SlideShare a Scribd company logo
1 of 19
MAGDA MEDINA
SANDRA ALARCÓN
UPTC CREAD SOGAMOSO
ACCESO ALEATORIO
ADWARE
ALGEBRA BOOLEANA
AULA VIRTUAL
ANCLA
BACKUP
BACKDOORS
BOMBAS DE TIEMPO
BOOLEAN
BUSCADOR
CAMALEONES
CA:DETECCION Y DESINFECCION
CA: SOLO DETECCION
CHAT
CIBERNETICA
CIRCUITO DIGITAL
CLICKSTREAM
CLIP ART
CLUSTERING
COPYLEFT
COPYRIGHT
CRACK
DAEMON
DEEP THROAT
DEBUG
DIALERS
DTR
DUAL
e-BOOK
e-BUSINESS
EMAIL
EMOTICON
EN LINEA
FINGER
FOROS DE DISCUSION
FRIKI
FSB
FIREWALL
GAMEZ
GIGO
GIS
GNU
GOOGLE
GUSANO
HACKER
HIPERENLACE
HERCULES
HOAX
HTML
IBM
INECTORES DEL SISTEMA
INFECTORES DEL AREA DE
CARGA INICIAL
INTERNET
JAVA
JFS
JPG
JUMPERS
KERBEROS
KERNEL
KERNING
KEYGEN
KEYLOGGER
LANDS
LAPTOP
LATENCY
LFS
LINUX
LOG
MAILTO
MALWARE
MESSENGER
MOTOR DE BUSQUEDA
METABUSCADORES
MELTING
NETIQUETA
NETWORKING
NICK
NTIC
NODO
NUM LOCK
OCR
OFF- LINE
ON- LINE
OSF/1
OUTLOOK
PAGINA WEB
PHISHING
PHISHING SPAM
PHARMING
PRETTY PARK
POSTMASTER
QUENE
QUARKXPRESS
QUEUE
QUICKBASIC
QUICKSORT
QUICKTIME
RANDEX
ROTKIT
REMASTERIZAR
RSA
ROM
SCAM
SHAREWARE
SPYWARE
SNIFFER
SPIDER
SUBSEVEN 2.1
THE FLY
TIEMPO REAL
TIMOFONICA:
TOKEN
TROYANO
TUTORIAL
UPLOAD
URL
USB
USERIDS
USERNAME
USO
VBS.NEWLove.A
VBS.LoveLetter
VIRUS
VIRUS LENTO
VIRUS MULTIPARTITOS
VIRUS MUTANTES
VIRUS POLIMORFOS
VIRUS RESIDENTES
VIRUS SIGILOSO
VIRUS VORACES
VTP
W3C
WARES
WEBMAIL
WEB SLICE
WEBMASTER
XHTML
XML
XSL
XT
Y2K:
YAHOO
ZIP
Z80
ZOCALO
ZOOM
ACCESO ALEATORIO: Operación de
almacenamiento y recuperación de la información en
la que el sistema accede directamente a la memoria
en base a un parámetro preestablecido.
ADWARE: Es un virus que mediante su
funcionamiento pone publicidad de distintos tipos.
ALGEBRA BOOLEANA: El álgebra del mecanismo
lógico y de toma de decisiones desarrollada por el
matemático inglés George Boole. De ella depende la
capacidad que muestra el ordenador a la hora de
tomar decisiones. Asimismo, gran parte de la fuerza
del ordenador para demostrar un comportamiento
inteligente reside en el uso del álgebra booleana.
AULA VIRTUAL: Espacios de sitios en la web, en la
cual educando y educadores se encuentran para
realizar actividades, con la idea de hacer un uso
educativo del internet y que permitan proceso
enseñanza-aprendizaje.
ANCLA: Vinculo que hace referencia a un lugar o
una posición dentro de la misma pagina Web.
Parecido al link.
BACKUP: (Seguridad) Recursos adicionales o
copias duplicadas de datos como prevención
contra emergencias.
BACKDOORS: Es un software que permite el
acceso al sistema de la computadora. Facilita la
entrada a la información de un usuario sin su
permiso. Cuando trabajan infectan a otros equipos.
BOMBAS DE TIEMPO: Son virus convencionales
y pueden tener una o más de las características de
los demás tipos de virus pero la diferencia esta
dada por el trigger de su modulo de ataque que se
dispara en una fecha determinada. No siempre
pretenden crear un daño especifico.
BOOLEAN: Lógica simbólica que se utiliza para
expresar la relación entre términos matemáticos.
Su base lógica puede ser extendida para analizar
la relación entre palabras y frases. Los dos
símbolos mas usuales son AND (y) y OR (o).
BUSCADOR: Son sitios Web, especializados en
localizar información a través de internet.
CAMALEONES: Son una variedad similar a los
caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo
de daño.
CA:DETECCION Y DESINFECCION: Son vacunas
que detectan archivos infectados y que pueden
desinfectarlos.
CA: SOLO DETECCION: Son vacunas que solo
detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CHAT: Conversación interactiva en tiempo real, en
internet.
CIBERNETICA: Estudio de los elementos
informáticos y elementos de control que interactúen
con los humanos
CIRCUITO DIGITAL: Circuito electrónico que acepta
y procesa datos binarios de acuerdo con las reglas
de la lógica booleana.
CLICKSTREAM: Procedimiento que consiste en
registrar la navegación del usuario a través de los
clics.
CLIP ART: Arte de recortes. Conjunto de imágenes
enlatadas que se utiliza para ilustrar documentos de
procesamiento de texto y de publicaciones de
escritorio.
CLUSTERING: Agrupamiento. Las técnicas de
clustering permiten el crecimiento de un sistema
mediante la adición de procesadores o CPU a la
unidad primitiva.
COPYLEFT: Movimiento contrario al copyright, ya
que defiende la expansión de las ideas de manera
libre y gratuita, permitiendo difundir las obras para
que sean de dominio publico. Suelen estar
marcadas por el sello de Creative Coomons.
COPYRIGHT: Derecho de autor que ejerce sobre
sus obras, protegiéndolas contra su reproducción o
uso sin su consentimiento. Es el medio clásico de
distribución de obras. El símbolo identificativo es ©.
CRACK: Programación que evita que los controles
de seguridad antipirata de una aplicación funcionen.
DAEMON: Demonio. Servicio que ejecuta
aplicaciones con el fin de trabajar en determinadas
tareas. Usado especialmente en UNIX.
DEEP THROAT: Troyano desapercibido -
27/06/1999
DEBUG: Depuracion. Se utiliza cuando nos
referimos a código en programación.
DIALERS: Se trata de un programa que marca
un número de tarificación adicional (NTA) usando el
módem. sus efectos sólo se muestran en usuarios
con acceso a la Red Telefónica Básica.
DTR: (Data Terminal Ready) Terminal de datos lista.
Señal RS-232 que se envía desde el computador o
la terminal al modem, indicando que está habilitada
para aceptar datos.
DUAL: La palabra Dual hace referencia a una
dúplica o espejo de algo que se esta haciendo, por
ejemplo la dual de una tabla en Oracle.
e-BOOK: Libro Digital. Documento formateado de
tal manera que simula un libro. Su contenido y su
formato es idéntico, solo que en soporte digital.
e-BUSINESS: También conocido como e-
comercio, comercio on-line, comercio en
línea, comercio electrónico... o en su versión
inglesa como sinónimo de 'e-commerce'. Son todas
aquellas transacciones comerciales que se realizan
a través de Internet.
EMAIL: Correo electrónico, o en inglés e-mail
(electronic mail), es un servicio de red que permite
a los usuarios enviar y recibir mensajes
rápidamente mediante sistemas de comunicación
electrónicos.
EMOTICON: Smiley. Imagen, en ocasiones
