Date post: | 09-Jul-2015 |
Category: |
Technology |
Upload: | didacticaequiponum2 |
View: | 334 times |
Download: | 1 times |
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO
Glosario
de términos
INTEGRANTES:
Montenegro Marlyn.
Reyes Yessica.
Rojas Pablo.
Es un icono que permite abrir más fácilmente undeterminado programa oarchivo.
ACCESO DIRECTO
(en inglés significa "at" [en]). En las direcciones de e-mail, es el símbolo que separa el nombre del usuariodel nombre de su proveedor de correo electrónico. Porejemplo: [email protected]. .
@: ARROBA
Conjunto de reglas bien definidas para la resolución deun problema. Un programa de software es latrascripción, en lenguaje de programación, de unalgoritmo.
ALGORITMO
American Standard Code of Information Interchange:Código normalizado estadounidense para el intercambiode la información. Código que permite definir caracteresalfanuméricos; se lo usa para lograr compatibilidadentre diversos procesadores de texto. Sepronuncia "aski".
ASCII
expresa la cantidad de datos que pueden sertransmitidos en determinado lapso. En las redes seexpresa en bps.Es una tecnología de red que permiteuna extensión de la red local sobre una red pública ono controlada.
ANCHO DE BANDA
Basic Input/Output System: Sistema básico deingreso/salida de datos. Conjunto de procedimientosque controla el flujo de datos entre el sistema operativoy dispositivos tales como el disco rígido, la placa devideo, el teclado, el mouse y la impresora.
BIOS
Beginner's All-Purpose Symbolic Instruction Code:Código de Instrucción Simbólica Multipropósito paraPrincipiantes. Lenguaje de programación, creado en1963, sencillo y muy difundido.
BASIC
BUSCADOR
Abreviatura de binary digit (dígito binario). El bit es launidad más pequeña de almacenamiento en unsistema binario dentro de una computadora.
BIT
Motor de búsqueda search engine. Es un programa,ubicado en un sitio de Internet, que recibe un pedidode búsqueda, lo compara con las entradas de su basede datos y devuelve el resultado. Algunos de los másconocidos: Google, Yahoo, Altavista, Lycos, Infoseek.
Significa en inglés maltrato e intimidación entre iguales.Es el maltrato físico y/o psicológico deliberado ycontinuado que recibe un niño por parte de otro u otrosen el ámbito escolar, que se comportan con élcruelmente con el objetivo de someterlo y asustarlo.
BULLYING
Cable muy empleado en las redes locales LAN y enla transmisión de señales de radio frecuencia (antenaTV...). Tiene un hilo conductor de cobre en su interior,rodeado por un aislante de plástico recubierto de unamalla de cobre y un aislante exterior.
CABLE COAXIAL
CARDING
Conversación electrónica en tiempo real y dentro deInternet con otros internautas de cualquier punto delplaneta.
CHAT
Consiste en la obtención de los números secretos dela tarjeta de crédito, a través de técnicas de phishing,para realizar compras a través Internet.
Nombre genérico que reciben los circuitos integradosencapsulados.
CHIP
Hace referencia al espacio que conforman el conjunto de todas las redes telemáticas del mundo.
CYBERESPACIO
Grupo de personas que se comunican a distancia y comparten información, teniendo algún campo de interéscomún y una cierta conciencia de grupo. Elentorno de comunicación al menos debe permitir comunicaciones entre dos personas cualesquiera y tambiénde uno a todos.
COMUNIDAD VIRTUAL
Es alguien que viola la seguridad de un sistemainformático de forma similar a como lo haría un hacker,sólo que a diferencia de este último, el cracker realizala intrusión con fines de beneficio personal o parahacer daño.
CRACKER
Representación de la información (textos, sonidos,imágenes) mediante una señal eléctrica que varía defrecuencia y amplitud. Los datos analógicospueden transmitirse a través de las líneastelefónicas convencionales
DATOS ANALÓGICOS
Es el conjunto de principios y reglas éticas que regulany guían una actividad profesional. Estas normasdeterminan los deberes mínimamente exigibles a losprofesionales en el desempeño de su actividad.
