Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IA023-0800-1-2021-563551
Tarea# capitulo 6
Sección 8:00
4. Chkdsk: es un buen comando utilizado en computadoras que funcionan bajo los sistemas
operativos DOS y Microsoft Windows, y es utilizado para comprobar la integridad tanto
de unidades de disco duro como unidades de disco flexible, y para reparar errores lógicos
en el sistema de archivos.
6. Ctrl: En informática, una tecla Control es una tecla modificadora que, cuando se pulsa en
conjunción con otra tecla, realiza una operación especial.
9. Homegroup: es una manera sencilla de establecer una red entre computadoras en una red
doméstica y compartir imágenes, música, vídeos, documentos e impresoras entre las
computadoras. Un Homegroup requiere una sola contraseña, por lo que es fácil de crear y
conectarse a una red doméstica. Utilice el primer procedimiento a continuación para crear
un grupo en el hogar, el segundo procedimiento para conectar una computadora a un
grupo en el hogar y el tercer procedimiento para acceder a archivos a través de un grupo
en el hogar.
10. Hypervisor: Un hipervisor, conocido también como monitor de máquina virtual (VMM),
es un software que crea y ejecuta máquinas virtuales (VM) y que, además, aísla el
sistema operativo y los recursos del hipervisor de las máquinas virtuales y permite
crearlas y gestionarlas.
11. Linux: Linux es una familia de sistemas operativos de código abierto tipo Unix basados
en el kernel de Linux, un kernel de sistema operativo lanzado por primera vez el 17 de
septiembre de 1991 por Linus Torvalds. Linux normalmente está empaquetado en una
distribución de Linux.
13. Msconfig: es una utilidad de sistema para solucionar problemas en el proceso de arranque
de Microsoft Windows.
14. Mstsc: Crea conexiones a servidores host de sesión de Escritorio remoto u otras
computadoras remotas, edita un archivo de configuración de Conexión a Escritorio
remoto (.rdp) existente y migra archivos de conexión heredados que se crearon con Client
Connection Manager a nuevos archivos de conexión .rdp.
15. Nas: Un sistema NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar los datos en un punto centralizado para usuarios
autorizados de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y
expansibles; esto lo que implica es que a medida que vaya necesitando más capacidad de
almacenamiento, podrá añadirla a lo que ya tiene.
16. Ntfs: son las siglas de New Technology File System, es decir, sistema de archivos de
nueva tecnología. Se trata de un sistema de archivos muy extendido gracias a la
popularidad de Microsoft y que sirve para organizar datos en discos duros y otros
soportes de almacenamiento.
17. Odbc: Open DataBase Connectivity (ODBC) es un estándar de acceso a las bases de
datos desarrollado por SQL Access Group (SAG) en 1992. El objetivo de ODBC es hacer
posible el acceder a cualquier dato desde cualquier aplicación, sin importar qué sistema
de gestión de bases de datos (DBMS) almacene los datos.
18. Readyboost: es una tecnología de Microsoft que ha pasado más desapercibidas a lo largo
de los años. ReadyBoost promete aumentar el rendimiento del equipo creando una
memoria caché en un dispositivo de almacenamiento flash, como un pendrive o una
tarjeta SD.
19. Regedit: es el nombre de la herramienta que permite editar el registro del sistema
operativo Windows. A través del regedit, el usuario que cuenta con ciertos conocimientos
de informática puede editar manualmente las configuraciones, que se establecen a partir
de claves y valores.
20. region (tool): La herramienta Localizar regiones identifica las mejores ubicaciones en el
ráster de salida que cumplen con los requisitos de tamaño y las restricciones espaciales
especificados. Las regiones son grupos de celdas contiguas que tienen el mismo valor.
21. Soho: Small Office Home Office traducido sería como Pequeña Oficina / Oficina Casera
(POOC), describiendo un entorno de redes de pequeño tamaño y relativamente poco
tránsito de información (internet, impresora de red, algún ficherillo y poco más)
22. Ssds: solid-state drive y en español se le denomina dispositivo o unidad de estado sólido
que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que
un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar
desde hace muchos años.
23. Sshd: Los discos duros híbridos o unidades de estado sólido híbridas (SSHD) son unas
unidades de almacenamiento que combinan las tecnologías de los discos HDD y SSD, de
ahí que se les llame híbridos
24. Uac: El UAC (User Acount Control) es el Control de Cuentas de Usuario. Se trata de una
tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su
objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas
hagan cambios no autorizados en el ordenador.
25. Uid: User ID, identificación de usuario. Conjunto de caracteres alfanuméricos los cuales
sirven para identificar a un usuario para su acceso a algún sistema, por ejemplo, web
sites, banca electrónica, emails, etc.
26. Aes: AES es sinónimo de “Advanced Encryption Standard.” Este fue un protocolo de
cifrado más seguro introducida con WPA2, que sustituyó al estándar WPA provisional.