animada, que es usada en clientes de
mensajería, foros y chats, cuyo fin es representar
el estado de animo del usuario que lo utiliza.
EN LINEA: Traducción literal del término -On-line-
que indica que la aplicación o el sistema al que nos
referimos permanece conectado a otro ordenador o
a una red de ordenadores.
FINGER: Servicio que permite obtener información
sobre un alias en la red.
FOROS DE DISCUSION: Foro. Lugar de encuentro
virtual entre varios usuarios, que normalmente
discuten de una temática concreta. Existen varios
tipos, desde los de ayuda, descargas, FAQ y opinión,
entre otras.
FRIKI: Freak. Monstruito. Normalmente, se refiere a
la persona cuyos gustos, cualidades, vestimenta o
actuaciones, son especialmente peculiares. Poseen
un gran conocimiento en temas que la mayoría de la
gente no considera interesantes (informática, cómic,
leyenda, videojuegos, etc…).
FSB: (Front Side Bus) Hace de puerta de entrada y
salida, desde y hacia la memoria principal, desde el
microprocesador. Ésta sería la velocidad con que el
procesador habla con la placa base.
FIREWALL: Cortafuegos. Elemento
hardware/software que limita y controla las
conexiones por determinados puertos, evitando así
que un equipo se encuentre vulnerable a posibles
ataques desde el exterior.
GAMEZ: Término que define la recolección de
intercambio de videojuegos comerciales sin comprarlo y
sin pagar derechos de autor.
GIGO: Acrónimo que usan ciertos programadores para
indicar al usuario que si introduce información errónea
en un programa, la entrega de resultados será también
errónea. Del ingles Garbage In - Garbage Out.
GIS: (Geographical Information System). Sistema de
Información Geográfica que busca referenciar una base
de datos con la cartografía de un territorio, ligando
ambos conceptos.
GNU: Proyecto que trabaja por el desarrollo de software
y SO “libre”.
GOOGLE: Motor de búsqueda. Una de las principales
corporaciones del mundo en materia informática.
GUSANO: Virus informático tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario y pretende ir consumiendo la
memoria del sistema.
HACKER: Persona cuya principal dedicación se basa
en la búsqueda de posibles fallos de seguridad de los
sistemas informáticos de cualquier red o empresa,
con el fin de aprender, informar a dichas compañías o
conseguir un fin determinado.
HIPERENLACE: Enlace de un documento HTML a
otro elemento.
HERCULES: Tarjeta gráfica de tipo monocromo y
baja resolución (720 x 320) para ordenadores
personales.
HOAX: Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
HTML: (HyperText Markup Language). Lenguaje de
marcado de Hipertexto. Es el lenguaje estándar para
describir el contenido y la apariencia de las páginas
en el WWW.
IBM: El mayor fabricante de ordenadores del mundo.
IBM es el inventor del PC y con sus sistemas medios
(AS/400) y sus grandes ordenadores (mainframes) ha
revolucionado el mundo de la empresa.
INECTORES DEL SISTEMA: Se introducen en los
programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como
residentes en memoria. Los comandos del Sistema
Operativo, como COPY, DIR o DEL, son programas
que se introducen en la memoria al cargar el Sistema
Operativo y es así como el virus adquiere el control
para infectar todo disco que sea introducido a la
unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas: folders,
subdirectorios, directorios).
INFECTORES DEL AREA DE CARGA INICIAL:
Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan
todo el tiempo.
INTERNET: Red Mundial de redes de comunicación.
JAVA: Lenguaje de programación orientado a objetos
desarrollado por Sun Microsystems para la
elaboración de aplicaciones exportables a la red y
capaces de operar sobre cualquier plataforma a
través, normalmente, de visualizadores WWW.
JFS: (Journalling File System). Sistema de ficheros
con Journalling desarrollado por IBM.
JPG: JPeG. Joint Photographic Experts Group.
Formato y algoritmo diseñado para la compresión de
imágenes, con pérdida. Es también un formato de
archivo de imagen. Normalmente, y dependiendo de
su nivel de compresión, son imágenes similares a las
fotos, puesto que no suelen ser exactas en calidad y
nitidez.
JUMPERS: Son unos pequeños interruptores que
están en los circuitos impresos de las placas y
tarjetas y en los discos y CD-ROMs. Gracias a ellos,
se pueden configurar determinados aspectos de
estos periféricos.
KERBEROS: Tipo de servidor de autenticación de
usuarios, que los identifica frente a otros equipos o
sistemas.
KERNEL: Núcleo. Centro principal del sistema
operativo, encargado de hacer interactuar el software
con el hardware.
KERNING: Término utilizado en autoedición, consiste
en ajustar el espacio existente entre las letras de un
texto para que éste ocupe más o menos espacio.
KEYGEN: Aplicación que ha sido desarrollada con un
algoritmo o base de datos que conoce los seriales de
una aplicación, con el fin de burlar este método de
seguridad.
KEYLOGGER: Es un programa que recoge las
pulsaciones que realiza el usuario sobre el teclado
para enviárselo a través de internet, averiguando
normalmente las contraseñas que el usuario teclea.
LANDS: Son las zonas de la espiral del CD que
están lisas, al contrario que los Pits. El tamaño de los
Pits y de los Lands debe ser el mismo para que el
lector de CDs no se líe.
LAPTOP: Ordenador Portátil.
LATENCY: Es la cantidad de tiempo que tarda un
paquete en ir desde un punto a otro en una red.
También denominado retardo.
LFS: (Logging File System). Sistema de ficheros
caracterizado por el "journaling", que genera un
registro (log) de las operaciones que se realizan en el
disco, para posibles recuperaciones en caso de un
apagón brusco del sistema.
LINUX: Sistema Operativo multitarea de licencia
GNU, basado en sistemas UNIX.
LOG: Log File. Registro. Fichero preparado para
albergar información sobre una serie de sucesos
ocurridos en un elemento en un determinado espacio
de tiempo.
MAILTO: El protocolo de Internet que se utiliza para
enviar correo electrónico.
MALWARE: Software diseñado con el fin de generar
algún daño al equipo que lo ejecuta.
MESSENGER: Cliente de Mensajería de Microsoft.
