Documentos de Académico
Documentos de Profesional
Documentos de Cultura
63. Notificación: es la acción y efecto de notificar (un verbo que procede del
latín y que significa comunicar formalmente una resolución o dar una
noticia con propósito cierto).
64. Página web: es un documento o información electrónica capaz de
contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas
otras cosas, adaptada para la llamada World Wide Web, y que puede
ser accedida mediante un navegador.
65. Pantalla: es el dispositivo en el que se muestran las imágenes
generadas por el adaptador de vídeo del ordenador. El término monitor
se refiere normalmente a la pantalla de vídeo y su carcasa.
66. Pay load: es la carga dañina de un virus, es decir, lo que estos son
caoaces de hacer al activarse.
67. Pentabyte: es una unidad de almacenamiento de información cuyo
símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de
bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues
equivale a 10005 ó 1015.
68. Phising: s utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria de la victima.
69. Podcats: Un podcast es un archivo de audio gratuito, que puedes
descargar y oir en tu ordenador o en un reproductor MP3, como un iPod.
Los archivos se distribuyen mediante un archivo rss, por lo que permite
subscribirse y utilizar un programa para descargarlo y escucharlo
cuando el usuario quiera.
70. Procesador: Programa informático que procesa o somete a una serie de
operaciones la información introducida en la computadora.
71. Ransom ware: es un software malicioso que al infectar nuestro equipo
le da al ciberdelincuente la capacidad de bloquear el PC desde una
ubicación remota y encriptar nuestros archivos quitándonos el control
de toda la información y datos almacenados.
72. Raton: es un dispositivo apuntador utilizado para facilitar el manejo de
un entorno gráfico en una computadora. Generalmente está fabricado
en plástico, y se utiliza con una de las manos. Detecta su movimiento
relativo en dos dimensiones por la superficie plana en la que se apoya,
reflejándose habitualmente a través de un puntero, cursor o flecha en el
monitor.
73. Red lan: LAN son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una habitación, un
edificio, o un conjunto de edificios).
74. Red: s un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos
y ofrecer servicios.
75. Redes sociales: Una red social es una estructura social compuesta por
un conjunto de actores (tales como individuos u organizaciones) que
están relacionados de acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se representan simbolizando
los actores como nodos y las relaciones como líneas que los unen. El
tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
76. Resolución: es el número de píxeles que pueden ser vistos en una
pantalla y son representados en sentido horizontal y vertical.
77. Rogue: es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada
por algún tipo de virus, induciendo a pagar una determinada suma de
dinero para eliminarlo.
78. Rootkit: ermite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
79. Ruteador: dispositivo de hardware que se emplea a la hora de la
interconexión de una red de ordenadores
80. Seguridad: se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
81. Señales: es una forma limitada de comunicación entre procesos
empleada en Unix y otros sistemas operativos compatibles con POSIX.
En esencia es una notificación asíncrona enviada a un proceso para
informarle de un evento. Cuando se le manda una señal a un proceso,
el sistema operativo modifica su ejecución normal. Si se había
establecido anteriormente un procedimiento (handler) para tratar esa
señal se ejecuta éste, si no se estableció nada previamente se ejecuta
la acción por defecto para esa señal.
82. Símbolo: Es la forma en la que el sistema operativo indica al usuario
que está preparado para recibir comandos que ejecutar.
83. Sistema operativo: es el software básico de una computadora que
provee una interfaz entre el resto de programas del computador
84. Sistema: es un sistema que permite almacenar y procesar información;
es el conjunto de partes interrelacionadas: hardware, software y
personal informático.
85. Software: equipo lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos
86. Spam: referencia a los mensajes no solicitados, no deseados o con
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor.
87. Spyware: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
88. Switch: Conmutador (switch) es el dispositivo digital lógico de
interconexión de equipos que opera en la capa de enlace de datos del
modelo OSI.
89. Table: en las bases de datos, se refiere al tipo de modelado de datos,
donde se guardan los datos recogidos por un programa. Su estructura
general se asemeja a la vista general de un programa de hoja de
cálculo.
90. Tarjeta de red: también conocida como placa de red, adaptador de red
o adaptador LAN, es el periférico que actúa de interfaz de conexión
entre aparatos o dispositivos, y también posibilita compartir recursos
(discos duros, impresoras, etcétera) entre dos o más computadoras, es
decir, en una red de computadoras.
91. Tarjeta madre: dispositivo de mayor relevancia que se encuentra en el
circuito de una computadora u ordenador ya que facilita la conexión
entre las distintas unidades electrónicas del mismo y permite el uso del
aparato con fluidez.
92. Tecnología play and play: es la tecnología o cualquier avance que
permite a un dispositivo informático ser conectado a una computadora
sin tener que configurar, mediante jumpers o software específico (no
controladores) proporcionado por el fabricante, ni proporcionar
parámetros a sus controladores. Para que sea posible, el sistema
operativo con el que funciona el ordenador debe tener soporte para
dicho dispositivo.
93. Terabyte: Un terabyte es una unidad de cantidad de información cuyo
símbolo es el TB, y equivale a 1012 (un billón de bytes).
94. Troyanos: software malicioso que se presenta al usuario como
unprograma aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
95. Tutoriales: Un tutorial es una lección educacional que conduce al
usuario a través de la características y funciones más importantes de
cosas como aplicaciones de software, dispositivos dehardware,
procesos, diseños de sistema y lenguajes de programación.
96. Unidades de medida: En informática, la cantidad de información más
pequeña es el bit, que puede tomar los valores de 0 y 1.
Un byte está compuesto de 8 bits: 1B = 8 bits
Entonces ya que los datos están compuestos de bits, que pueden tomar
dos valores, las unidades del sistema de medida en informática están
en base 2, y no 10 como con otras unidades de uso común
97. Ventilador: dispositivo que extrae el calor que genera el procesador
98. Virus: Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
99. Vista : En teoría de bases de datos, una vista es una consulta que es
accesible como una tabla virtual en una base de datos relacional o en
un conjunto de documentos en una base de datos orientada a
documentos.
100. Webquest: modelo didáctico que consiste en una investigación
guiada donde la mayor parte de la información procede de Internet.
101. Yetabyte: Un yottabyte (símbolo YB) es una unidad de capacidad
de información, compuesta por los prefijos yotta del griego ὀκτώ (okto),
que significa «ocho», y byte. Equivale a 1024 bytes.
102. Zetabyte: Un zettabyte es una unidad de almacenamiento de
información cuyo símbolo es el ZB, equivale a 1021 bytes.