativo: Documento que contiene todos los elementos necesarios para que un docente y un estudiante realicen un curso educativo. Los elementos más frecuentemente incluidos son: presentación, introducción, objetivos de aprendizaje, contenidos temáticos, metodología, bibliografía y evaluación.
  17. 17. Quality of Service -- QoS (Calidad de Servicio) Nivel deprestaciones de una red, basada en parámetros tales comovelocidad de transmisión, nivel de retardo, rendimiento, horario,ratio de pérdida de paquetes RED. Agrupación tanto de equipos como de programas que comparten recursos entre sí, observando "reglas de comportamiento" a partir del uso de un lenguaje y medios de transmisión comunes, sin importar -en lo esencial- la naturaleza de cada elemento dentro de la red. Vea Backbone, LAN, MAN, WAN.
  18. 18. Scam o Phishing Laboral: Fraude similar al phishing, con el quecomparte el objetivo de obtener datos confidenciales de usuarios,para acceder a sus cuentas bancarias. Consiste en el envío masivo decorreos electrónicos o la publicación de anuncios en webs, en losque se ofrecen supuestos empleos muy bien remunerados. Software (componentes lógicos, programas, software) Programas o elementos lógicos que hacen funcionar un ordenador o una red, o que se ejecutan en ellos, en contraposición con los componentes físicos del ordenador o la red
  19. 19. Tramas de "pumd and dump": En las que los delincuentes acceden a lascuentas de muchos clientes y las utilizan para alzar de forma artificial elprecio de acciones modestas y venderlas desde sus propias cuentas. Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc.
  20. 20. Universidad virtual: Es la que desarrolla y ofrece todos susservicios a través de Internet, es decir, el alumno se puedematricular a distancia y realizar todo tipo de trámitesadministrativos, así como también, mediante teleformaciónpuede cursar sus estudios y estar en contacto con profesores ycompañeros. UNIX. Sistema operativo especializado en capacidades de multiusuario y multitarea. Fue la base inicial de Internet.
  21. 21. Usuario. Un usuario es la persona que tiene una cuenta enuna determinada computadora por medio de la cual puedeacceder a los recursos y servicios que ofrece una red. Unusuario que reside en una determinada computadora tieneuna dirección electrónica única. Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP
  22. 22. Virtual Algo que tiene existencia aparente y no real. [DRAE].Es un término de frecuente utilización en el mundo de lasTecnologías de la Información y de las Comunicaciones paradesignar dispositivos o funciones simulados. "virtual circuit","Virtual Private Network". Visualizador (Browser). Programa que despliega la información almacenada en páginas HTML que se encuentran disponibles en servidores del World Wide Web. Como ejemplo de visualizadores tenemos Cello, Internet Explorer, Mosaic, Netscape, Plugins, etc
  23. 23. Website: Conjunto de páginas web que comparten un mismo tema eintención y que generalmente se encuentra en un sólo servidor. Web, web (malla, telaraña, web) Servidor de información WWW. Se utiliza también para definir el universo WWW en su conjunto. Ver también: "website", "WWW".
  24. 24. XML: Lenguaje Extensible de Marcado. Lenguaje desarrolladopor el W3 Consortium para permitir la descripción deinformación contenida en el WWW a través de estándares yformatos comunes, de manera que tanto los usuarios deInternet como programas específicos (agentes) puedan buscar,comparar y compartir información en la red. Xeon: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones.
  25. 25. Ymodem: Es un protocolo de transferencia de archivos para PC.Utiliza el método de detección de errores por CRC, bloques de1024 bytes y un bloque extra al principio de la transferencia queincluye el nombre del archivo, el tamaño y la fecha Yottabyte: Unidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo YB.
  26. 26. Zip (comprimir, zipear) Acción de empaquetar en unsolo fichero uno o más ficheros, que habitualmente sontambién comprimidos, con objeto de que ocupen menosespacio en disco o tarden menos tiempo en enviarse porla red
  27. 27. http://www.slideshare.net/robmunoz/clase9-4728039http://www.moheweb.galeon.com/diccinformatic.htmhttp://lia.unet.edu.ve/avaunet/Glosario.htmhttp://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticoshttp://delitosinformaticos.info/delitos_informaticos/glosario.htmlwww.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticoshttp://www.slideshare.net/ysague/glosario-de-trminos-informaticoshttp://es.scribd.com/doc/50661614/Glosario-de-terminos-relacionados-con-Delitos-Informaticos-e-Informaticahttp://www.internetglosario.com/Glosario de Informática e InternetUltima actualización 16 de marzo de 2012

×