MOTOR DE BUSQUEDA: Dícese del algoritmo
encargado de indizar y localizar de manera lógica un
dato que esta siendo solicitado encontrar.
METABUSCADORES: El objetivo de los
Metabuscadores es facilitar al máximo y hacer más
eficiente la búsqueda de información en Internet. Esto
lo hacen buscando en múltiples sitios y entregando un
resumen de los artículos relevantes acerca del tema
que se solicitó.
La diferencia entre ellos es la forma de buscar, los
lugares en que buscan y como presentan la
información.
MELTING: El primer gusano "salvapantallas"
NETIQUETA: Reglas de actuación que suelen
respetar los usuarios de la red. Como, por ejemplo,
no escribir en mayúsculas, que equivale a gritar.
NETWORKING: Redes de Comunicación.
NICK: Apodo que se usa en las conversaciones
interactivas.
NTIC: Nuevas Tecnologías de la Información y de la
Comunicación.
NODO: Es el punto en donde se producen dos o más
conexiones en una red de comunicaciones. No se
trata de un elemento estrictamente físico, sino de una
unidad funcional que exige hardware y software. Un
nodo puede incluir controladores de comunicaciones,
clusters, servidores, repetidores, etc.
NUM LOCK: Apócope de "number lock"; lock
significa cerrar con llave y ,por extensión en
computación es bloquear o desbloquear el teclado
numérico.
OCR: Optical Character Recognition. Tecnología
óptica capaz de captar caracteres ASCII dentro de
imágenes o textos impresos. Suele ser usados por
escáneres.
OFF- LINE: Fuera de línea.
ON- LINE: En línea. Se refiere a una comunicación
que se puede realizar en vivo y desde cualquier
ubicación siempre y cuando, se esté conectado a la
red.
OSF/1: Primer producto software desarrollado por la
OSF. Es un sistema operativo abierto, como es el caso
de Unix. (Ver: Sistemas Abiertos).
OUTLOOK: Microsoft Outlook es un programa de
organización ofimática y cliente de correo electrónico
de Microsoft, y forma parte de la suite Microsoft
Office.
Puede ser utilizado como aplicación independiente o
con Microsoft Exchange Server para dar servicios a
múltiples usuarios dentro de una organización tales
como buzones compartidos, calendarios
comunes, etc.
PAGINA WEB: Dícese del documento de hipertexto
que se muestra despues de haber lanzado una
petición contra el servidor que la aloja, con el fin de
mostrarnos la información que nosotros hemos
solicitado.
PHISHING: Técnica pirata que suplanta a una entidad,
normalmente bancaria, con el fin de obtener datos
privados de los usuarios.
PHISHING SPAM: Se denomina un tipo de delito
informático. Este delito consiste en una estafa que
trata de engañar al usuario.
PHARMING: Explotación de vulnerabilidades en
servidores DNS que puede permitir que un atacante
modifique los registros de dominio de una página.
PRETTY PARK: Es una mezcla ente gusano y
troyano.
POSTMASTER: Persona encargada de solucionar
problemas en el correo electrónico, responder a
preguntas de los usuarios y otros asuntos de una
determinada instalación.
QUENE: Proceso en espera.
QUARKXPRESS: Uno de los paquetes de autoedición
más utilizados.
QUEUE: Cola. Conjunto de paquetes a la espera de
ser
procesador.
QUICKBASIC: Es un lenguaje derivado del viejo
Basic, su compilador se distribuía con las versiones
del ms-dos (Qbasic), aunque en formato algo
reducido. Goza de mala fama pero tiene muchas
posibilidades. Microsoft dejó de comercializar el
compilador cuando iba por la versión 4.5 para utlizarlo
en el Visual Basic.
QUICKSORT: Método de ordenamiento ampliamente
usado en arreglos, vectores y matrices. Es conocido
como un claro ejemplo de programación recursiva.
Existen otros métodos como el BubbleSort, MergeSort
entre otros.
QUICKTIME: Programa que permite recuperar de la
red imágenes de video de formato .mov, uno de los
más comunes.
RANDEX: Este tipo de virus es residente, ya que habita
en la memoria RAM. Desde allí puede trabajar e
interrumpir todas las operaciones ejecutadas por el
sistema. Puede dañar los archivos y programas que se
abren, cierran, etc.
ROTKIT: es un virus indetectable que trata de permitir a
terceros, tomar el control de un sistema informático. El
término rootkit proviene del usuario administrador root
de Linux. Estos virus suelen ser instalados por troyanos
y normalmente disfrazadas de archivos del sistema
operativo.
REMASTERIZAR: Realizar una limpieza profunda con
diversos software que permiten reordenar y/o eliminar
los archivos, ficheros fragmentados, erroneos,
peligrosos, etc de un SO para optimizar el
funcionamiento de la PC.
RSA: (Rehabilitative Services Administration) Es un
sistema de clave pública que sirva tanto para cifrado
como para autentificación.
ROM: Read-Only-Memory. Memoria de solo Lectura. Es
la memoría exclusivamente dedicada a lectura, con el
fin de cargar un determinado programa específico que
sea practicamente imborrable. Es la usada en la BIOS.
SCAM: Es un engaño que te envía un mensaje de
correo electrónico que busca convencer a quien lo
recibe.
SHAREWARE: Aplicaciones limitadas por tiempo o
funcionalidad cuyo fin es publicitarse o dar a conocer
su funcionamiento.
SPYWARE: Se refiere a los programas que recolectan
información acerca del usuario del equipo en el que
están instalados, para enviarlos al editor del software
a fin de obtener un perfil de los usuarios de Internet.
SNIFFER: Programa informático que registra la
información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.
SPIDER: Araña. Son virus que rastrean enlaces en
internet con el fin de localizar, normalmente,
direcciones de correo para posteriormente enviar
spam a los mismos.
SUBSEVEN 2.1: Nueva versión de este troyano
(altamente peligroso).
THE FLY: Una aparente broma electrónica.
TIEMPO REAL: Se dice que un ordenador trabaja
en tiempo real cuando realiza una transacción que le
ha sido ordenada desde un terminal en ese mismo
momento, sin espera
alguna.
TIMOFONICA: El i-worm "Timofónica" envía
mensajes a móviles.
TOKEN: Cadena de caracteres que tiene un
significado coherente en cierto lenguaje de
programación.
TROYANO: Su trabajo consiste en robar información
o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
TUTORIAL: Libro de instrucciones o programa que