AES es un fuerte estándar de cifrado usado en todo el mundo, incluso ha sido adoptado
por el gobierno de Estados Unidos. (Application Environment Specification),
especificación del Entorno de Aplicaciones. Conjunto de estándares desarrollado por la
OSF, para conseguir la compatibilidad de los diferentes sistemas Unix.
27. Algorithm: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo
y hallar la solución de un tipo de problemas.
31. Braid: La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico
y de la distorsión que proviene de los hilos adyacentes. El núcleo y la malla deben estar
separados uno del otro.
32. Cidr: Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios
sin clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de
interpretar las direcciones IP.
33. Coax: El núcleo de un cable coaxial transporta señales electrónicas que constituyen la
información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos. ... Al cable
que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le
llama cable apantallado doble.
34. Coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que
sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante dieléctrica, de cuyas características dependerá principalmente la calidad del
cable. Todo el conjunto suele estar protegido por una cubierta aislante (también
denominada camisa exterior).
35. collision (ethernet): es un cable utilizado para transportar señales eléctricas de alta
frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo,
encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla,
blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre
ambos se encuentra una capa aislante dieléctrica, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido por una
cubierta aislante (también denominada camisa exterior).
37. Crossover: Los cables cruzados son muy similares a cables directos, excepto en que
tienen pares de hilos que se entrecruzan. Esto permite que dos dispositivos se
comuniquen al mismo tiempo. A diferencia de cables directos, utilizamos cables cruzados
para conectar dispositivos similares.
38. Crosstalk: En Telecomunicación, se dice que entre dos circuitos existe diafonía,
denominada en inglés Crosstalk (XT), cuando parte de las señales presentes en uno de
ellos, considerado perturbador, aparece en el otro, considerado perturbado.
40. Dc: es un patrón de diseño de software que se utiliza para reducir la sobrecarga de
adquirir un bloqueo probando el criterio de bloqueo (la "sugerencia de bloqueo") antes
adquirir la cerradura. El bloqueo se produce solo si la comprobación del criterio de
bloqueo indica que se requiere bloqueo.
46. Repeaters: La naturaleza del repetidor surge de la imposibilidad de transmitir una señal
desde un emisor hasta un receptor/res que se encuentren a distancias muy lejanas o de la
necesidad de salvar obstáculos orográficos como montañas o cordilleras. Dentro del
término repetidor nos podemos referir a conceptos distintos en cuanto al tipo de aparato o
instalación de la que hablemos, podemos referirnos a un simple aparato que su función es
repetir la señal que recibe, como en el caso de los repetidores wifi o los repetidores
instalados en el fondo marino para repetir las señales de los cables transcontinentales o
podemos referirnos también a las instalaciones o complejo de instalaciones que repiten
las señales de radio y televisión, a las que repiten las señales de la telefonía móvil (que en
este caso le denominaríamos repetidor celular) u otros tipos de señales radioeléctricas
para sistemas de comunicaciones de policía, servicios de emergencias o compañías de gas
y electricidad ; en todos estos últimos casos con el término "repetidor" estamos
denominando a todo el conjunto de instalaciones (edificios, torres, equipos eléctricos y
electrónicos, antenas, etc).
47. Rfi: Una solicitud de información, o RFI por sus siglas en inglés (Request For
Information), es un proceso empresarial estándar cuyo propósito es recoger información
por escrito acerca de las capacidades de varios proveedores. Normalmente sigue un
formato que puede ser usado para efectos comparativos.
48. Supernet: Una superred o supernet es una red IP que está formada por la combinación de
dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la
superred comprende los prefijos de las redes que la constituye. No debe contener prefijos
de otras redes que no estén en el mismo camino de enrutado.
50. t568b: El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando
las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario
acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas
organizaciones continúan implementando el T568B por varias razones, principalmente
asociados con la tradición (el T568B es equivalente al AT&T 258A). Las
recomendaciones de Telecomunicaciones Federales de los Sistemas de Comunicación
Nacional de Estados Unidos no reconocen T568B.
53. Thinnet: El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso.
Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes,
ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar
una señal hasta una distancia aproximada de 185 metros antes de que la señal comience a
sufrir atenuación.
54. Udp: User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte
orientado a mensajes documentado en el RFC 768 de la IETF. En la familia de protocolos
de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de
aplicación.
55. Utp: En telecomunicaciones, el cable de par trenzado es un tipo de cable que tiene dos
conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes
externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell
en 1881.
57. Wlan: WLAN es una sigla de la lengua inglesa que alude a Wireless Local Area
Network, una expresión que puede traducirse como Red de Área Local Inalámbrica.