DEONTOLOGÍA PROFESIONAL
Memoria RAM dinámica, muy utilizada actualmentepor los ordenadores.
DRAM
Controlador de software que gestiona los periféricos quese conectan al ordenador. Cada periférico necesita unosdrivers específicos, que pueden variar según el sistemaoperativo que tenga el ordenador.
Extensión distintiva de los controladores o drivers.
(Dual Tone MultiFrequence, TouchTone, marcación portonos): Sistema que emplea tonos para codificar losnúmeros telefónicos y utilizarlos en el marcado portonos. Structured Query Language. Lenguaje deprogramación que se utiliza para recuperar y actualizar lainformación contenida en una base de datos. Fuedesarrollado en los años 70 por IBM. Se ha convertido enun estándar ISO y ANSI.
DRIVER
DVR
DMTF
EJECUTABLE
E-LEARNING
Los ficheros ejecutables son programas o ficherosque pueden invocar el proceso de carga de losprogramas. Su extensión suele ser: COM, BAT y EXE.
Aprendizaje a través de Internet.
Nombre con el que se designa al correo electrónico.
Signos utilizados en los mensajes de correoelectrónico para expresar emociones.Los emoticonesrepresentan caras (si se miran de lado)
EMOTICONES
EMULADORES
ENCAMINADOR
Programas que permiten que unas máquinas funcionende manera compatiblecon otras distintas. Hay emuladores para que los ordenadores Mac funcionen comoordenadores PC en entorno Windows. En ambos casos, cuando se logra contactartelefónicamente con el usuario, un mensaje automáticole solicita el número de cuenta, contraseña, código deseguridad, etc.
Dispositivo que interviene en el sistema de transmisiónde paquetes de datos a través de Internet. Losencaminadores leen la dirección de un paquete de datosy deciden cuáles el camino que debe seguir hacia sudestino.
FAQ
FAX-MÓDEM
FDISK
(Frequently Asked Questions, preguntas máscomunes): Documento que contiene las preguntas ylas respuestas más comunes sobre un temaespecífico.
Módem que también puede funcionar como aparatode fax, facilitando el envío y la recepción de faxes enel ordenador.
Utilidad con la que se realiza la partición de un discoduro.
Cable de fibra de cristal que puede transportar luz.FIBRA ÓPTICA
FIREWALL
FIREWIRE
(Cortafuegos): Sistema que permite controlarel flujo de información que entra o sale por unperiférico. Se utiliza para controlar el tráficobidireccional en Internet, y proteger así losordenadores de posibles intromisiones de terceros.
(Cable de fuego):Interface con la unidad central quepermite la conexión "en caliente" con una velocidadde transferencia de 400 Mbps. Resulta idóneo paracámaras de vídeo digital y rebarbadoras.
GIF
GIGABYTE
GOPHER
Formato Gráfico que permite comprimir ficheros con poca pérdidade calidad. Las imágenes GIF utilizan un máximo de 256 colores (8bits) y permite configurar el fondo de las imágenes transparente.También hay imágenes GIF animadas (GIF98A).
Unidad de medida de volumen de información que equivale a1.024 Mbyte.
Antiguo sistema telemático (anterior al WWW) basado en menúsque permite navegar por Internet y recuperar archivos dedeterminados servidores, los servidores Gopher.
GIGAFLOP
GPS
GUSANO
Medida de velocidad de una computadoraequivalente a 1.000 millones de operaciones decoma flotante por segundo.
Global Positioning System. Sistema de localizaciónglobal compuesto por 24 satélites. Se usa, porejemplo, en automóviles, para indicarle al conductordónde se encuentra y sugerirle rutas posibles.
Programa que se copia a sí mismo hasta ocupar toda la memoria. Es un virus que suele llegar a través del correo electrónico, en forma de archivo adjunto.
HARD DISK
HARDWARE
Disco rígido.
Todos los componentes físicos de la computadora y susperiféricos.
Textos enlazados entre sí. Haciendo clic con el mouse elusuario pasa de un texto a otro, vinculado con el anterior.
Link.