guía al usuario a través de una secuencia
predeterminada de pasos con el fin de aprender un
producto.
UPLOAD: Subida de datos a la red. Efecto inverso
al Download.
URL: Uniform Resource Locator. Se refiere a la
dirección de un sitio web.
USB: Universal Serial Bus. Tecnología de
transmisión de datos en bus serie. Está
estandarizada (Universal) para que todos o
practicamente todos los equipos dispongan de la
posibilidad de usarlo.
USERIDS: Nombre que queda registrado en el
sistema Unix y que se emplea para identificar a un
usuario particular.
USERNAME: Nombre de usuario. No tiene por que
ser el nombre real sino cualquier identificador para
el programa que se esté utilizando.
USO: (UNIX Software Operation) División UNIX de
AT&T antes de convertirse en USL.
VBS.NEWLove.A : Un nuevo gusano vuelve a causar
la alerta - 21/05/2000
VBS.LoveLetter : Un gusano escrito en Visual Basic
Script - 05/05/2000.
VIRUS: Programa cuya programación principalmente,
está destinada a provocar un daño en un sistema
informático.
VIRUS LENTO: Los virus de tipo lento hacen honor a
su nombre infectando solamente los archivos que el
usuario hace ejecutar por el SO, simplemente siguen la
corriente y aprovechan cada una de las cosas que se
ejecutan.
VIRUS MULTIPARTITOS: Atacan a los sectores de
arranque y a los ficheros ejecutables. Su nombre está
dado porque infectan las computadoras de varias
formas.
VIRUS MUTANTES: Son los que al infectar realizan
modificaciones a su código, para evitar ser detectados
o eliminados (NATAS o SATÁN, Miguel Angel, por
mencionar algunos).
VIRUS POLIMORFOS O MUTANTES:Los virus
polimorfos poseen la capacidad de encriptar el cuerpo
del virus para que no pueda ser detectado fácilmente
por un antivirus. Solo deja disponibles unas cuantas
rutinas que se encargaran de desencriptar el virus
para poder propagarse.
VIRUS RESIDENTES: Este tipo de virus es residente,
ya que habita en la memoria RAM. Desde allí puede
trabajar e interrumpir todas las operaciones ejecutadas
por el sistema. Puede dañar los archivos y programas
que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
VIRUS SIGILOSO O STEALTH: posee un módulo de
defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones
que haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de booteo.
VIRUS VORACES: Estos virus alteran el contenido de
los archivos de forma indiscriminada. Generalmente
uno de estos virus sustituirá el programa ejecutable
por su propio código. Son muy peligrosos porque se
dedican a destruir completamente los datos que
puedan encontrar.
VTP: (Virtual Terminal Protocol). Protocolo de control
de transmisiones para la red Internet relativo a
terminales.
W3C: World Wide Web Consortium. Organismo
internacional para el desarrollo e implantación de los
estandares del WWW.
WARES: Término que define la recolección de
intercambio de software comercial sin comprarlo y sin
pagar derchos de autor.
WEBMAIL: Páginas web que funcionan como clientes de
correo. En un cierto modo, tienen la misma funcionalidad
que una aplicación instalada en el equipo y cuentan con
la ventaja de ser online (pueden aparte, funcionar en
cualquier equipo, sin distinción de Sistema Operativo o
conexión). El almacenaje de sus ficheros, se realiza en
una base de datos remota.
WEB SLICE: Ventana integrada para visualizar parte de
una página web.
WEBMASTER: Páginas web que funcionan como
clientes de correo. En un cierto modo, tienen la misma
funcionalidad que una aplicación instalada en el equipo y
cuentan con la ventaja de ser online (pueden aparte,
funcionar en cualquier equipo, sin distinción de Sistema
Operativo o conexión). El almacenaje de sus ficheros, se
realiza en una base de datos remota.
XHTML: Acrónimo inglés de eXtensible Hyper Text
Markup Language (lenguaje extensible de marcado de
hipertexto), es el lenguaje de marcado pensado para
sustituir a HTML como estándar para las páginas web.
XHTML es la versión XML de HTML, por lo que tiene,
básicamente, las mismas funcionalidades, pero
cumple las especificaciones, más estrictas, de XML.
XML: eXtensible Markup Language. Lenguaje de
programación anexo al HTML, que permite una
descripción completa del WWW a traves de
estandares.
XSL: (Extensible Stylesheet Language) lenguaje
extensible de hojas de estilo. Es una familia de
lenguajes basados en el estándar XML que permite
describir cómo la información contenida en un
documento XML cualquiera debe ser transformada o
formateada para su presentación en un medio
específico.
XT: (EXtended Technology) Tecnología extendida.
Primer computador personal de IBM con disco duro,
introducido en 1983.
Y2K: Year 2 K: Año 2000. Muchos sistemas de
computación utilizan software que registra las fechas
con los últimos dos dígitos del año; por ejemplo, 97
representa el año 1997. Al llegar el año 2000, los dos
últimos dígitos serán 00, y muchas computadoras los
leerán como 1900, lo que podría causar fallas y hasta
colapsos en los sistemas.
YAHOO: Yahoo! Inc. es una empresa global de
medios con sede en Estados Unidos, cuya misión es
"ser el servicio global de Internet más esencial para
consumidores y negocios". Posee un portal de
Internet, un directorio Web y una serie de
servicios, incluido el popular correo electrónico
Yahoo!. Fue fundada en enero de 1994 por dos
estudiantes de postgrado de la Universidad de
Stanford, Jerry Yang y David Filo. Yahoo! se
constituyó como empresa el 2 de marzo de 1995 y
comenzó a cotizar en bolsa el 12 de abril de 1996. La
empresa tiene su sede corporativa en
Sunnyvale, California, Estados Unidos.
http://www.yahoo.com
ZIP: Formato de compresión de datos. Por defecto, lo
usa
Z80: Microprocesador fabricado por Zilog que estuvo en
maquinas como los Spectrum, Amstrad, etc
Este procesador tenia la particularidad de poseer algunos
registros de 16 bits, siendo el procesador de 8 (bits).
ZOCALO: Lugar de la placa base en el que van
colocados los distintos componentes electrónicos.
Ejemplo: El zócalo del microprocesador.
ZOOM: Acción que consiste en ampliar o disminuir la
vista de uno o varios objetos con el fin de visualizar todo
el documento o una parte del mismo.