Como la denominación lo señala, una WLAN es una red de tipo local cuyos equipos no
necesitan estar vinculados a través de cables para conectarse. WLAN es una sigla de la
lengua inglesa que alude a Wireless Local Area Network, una expresión que puede
traducirse como Red de Área Local Inalámbrica. Como la denominación lo señala, una
WLAN es una red de tipo local cuyos equipos no necesitan estar vinculados a través de
cables para conectarse. La WLAN es un tipo específico de LAN: una red informática
formada por unidades ubicadas en un espacio geográfico de dimensiones reducidas.
Mientras que las computadoras (ordenadores) que forman parte de una LAN se conectan
entre sí o a un router con cables, en una WLAN la conexión se realiza utilizando ondas de
radiofrecuencia.
58. Wpa: en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes
inalámbricas; creado para corregir las deficiencias del sistema previo, Wired Equivalent
Privacy.
59. Wpa2: WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi protegido 2», es un
sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias
del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar una "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
60. Tracert: traceroute ytracert son comandos de diagnóstico de redes para mostrar las
posibles rutas o caminos de los paquetes y medir las latencias de tránsito y los tiempos de
ida y vuelta a través de redes de Protocolo de Internet. Permite seguir la pista de los
paquetes que vienen desde un punto de red.
61. Trendnet: TRENDnet es un fabricante global de productos de redes informáticas con sede
en Torrance, California, en los Estados Unidos. Vende productos de redes y vigilancia,
especialmente en los segmentos de mercado de pequeñas y medianas empresas y usuarios
domésticos.
62. Utm: La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un
término de seguridad de la información que se refiere a una sola solución de seguridad y,
por lo general, a un único producto de seguridad que ofrece varias funciones de
protección en un solo punto en la red.
63. Utms: Sistema universal de telecomunicaciones móviles es una de las tecnologías usadas
por los móviles de tercera generación, sucesora de GPRS, debido a que la tecnología
GPRS propiamente dicha no podía evolucionar para prestar servicios considerados de
tercera generación.
64. Vpn: VPN (Virtual Private Network) es una tecnología de red que permite conectar uno o
más ordenadores en una red privada virtual, a través de una red pública como Internet, sin
necesidad de que los ordenadores estén conectados físicamente entre sí o de que estén en
un mismo lugar.
65. Wimax: WiMAX, siglas de Worldwide Interoperability for Microwave Access, es una
norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a
5,8 GHz y puede tener una cobertura hasta de 70 km.
66. Wol: Wake on LAN es un estándar de redes de computadoras Ethernet que permite
encender remotamente computadoras apagadas
67. Phishing: Phishing es un término informático que distingue a un conjunto de técnicas que
persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una
persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones
que no debería realizar.
70. Scp: SCP, Secure Copy Protocol o Simple Communication Protocol es un medio de
transferencia segura de archivos informáticos entre un host local y otro remoto o entre
dos hosts remotos, usando el protocolo Secure Shell. El término SCP puede referir a dos
conceptos relacionados, el protocolo SCP o el programa SCP.
71. Sftp: SSH File Transfer Protocol, el protocolo SFTP permite una serie de operaciones
sobre archivos remotos. SFTP intenta ser más independiente de la plataforma que SCP,
por ejemplo, SCP soporta expansión de comodines especificados por el cliente hasta el
servidor, mientras que el diseño SFTP evita este problema.
72. Sms: Servicio de mensajes cortos. El servicio de mensajes cortos o servicio de mensajes
simples, más conocido como SMS, es un servicio disponible en los teléfonos móviles que
permite el envío de mensajes cortos entre teléfonos móviles. Por lo general las operadoras
telefónicas cobran por cada mensaje enviado.
73. Smtp: El protocolo para transferencia simple de correo es un protocolo de red utilizado
para el intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos. Definido inicialmente en agosto de 1982 por el RFC 821 y el RFC 822.
74. Ssh: SSH es el nombre de un protocolo y del programa que lo implementa cuya principal
función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada.
75. Ssid: El SSID es una secuencia de un máximo de 32 octetos incluida en todos los
paquetes de una red inalámbrica para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos.
76. Ssl: Seguridad de la capa de transporte y su antecesor Secure Sockets Layer son
protocolos criptográficos, que proporcionan comunicaciones seguras por una red,
comúnmente Internet.
investigar sobre los diferentes tipos de programas que hay para virtualizar pc y
cuales son sus requisitos y precios. (nombre por lo menos 3)
Precio: 200$+
Requisitos Mínimos
Sistema Operativo: Windows 8
Procesador: 1.5 Ghz
Memoria: 1 GB RAM
Tarjeta gráfica: 512mb Tarjeta gráfica Card
Disco duro: 100 MB espacio disponible
Tarjeta de sonido: On-board Sound
Para Mac
Pues es más fácil conseguir un simulador de máquinas virtuales, además que reduce
costos, ahorra tiempo ya que comprando una maquina física se tendría que darle
mantenimiento y demás, en si es mas rápido, mas eficiente, y menos costoso tener el
simulador a comprar lo físico.