HIPERTEXTO
HIPERVÍNCULO
Imagen tridimensional creada por proyecciónfotográfica.
Véase página web.
HOLOGRAMA
HOME PAGE
HOAX
KEYLOGGER
Del inglés, engaño o bulo. Se trata de bulos ehistorias inventadas, que no son más que eso,mentiras solapadas en narraciones cuyo fin últimoes destapar el interés del lector o destinatario.Dichas comunicaciones pueden tener comofinalidad última: Conseguir dinero o propagar unvirus.
Programa o dispositivo que registra lascombinaciones de teclas pulsadas por losusuarios, y las almacena para obtener datosconfidenciales como contraseñas, contenido demensajes de correo, etc. La informaciónalmacenada se suele publicar o enviar porinternet.
ICONO
ICQ
IMAGE MAP
Imagen que representa un programa u otro recurso;generalmente conduce a abrir un programa.
("I Seek You"): Te busco: Programa que permite hacer saber alos amigos y contactos que uno está online. Permite enviarmensajes y archivos, hacer chat, establecer conexiones devoz y video, etc.
Imagen de una página web que permite cliquear endiferentes áreas para acceder a diferentes destinos.
Incorporar un objeto desde otro programa.IMPORTAR
IMPRESORA
INBOX
INTERNET
Dispositivo periférico que reproduce textos e imágenes enpapel. Los principales tipos son: de matriz de puntos, dechorro de tinta y láser.
Buzón de entrada.
Red de redes. Sistema mundial de redes de computadorasinterconectadas. Fue concebida a fines de la década de1960 por el Departamento de Defensa de los EstadosUnidos; más precisamente, por la ARPA. Se la llamó primeroARPAnet y fue pensada para cumplir funciones deinvestigación. Su uso se popularizó a partir de la creación dela World Wide Web. Actualmente es un espacio públicoutilizado por millones de personas en todo el mundo comoherramienta de comunicación e información.
JITTER
JOYSTICK
Variación en la cantidad de latencia entre paquetes de datosrecibidos.
Dispositivo para manejar ciertas funciones de lascomputadoras, especialmente en juegos.
Joint Photographic Experts Group: nombre del comité quediseñó un estándar para la compresión de imágenes.
Extensión de ciertos archivos gráficos.
JPEG
JPG
KERNEL
KEYBOARD
Núcleo o parte esencial de un sistema operativo. Provee losservicios básicos del resto del sistema.
Teclado.
Palabra clave para cualquier búsqueda.
1.024 bits.
Unidad de medida de una memoria. l kilobyte = 1024 bytes.
KEYWORD
KILOBIT
KILOBYTE
LAN
LÁSER
LCD
Local Area Network: Red de Área Local. Red decomputadoras interconectadas en un área reducida, porejemplo, una empresa.
Light Amplification by Stimulated Emission of Radiation:amplificación de la luz por emisión estimulada de radiación.Dispositivo electrónico que amplifica un haz de luzmonocromática de extraordinaria intensidad. Se lo haaplicado en telecomunicaciones, en medicina y eninformática.
Liquid Crystal Display. Pantalla de cristal líquido, usadageneralmente en las notebooks y otras computadoraspequeñas.
LENGUAJE DE PROGRAMACIÓN
LINK
LINUX
Sistema de escritura para la descripción precisa dealgoritmos o programas informáticos.
Enlace. Imagen o texto destacado, mediante subrayadoo color, que lleva a otro sector del documento o a otrapágina web.
Sistema operativo gratuito para computadoraspersonales derivado de Unix.
Nombre de identificación del usuario en un sistemaonline.
Conexión. Entrada en una red.
LOGIN NAME
LOGIN
MAC OS
MACINTOSH
MB
MEGABYTE
MEGAHERTZ
Sistema operativo de las computadoras personales y lasworkstations de Macintosh.
Macintosh: computadora que Apple empezó a fabricar en1984. Fue la primera computadora personal que incorporó unainterfase gráfica, con el propósito de facilitar un uso másintuitivo de la máquina.
MB: megabyte.