More Related Content

Viewers also liked

Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "
Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "
Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "Yesi IP
 
Ost 1 10026 80
Ost 1 10026 80Ost 1 10026 80
Ost 1 10026 80fun_gai
 
Elabogado y la_fulana
Elabogado y la_fulanaElabogado y la_fulana
Elabogado y la_fulanaDiego Sevilla
 
LA NUTRICIÓN
LA NUTRICIÓNLA NUTRICIÓN
LA NUTRICIÓNjcrerey
 
Las uvas. nora graciela modolo
Las uvas. nora graciela modoloLas uvas. nora graciela modolo
Las uvas. nora graciela modoloPerlaSarubbi
 
comentario n v i español
comentario n v i español comentario n v i español
comentario n v i español marvin sanchez
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Carmen Nereira
 
Unser Leistungsspektrum
Unser LeistungsspektrumUnser Leistungsspektrum
Unser LeistungsspektrumDanielPoetzsch
 
Pawor point
Pawor pointPawor point
Pawor pointy1w
 
Nuevas tecnologías en el turismo
Nuevas  tecnologías en el turismoNuevas  tecnologías en el turismo
Nuevas tecnologías en el turismomarekmp
 

Viewers also liked (20)

Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "
Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "
Taller1 "FORTALECIÉNDONOS COMO ORGANIZACIÓN "
 
Ost 1 10026 80
Ost 1 10026 80Ost 1 10026 80
Ost 1 10026 80
 
Elombligodelmundo
ElombligodelmundoElombligodelmundo
Elombligodelmundo
 
Elabogado y la_fulana
Elabogado y la_fulanaElabogado y la_fulana
Elabogado y la_fulana
 
Creacion
CreacionCreacion
Creacion
 
LA NUTRICIÓN
LA NUTRICIÓNLA NUTRICIÓN
LA NUTRICIÓN
 
Las uvas. nora graciela modolo
Las uvas. nora graciela modoloLas uvas. nora graciela modolo
Las uvas. nora graciela modolo
 
SLIDESHARED
SLIDESHAREDSLIDESHARED
SLIDESHARED
 
Calculo vectorial
Calculo vectorialCalculo vectorial
Calculo vectorial
 
comentario n v i español
comentario n v i español comentario n v i español
comentario n v i español
 
LA WEB
LA WEBLA WEB
LA WEB
 
Semana23
Semana23Semana23
Semana23
 
La Biblioteca Libre: Agosto 2015
La Biblioteca Libre: Agosto 2015La Biblioteca Libre: Agosto 2015
La Biblioteca Libre: Agosto 2015
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen
 
2015 Domingo XV T.O.
2015 Domingo XV T.O.2015 Domingo XV T.O.
2015 Domingo XV T.O.
 
La rana a fuego lento
La rana a fuego lentoLa rana a fuego lento
La rana a fuego lento
 
Unser Leistungsspektrum
Unser LeistungsspektrumUnser Leistungsspektrum
Unser Leistungsspektrum
 
Pawor point
Pawor pointPawor point
Pawor point
 
Nuevas tecnologías en el turismo
Nuevas  tecnologías en el turismoNuevas  tecnologías en el turismo
Nuevas tecnologías en el turismo
 
Emeliza
EmelizaEmeliza
Emeliza
 

Similar to Diccionario

Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoDiego Santos
 
La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticosDidactica_Equipo_Num_2
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomilitogo
 
Diccionario informatico luz marina
Diccionario informatico luz marinaDiccionario informatico luz marina
Diccionario informatico luz marinaRosalba Ortega Ramos
 
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPMUPEL-Didactica-Equipo01
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completomoisomoiso
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticocrnancy
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticocrnancy
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticocrnancy
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticocrnancy
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informaticodiana1701
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informaticodiana1701
 

Similar to Diccionario (20)

Subir
SubirSubir
Subir
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico luz marina
Diccionario informatico luz marinaDiccionario informatico luz marina
Diccionario informatico luz marina
 
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 

Diccionario

  • 2. ACCESO ALEATORIO ADWARE ALGEBRA BOOLEANA AULA VIRTUAL ANCLA BACKUP BACKDOORS BOMBAS DE TIEMPO BOOLEAN BUSCADOR CAMALEONES CA:DETECCION Y DESINFECCION CA: SOLO DETECCION CHAT CIBERNETICA CIRCUITO DIGITAL CLICKSTREAM CLIP ART CLUSTERING COPYLEFT COPYRIGHT CRACK DAEMON DEEP THROAT DEBUG DIALERS DTR DUAL e-BOOK e-BUSINESS EMAIL EMOTICON EN LINEA FINGER FOROS DE DISCUSION FRIKI FSB FIREWALL
  • 3. GAMEZ GIGO GIS GNU GOOGLE GUSANO HACKER HIPERENLACE HERCULES HOAX HTML IBM INECTORES DEL SISTEMA INFECTORES DEL AREA DE CARGA INICIAL INTERNET JAVA JFS JPG JUMPERS KERBEROS KERNEL KERNING KEYGEN KEYLOGGER LANDS LAPTOP LATENCY LFS LINUX LOG MAILTO MALWARE MESSENGER MOTOR DE BUSQUEDA METABUSCADORES MELTING NETIQUETA NETWORKING NICK NTIC NODO NUM LOCK OCR OFF- LINE ON- LINE OSF/1 OUTLOOK
  • 4. PAGINA WEB PHISHING PHISHING SPAM PHARMING PRETTY PARK POSTMASTER QUENE QUARKXPRESS QUEUE QUICKBASIC QUICKSORT QUICKTIME RANDEX ROTKIT REMASTERIZAR RSA ROM SCAM SHAREWARE SPYWARE SNIFFER SPIDER SUBSEVEN 2.1 THE FLY TIEMPO REAL TIMOFONICA: TOKEN TROYANO TUTORIAL UPLOAD URL USB USERIDS USERNAME USO
  • 5. VBS.NEWLove.A VBS.LoveLetter VIRUS VIRUS LENTO VIRUS MULTIPARTITOS VIRUS MUTANTES VIRUS POLIMORFOS VIRUS RESIDENTES VIRUS SIGILOSO VIRUS VORACES VTP W3C WARES WEBMAIL WEB SLICE WEBMASTER XHTML XML XSL XT Y2K: YAHOO ZIP Z80 ZOCALO ZOOM
  • 6. ACCESO ALEATORIO: Operación de almacenamiento y recuperación de la información en la que el sistema accede directamente a la memoria en base a un parámetro preestablecido. ADWARE: Es un virus que mediante su funcionamiento pone publicidad de distintos tipos. ALGEBRA BOOLEANA: El álgebra del mecanismo lógico y de toma de decisiones desarrollada por el matemático inglés George Boole. De ella depende la capacidad que muestra el ordenador a la hora de tomar decisiones. Asimismo, gran parte de la fuerza del ordenador para demostrar un comportamiento inteligente reside en el uso del álgebra booleana. AULA VIRTUAL: Espacios de sitios en la web, en la cual educando y educadores se encuentran para realizar actividades, con la idea de hacer un uso educativo del internet y que permitan proceso enseñanza-aprendizaje. ANCLA: Vinculo que hace referencia a un lugar o una posición dentro de la misma pagina Web. Parecido al link. BACKUP: (Seguridad) Recursos adicionales o copias duplicadas de datos como prevención contra emergencias. BACKDOORS: Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos. BOMBAS DE TIEMPO: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia esta dada por el trigger de su modulo de ataque que se dispara en una fecha determinada. No siempre pretenden crear un daño especifico. BOOLEAN: Lógica simbólica que se utiliza para expresar la relación entre términos matemáticos. Su base lógica puede ser extendida para analizar la relación entre palabras y frases. Los dos símbolos mas usuales son AND (y) y OR (o). BUSCADOR: Son sitios Web, especializados en localizar información a través de internet.
  • 7. CAMALEONES: Son una variedad similar a los caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. CA:DETECCION Y DESINFECCION: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: SOLO DETECCION: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CHAT: Conversación interactiva en tiempo real, en internet. CIBERNETICA: Estudio de los elementos informáticos y elementos de control que interactúen con los humanos CIRCUITO DIGITAL: Circuito electrónico que acepta y procesa datos binarios de acuerdo con las reglas de la lógica booleana. CLICKSTREAM: Procedimiento que consiste en registrar la navegación del usuario a través de los clics. CLIP ART: Arte de recortes. Conjunto de imágenes enlatadas que se utiliza para ilustrar documentos de procesamiento de texto y de publicaciones de escritorio. CLUSTERING: Agrupamiento. Las técnicas de clustering permiten el crecimiento de un sistema mediante la adición de procesadores o CPU a la unidad primitiva. COPYLEFT: Movimiento contrario al copyright, ya que defiende la expansión de las ideas de manera libre y gratuita, permitiendo difundir las obras para que sean de dominio publico. Suelen estar marcadas por el sello de Creative Coomons. COPYRIGHT: Derecho de autor que ejerce sobre sus obras, protegiéndolas contra su reproducción o uso sin su consentimiento. Es el medio clásico de distribución de obras. El símbolo identificativo es ©. CRACK: Programación que evita que los controles de seguridad antipirata de una aplicación funcionen.
  • 8. DAEMON: Demonio. Servicio que ejecuta aplicaciones con el fin de trabajar en determinadas tareas. Usado especialmente en UNIX. DEEP THROAT: Troyano desapercibido - 27/06/1999 DEBUG: Depuracion. Se utiliza cuando nos referimos a código en programación. DIALERS: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica. DTR: (Data Terminal Ready) Terminal de datos lista. Señal RS-232 que se envía desde el computador o la terminal al modem, indicando que está habilitada para aceptar datos. DUAL: La palabra Dual hace referencia a una dúplica o espejo de algo que se esta haciendo, por ejemplo la dual de una tabla en Oracle. e-BOOK: Libro Digital. Documento formateado de tal manera que simula un libro. Su contenido y su formato es idéntico, solo que en soporte digital. e-BUSINESS: También conocido como e- comercio, comercio on-line, comercio en línea, comercio electrónico... o en su versión inglesa como sinónimo de 'e-commerce'. Son todas aquellas transacciones comerciales que se realizan a través de Internet. EMAIL: Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. EMOTICON: Smiley. Imagen, en ocasiones animada, que es usada en clientes de mensajería, foros y chats, cuyo fin es representar el estado de animo del usuario que lo utiliza. EN LINEA: Traducción literal del término -On-line- que indica que la aplicación o el sistema al que nos referimos permanece conectado a otro ordenador o a una red de ordenadores.
  • 9. FINGER: Servicio que permite obtener información sobre un alias en la red. FOROS DE DISCUSION: Foro. Lugar de encuentro virtual entre varios usuarios, que normalmente discuten de una temática concreta. Existen varios tipos, desde los de ayuda, descargas, FAQ y opinión, entre otras. FRIKI: Freak. Monstruito. Normalmente, se refiere a la persona cuyos gustos, cualidades, vestimenta o actuaciones, son especialmente peculiares. Poseen un gran conocimiento en temas que la mayoría de la gente no considera interesantes (informática, cómic, leyenda, videojuegos, etc…). FSB: (Front Side Bus) Hace de puerta de entrada y salida, desde y hacia la memoria principal, desde el microprocesador. Ésta sería la velocidad con que el procesador habla con la placa base. FIREWALL: Cortafuegos. Elemento hardware/software que limita y controla las conexiones por determinados puertos, evitando así que un equipo se encuentre vulnerable a posibles ataques desde el exterior. GAMEZ: Término que define la recolección de intercambio de videojuegos comerciales sin comprarlo y sin pagar derechos de autor. GIGO: Acrónimo que usan ciertos programadores para indicar al usuario que si introduce información errónea en un programa, la entrega de resultados será también errónea. Del ingles Garbage In - Garbage Out. GIS: (Geographical Information System). Sistema de Información Geográfica que busca referenciar una base de datos con la cartografía de un territorio, ligando ambos conceptos. GNU: Proyecto que trabaja por el desarrollo de software y SO “libre”. GOOGLE: Motor de búsqueda. Una de las principales corporaciones del mundo en materia informática. GUSANO: Virus informático tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario y pretende ir consumiendo la memoria del sistema.