(MB): unidad de medida de una memoria. 1 megabyte =1024 kilobytes = 1.048.576 bytes.
(MHz): Un millón de hertz o hercios.
MALWARE
MOOBING
El término Malvare (Acrónimo en inglés de: "Malcioussoftware") engloba a todos aquellos programas "maliciosos"(troyanos, virus, gusanos, etc.) que pretenden obtener undeterminado beneficio, causando algún tipo de perjuicio alsistema informático o al usuario del mismo.
Situación en que una persona o grupo de personas ejercenuna violencia psicológica extrema, de forma sistemática,durante un tiempo prolongado sobre otra persona en el lugarde trabajo.
Inicialmente newbie se aplicó para describir a unprincipiante de la computación, siendo comúnmenteusado para indicar a usuarios de internet de prominentepráctica pero de corto conocimiento técnico, a un reciénllegado a un foro o comunidad. Posteriormente el usode la palabra se ha extendido para también indicar a unjuego multijugador o un recién llegado a cualquiergrupo específico.
NEWBIE
Es una tecnología de red que permite una extensión dela red local sobre una red pública o no controlada.
NETWORK
Un nodo es el punto de unión entre varias redes. Esimportante para la rapidez de las conexiones que elordenador gestor sea potente y capaz de soportar unalto nivel de tráfico. Cada nodo de una red tiene unnombre distinto. En Internet, un nodo es un host con unsolo nombre de dominio y dirección que le han sidoasignados por el InterNIC
NODO DE INTERNET
Es algo que forma parte de la personalidad eindividualidad de cada uno. Puede estar relacionadocon nuestro nombre real o con datos verdaderos denuestra vida, pero también muchas veces no tienennada que ver con algo en particular.
NICK
(También llamada laptop o computadora portátil).Pequeña computadora personal con un peso entre 1 y6 kilogramos, pensada para que pueda ser fácilmentetransportable.
NOTEBOOK
El conjunto de técnicas, aplicaciones y herramientasinformáticas que se utilizan en funciones de oficinapara optimizar, automatizar y mejorar losprocedimientos o tareas relacionados.Las herramientas ofimáticas permiten idear, crear,manipular, transmitir y almacenar informaciónnecesaria en una oficina. Actualmente es fundamentalque estas estén conectadas a una red local y/o ainternet
OFIMÁTICA
Online es una palabra inglesa que significa “en línea”. Elconcepto se utiliza en el ámbito de la informática paranombrar a algo que está conectado o a alguien queestá haciendo uso de una red (generalmente, Internet).
ON-LINE
Un ordenador, también denominado comocomputadora, es una máquina electrónica que recibe yprocesa datos con la misión de transformarlos eninformación útil.
ORDENADORES
Estructura organizativa de un sistema tecnológico, quepermite asegurar el funcionamiento del hardware y elsoftware del mismo, como la interacción con humanosy otros elementos y sistemas externos.
ORGWARE
Realmente cuando un virus infecta un fichero seencuentra con el dilema de elegir si añade su código aldel fichero, o sustituye un trozo del mismo, es lo que seconoce como «overwrite», esta técnica no es que seapeor que la otra pero en ese caso o el programador esmuy hábil o la detección resulta inmediata.
OVERWRITE
Un programa de computadora es un conjunto deinstrucciones que producirán la ejecución de unadeterminada tarea. En esencia, un programa es unmedio para llegar a un fin. El fin será normalmentedefinido como la información necesaria para solucionarun problema. En conclusión programa es el procesopara solucionar un problema.
PROGRAMA
Es un conjunto de reglas usadas por computadoraspara comunicarse unas con otras a través de una redpor medio de intercambio de mensajes. Éste es unaregla o estándar que controla o permite lacomunicación en su forma más simple, puede serdefinido como las reglas que dominan la sintaxis,semántica y sincronización de la comunicación. Losprotocolos pueden ser implementados por hardware,software, o una combinación de ambos.
PROTOCOLO
Se refiere a un número que se muestra en una URL, después deuna coma justo después del Nombre de Dominio. Cada servicioen un servidor de Internet escucha en un número de puertoparticular. La mayoría de estos servicios tienen números depuerto estándares. Los servidores web escuchan normalmenteen el puerto 80, y el puerto Gopher estándar es el 70.