  • 10. HACKER: Persona cuya principal dedicación se basa en la búsqueda de posibles fallos de seguridad de los sistemas informáticos de cualquier red o empresa, con el fin de aprender, informar a dichas compañías o conseguir un fin determinado. HIPERENLACE: Enlace de un documento HTML a otro elemento. HERCULES: Tarjeta gráfica de tipo monocromo y baja resolución (720 x 320) para ordenadores personales. HOAX: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. HTML: (HyperText Markup Language). Lenguaje de marcado de Hipertexto. Es el lenguaje estándar para describir el contenido y la apariencia de las páginas en el WWW. IBM: El mayor fabricante de ordenadores del mundo. IBM es el inventor del PC y con sus sistemas medios (AS/400) y sus grandes ordenadores (mainframes) ha revolucionado el mundo de la empresa. INECTORES DEL SISTEMA: Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). INFECTORES DEL AREA DE CARGA INICIAL: Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. INTERNET: Red Mundial de redes de comunicación.
  • 11. JAVA: Lenguaje de programación orientado a objetos desarrollado por Sun Microsystems para la elaboración de aplicaciones exportables a la red y capaces de operar sobre cualquier plataforma a través, normalmente, de visualizadores WWW. JFS: (Journalling File System). Sistema de ficheros con Journalling desarrollado por IBM. JPG: JPeG. Joint Photographic Experts Group. Formato y algoritmo diseñado para la compresión de imágenes, con pérdida. Es también un formato de archivo de imagen. Normalmente, y dependiendo de su nivel de compresión, son imágenes similares a las fotos, puesto que no suelen ser exactas en calidad y nitidez. JUMPERS: Son unos pequeños interruptores que están en los circuitos impresos de las placas y tarjetas y en los discos y CD-ROMs. Gracias a ellos, se pueden configurar determinados aspectos de estos periféricos. KERBEROS: Tipo de servidor de autenticación de usuarios, que los identifica frente a otros equipos o sistemas. KERNEL: Núcleo. Centro principal del sistema operativo, encargado de hacer interactuar el software con el hardware. KERNING: Término utilizado en autoedición, consiste en ajustar el espacio existente entre las letras de un texto para que éste ocupe más o menos espacio. KEYGEN: Aplicación que ha sido desarrollada con un algoritmo o base de datos que conoce los seriales de una aplicación, con el fin de burlar este método de seguridad. KEYLOGGER: Es un programa que recoge las pulsaciones que realiza el usuario sobre el teclado para enviárselo a través de internet, averiguando normalmente las contraseñas que el usuario teclea.
  • 12. LANDS: Son las zonas de la espiral del CD que están lisas, al contrario que los Pits. El tamaño de los Pits y de los Lands debe ser el mismo para que el lector de CDs no se líe. LAPTOP: Ordenador Portátil. LATENCY: Es la cantidad de tiempo que tarda un paquete en ir desde un punto a otro en una red. También denominado retardo. LFS: (Logging File System). Sistema de ficheros caracterizado por el "journaling", que genera un registro (log) de las operaciones que se realizan en el disco, para posibles recuperaciones en caso de un apagón brusco del sistema. LINUX: Sistema Operativo multitarea de licencia GNU, basado en sistemas UNIX. LOG: Log File. Registro. Fichero preparado para albergar información sobre una serie de sucesos ocurridos en un elemento en un determinado espacio de tiempo. MAILTO: El protocolo de Internet que se utiliza para enviar correo electrónico. MALWARE: Software diseñado con el fin de generar algún daño al equipo que lo ejecuta. MESSENGER: Cliente de Mensajería de Microsoft. MOTOR DE BUSQUEDA: Dícese del algoritmo encargado de indizar y localizar de manera lógica un dato que esta siendo solicitado encontrar. METABUSCADORES: El objetivo de los Metabuscadores es facilitar al máximo y hacer más eficiente la búsqueda de información en Internet. Esto lo hacen buscando en múltiples sitios y entregando un resumen de los artículos relevantes acerca del tema que se solicitó. La diferencia entre ellos es la forma de buscar, los lugares en que buscan y como presentan la información. MELTING: El primer gusano "salvapantallas"
  • 13. NETIQUETA: Reglas de actuación que suelen respetar los usuarios de la red. Como, por ejemplo, no escribir en mayúsculas, que equivale a gritar. NETWORKING: Redes de Comunicación. NICK: Apodo que se usa en las conversaciones interactivas. NTIC: Nuevas Tecnologías de la Información y de la Comunicación. NODO: Es el punto en donde se producen dos o más conexiones en una red de comunicaciones. No se trata de un elemento estrictamente físico, sino de una unidad funcional que exige hardware y software. Un nodo puede incluir controladores de comunicaciones, clusters, servidores, repetidores, etc. NUM LOCK: Apócope de "number lock"; lock significa cerrar con llave y ,por extensión en computación es bloquear o desbloquear el teclado numérico. OCR: Optical Character Recognition. Tecnología óptica capaz de captar caracteres ASCII dentro de imágenes o textos impresos. Suele ser usados por escáneres. OFF- LINE: Fuera de línea. ON- LINE: En línea. Se refiere a una comunicación que se puede realizar en vivo y desde cualquier ubicación siempre y cuando, se esté conectado a la red. OSF/1: Primer producto software desarrollado por la OSF. Es un sistema operativo abierto, como es el caso de Unix. (Ver: Sistemas Abiertos). OUTLOOK: Microsoft Outlook es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office. Puede ser utilizado como aplicación independiente o con Microsoft Exchange Server para dar servicios a múltiples usuarios dentro de una organización tales como buzones compartidos, calendarios comunes, etc.