PUERTO
Es la contracción de "password harvesting fishing" (cosecha ypesca de contraseñas). Las técnicas denominadas "phishing"consisten en el envío de correos electrónicos, en los cuales elusuario cree que el remitente se trata de una entidad reconocida yseria (usualmente bancos), en los que se solicita al mismo que porunos u otros motivos debe actualizar o verificar sus datos decliente a través, normalmente, de un enlace a una página quesimula ser de la entidad suplantada. Una vez el usuario remite susdatos, los delincuentes o estafadores pueden proceder a operarcon los mismos.
PHISHING
Consulta. Búsqueda en una base de datos.QUERY
Es un framework multimedia estándar desarrollado porApple que consiste en un conjunto de bibliotecas y unreproductor multimedia (QuickTime Player). En suversión 7 es compatible con el estándar MPEG-4. Existeuna versión Pro que añade diversas funcionalidadescomo la edición de vídeo y codificación a variadosformatos como AVI, MOV, MP4. Con la versión Pro,también es posible grabar audio con un micrófonoconectado al ordenador. En los Mac, aparte de grabaraudio, es posible grabar vídeo. (esto puede ser posiblecon cámaras como la iSight)
QUICKTIME
Random Acces Memory: Memoria de acceso aleatorio.Memoria donde la computadora almacena datos que lepermiten al procesador acceder rápidamente al sistemaoperativo, las aplicaciones y los datos en uso. Tieneestrecha relación con la velocidad de la computadora.Se mide en megabytes.
RAM
Simulación de un medio ambiente real o imaginarioque se puede experimentar visualmente en tresdimensiones. La realidad virtual puede ademásproporcionar una experiencia interactiva de percepcióntáctil, sonora y de movimiento
REALIDAD VIRTUAL
Servicio de Internet que, utilizando distintas técnicas,oculta la identidad del remitente de un correoelectrónico.
RE-MAILER
Computadora central de un sistema de red que proveeservicios y programas a otras computadorasconectadas.
SERVIDOR
Software distribuido en calidad de prueba. Al cabo decierto tiempo de uso (generalmente 30 días) el usuariotiene la opción de comprarlo.
SHAREWARE
Simple Mail Transfer Protocol. Es un protocolo estándarpara enviar email.
SMTP
Correo electrónico no solicitado. Se lo considera pocoético, ya que el receptor paga por estar conectado aInternet.
SPAM
Structured Query Language. Lenguaje de programaciónque se utiliza para recuperar y actualizar la informacióncontenida en una base de datos. Fue desarrolladoen los años 70 por IBM. Se ha convertido en unestándar ISO y ANSI.
SQL
Conector eléctrico, toma de corriente, enchufe. / Un socket es el punto final de una conexión. / Método de comunicación entre un programa cliente y un programa servidor en una red .
SOCKET
Tecnología para transmitir señales de videodividiéndolas en dos: color y luminosidad.
SUPERVIDEO
TARIFA PLANA
TARJETA COMPACFLASH
TCP/IP
Modalidad de servicio que ofrecen los proveedores deInternet. Consiste en pagar una cifra fija por acceder aInternet sin límite de tiempo.
Es la tarjeta de memoria flash más pequeña, másduradera y de mayor capacidad (octubre de 1999). Tienecontrolador incorporado y viene en tamaños desde 2 MBhasta 64 MB.
TCP/IP: Transfer Control Protocol / Internet Protocol. Es elprotocolo que se utiliza en Internet.
Combinación de las palabras "telecomunicaciones" e"informática". Disciplina que asocia lastelecomunicaciones con los recursos de la informática.
TELEMÁTICA
TRAMAS DE “PUMP AND DUMP”
En las que los delincuentes acceden a las cuentas demuchos clientes y las utilizan para alzar de formaartificial el precio de acciones modestas y venderlasdesde sus propias cuentas
(Trojan horse; caballo de Troya): programa quecontiene un código dañino dentro de datosaparentemente inofensivos. Puede arruinar parte deldisco rígido.