  • 14. PAGINA WEB: Dícese del documento de hipertexto que se muestra despues de haber lanzado una petición contra el servidor que la aloja, con el fin de mostrarnos la información que nosotros hemos solicitado. PHISHING: Técnica pirata que suplanta a una entidad, normalmente bancaria, con el fin de obtener datos privados de los usuarios. PHISHING SPAM: Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario. PHARMING: Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página. PRETTY PARK: Es una mezcla ente gusano y troyano. POSTMASTER: Persona encargada de solucionar problemas en el correo electrónico, responder a preguntas de los usuarios y otros asuntos de una determinada instalación. QUENE: Proceso en espera. QUARKXPRESS: Uno de los paquetes de autoedición más utilizados. QUEUE: Cola. Conjunto de paquetes a la espera de ser procesador. QUICKBASIC: Es un lenguaje derivado del viejo Basic, su compilador se distribuía con las versiones del ms-dos (Qbasic), aunque en formato algo reducido. Goza de mala fama pero tiene muchas posibilidades. Microsoft dejó de comercializar el compilador cuando iba por la versión 4.5 para utlizarlo en el Visual Basic. QUICKSORT: Método de ordenamiento ampliamente usado en arreglos, vectores y matrices. Es conocido como un claro ejemplo de programación recursiva. Existen otros métodos como el BubbleSort, MergeSort entre otros. QUICKTIME: Programa que permite recuperar de la red imágenes de video de formato .mov, uno de los más comunes.
  • 15. RANDEX: Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc. ROTKIT: es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo. REMASTERIZAR: Realizar una limpieza profunda con diversos software que permiten reordenar y/o eliminar los archivos, ficheros fragmentados, erroneos, peligrosos, etc de un SO para optimizar el funcionamiento de la PC. RSA: (Rehabilitative Services Administration) Es un sistema de clave pública que sirva tanto para cifrado como para autentificación. ROM: Read-Only-Memory. Memoria de solo Lectura. Es la memoría exclusivamente dedicada a lectura, con el fin de cargar un determinado programa específico que sea practicamente imborrable. Es la usada en la BIOS. SCAM: Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe. SHAREWARE: Aplicaciones limitadas por tiempo o funcionalidad cuyo fin es publicitarse o dar a conocer su funcionamiento. SPYWARE: Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. SNIFFER: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. SPIDER: Araña. Son virus que rastrean enlaces en internet con el fin de localizar, normalmente, direcciones de correo para posteriormente enviar spam a los mismos. SUBSEVEN 2.1: Nueva versión de este troyano (altamente peligroso).
  • 16. THE FLY: Una aparente broma electrónica. TIEMPO REAL: Se dice que un ordenador trabaja en tiempo real cuando realiza una transacción que le ha sido ordenada desde un terminal en ese mismo momento, sin espera alguna. TIMOFONICA: El i-worm "Timofónica" envía mensajes a móviles. TOKEN: Cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación. TROYANO: Su trabajo consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. TUTORIAL: Libro de instrucciones o programa que guía al usuario a través de una secuencia predeterminada de pasos con el fin de aprender un producto. UPLOAD: Subida de datos a la red. Efecto inverso al Download. URL: Uniform Resource Locator. Se refiere a la dirección de un sitio web. USB: Universal Serial Bus. Tecnología de transmisión de datos en bus serie. Está estandarizada (Universal) para que todos o practicamente todos los equipos dispongan de la posibilidad de usarlo. USERIDS: Nombre que queda registrado en el sistema Unix y que se emplea para identificar a un usuario particular. USERNAME: Nombre de usuario. No tiene por que ser el nombre real sino cualquier identificador para el programa que se esté utilizando. USO: (UNIX Software Operation) División UNIX de AT&T antes de convertirse en USL.
  • 17. VBS.NEWLove.A : Un nuevo gusano vuelve a causar la alerta - 21/05/2000 VBS.LoveLetter : Un gusano escrito en Visual Basic Script - 05/05/2000. VIRUS: Programa cuya programación principalmente, está destinada a provocar un daño en un sistema informático. VIRUS LENTO: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. VIRUS MULTIPARTITOS: Atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. VIRUS MUTANTES: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). VIRUS POLIMORFOS O MUTANTES:Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. VIRUS RESIDENTES: Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc Ejemplos: Randex, CMJ, Meve y MrKlunky. VIRUS SIGILOSO O STEALTH: posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. VIRUS VORACES: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. VTP: (Virtual Terminal Protocol). Protocolo de control de transmisiones para la red Internet relativo a terminales.
  • 18. W3C: World Wide Web Consortium. Organismo internacional para el desarrollo e implantación de los estandares del WWW. WARES: Término que define la recolección de intercambio de software comercial sin comprarlo y sin pagar derchos de autor. WEBMAIL: Páginas web que funcionan como clientes de correo. En un cierto modo, tienen la misma funcionalidad que una aplicación instalada en el equipo y cuentan con la ventaja de ser online (pueden aparte, funcionar en cualquier equipo, sin distinción de Sistema Operativo o conexión). El almacenaje de sus ficheros, se realiza en una base de datos remota. WEB SLICE: Ventana integrada para visualizar parte de una página web. WEBMASTER: Páginas web que funcionan como clientes de correo. En un cierto modo, tienen la misma funcionalidad que una aplicación instalada en el equipo y cuentan con la ventaja de ser online (pueden aparte, funcionar en cualquier equipo, sin distinción de Sistema Operativo o conexión). El almacenaje de sus ficheros, se realiza en una base de datos remota. XHTML: Acrónimo inglés de eXtensible Hyper Text Markup Language (lenguaje extensible de marcado de hipertexto), es el lenguaje de marcado pensado para sustituir a HTML como estándar para las páginas web. XHTML es la versión XML de HTML, por lo que tiene, básicamente, las mismas funcionalidades, pero cumple las especificaciones, más estrictas, de XML. XML: eXtensible Markup Language. Lenguaje de programación anexo al HTML, que permite una descripción completa del WWW a traves de estandares. XSL: (Extensible Stylesheet Language) lenguaje extensible de hojas de estilo. Es una familia de lenguajes basados en el estándar XML que permite describir cómo la información contenida en un documento XML cualquiera debe ser transformada o formateada para su presentación en un medio específico. XT: (EXtended Technology) Tecnología extendida. Primer computador personal de IBM con disco duro, introducido en 1983.
  • 19. Y2K: Year 2 K: Año 2000. Muchos sistemas de computación utilizan software que registra las fechas con los últimos dos dígitos del año; por ejemplo, 97 representa el año 1997. Al llegar el año 2000, los dos últimos dígitos serán 00, y muchas computadoras los leerán como 1900, lo que podría causar fallas y hasta colapsos en los sistemas. YAHOO: Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos. http://www.yahoo.com ZIP: Formato de compresión de datos. Por defecto, lo usa Z80: Microprocesador fabricado por Zilog que estuvo en maquinas como los Spectrum, Amstrad, etc Este procesador tenia la particularidad de poseer algunos registros de 16 bits, siendo el procesador de 8 (bits). ZOCALO: Lugar de la placa base en el que van colocados los distintos componentes electrónicos. Ejemplo: El zócalo del microprocesador. ZOOM: Acción que consiste en ampliar o disminuir la vista de uno o varios objetos con el fin de visualizar todo el documento o una parte del mismo.