TROYANO
UNIX Sistema operativo multiusuario, fue muy importante en eldesarrollo de Internet.
Desenchufado; que funciona sin cables.
Uniform Resource Locator.
(Universal Serial Bus): es una interfase de tipo plug & playentre una computadora y ciertos dispositivos, por ejemplo,teclados, teléfonos, escáneres eimpresoras.
Red de newsgroups donde se discute sobre diferentestemas. Hay miles de estos foros de debate, y cualquierusuario puede crear uno nuevo. En algunos casos los forostienen un moderador que filtra, edita y envía los mensajes.
UNPLUGGED
URL
USB
USENET
VHS
VHS
VIDEO CONFERENCIA
VIRTUAL PC
Video Home System. La norma más usada en grabación yreproducción de video hogareño.
Video Home System: VHS.
Conversación entre dos o más personas que se encuentran enlugares diferentes pero pueden verse y oírse. Lasvideoconferencias que se realizan fuera de Internet requierenque en cada lugar donde se encuentran los participantes sedisponga de una videocámara especial y de dispositivos parapresentación de documentos. En la Web, productos como CU-SeeMe permiten hacer chat con video.
Virtual PC: programa que emula Windows 95 en unaMacintosh.
VISHING Fraude que persigue el mismo fin que el Phishing, laobtención de datos confidenciales de usuarios, pero a travésde un medio distinto: la telefonía IP.Los ataques de vishing se suelen producir siguiendo dosesquemas:•Envío de correos electrónicos, en los que se alerta a losusuarios sobre algún tema relacionado con sus cuentasbancarias, con el fin de que éstos llamen al número deteléfono gratuito que se les facilita.•Utilización de un programa que realice llamadasautomáticas a números de teléfono de una zonadeterminada.En ambos casos, cuando se logra contactar telefónicamentecon el usuario, un mensaje automático le solicita el númerode cuenta, contraseña, código de seguridad, etc.
WAP (Wireless Application Protocol): norma internacional paraaplicaciones que utilizan la comunicación inalámbrica, porejemplo el acceso a Internet desde un teléfono celular.
Extensión de un archivo de sonido llamado "wave", creado porMicrosoft. Se ha convertido en un estándar de formato deaudio para PC. Se puede usar también en Macintosh y otrossistemas operativos.
WAV
Videocámara que registra imágenes a las cuales se puedeacceder desde un sitio web.
Servicio que ofrecen ciertos sitios web para crear una cuentagratuita de e-mail. Mediante el webmail el correo electrónicose revisa con el navegador.
WEBCAM
WEBMAIL
WEB BUG También se denominan “micro espías” o “pulgas” y sonimágenes transparentes dentro de una página web o dentrode un correo electrónico con un tamaño de 1×1 pixeles. Aligual que ocurre con las cookies, se utilizan para obtenerinformación acerca de los lectores de esas páginas o losusuarios de los correos, tales como la dirección IP de suordenador, el tipo y versión de navegador del internauta, elsistema operativo, idioma, cuanta gente ha leído el correo,etc.
Versión del UNIX desarrollada por Microsoft.
Protocolo de transferencia de archivos.
Protocolo de transmisión serial de datos entreun ordenador y una impresora.
XENIX
XMODEM
XON-XOFF
Y2K Year 2 K: Año 2000: Muchos sistemas de computación utilizansoftware que registra las fechas con los últimos dos dígitos delaño; por ejemplo, 97 representa el año 1997. Al llegar el año2000, los dos últimos dígitos serán 00, y muchascomputadoras los leerán como 1900, lo que podría causarfallas y hasta colapsos en los sistemas. En todo el mundo seestá trabajando para evitar las secuelas de este problema enlas comunicaciones, la salud, la administración pública, lasactividades comerciales y financieras y la vida cotidiana.
ZIP DRIVE Periférico para almacenamiento de datos. Cada zipdrive puede contener hasta 100 MB (megabytes) o elequivalente a 70 disquetes.
Formato de los archivos comprimidos.ZIP