Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. At: (Advanced Technology) es el formato de placa base empleado por el IBM AT y sus
clones en formato sobremesa completo y torre completo. Su tamaño es de 12
pulgadas (305 mm) de ancho x 11-13 pulgadas de profundo. Fue lanzado al mercado
en 1984.
3. Blocker: consiste en colocar bloques vacíos allá donde quieras poner un elemento de
la interfaz, utilizándolos para imaginar a simple vista cómo estarán distribuidos los
elementos antes siquiera de crearlos.
4. Chkdsk: (comprobar disco) es una herramienta o utilidad del sistema en los sistemas
operativos Windows que analiza su disco duro en busca de errores en el sistema de
archivos.
6. Ctrl: una tecla Control es una tecla modificadora que, cuando se pulsa en conjunción
con otra tecla, realiza una operación especial. Por ejemplo: Ctrl+Alt+Supr).
9. Homegroup: es una manera sencilla de establecer una red entre computadoras en una
red doméstica y compartir imágenes, música, vídeos, documentos e impresoras entre
las computadoras. Un Homegroup requiere una sola contraseña, por lo que es fácil de
crear y conectarse a una red doméstica.
11. Linux: es un sistema operativo semejante a Unix, de código abierto y desarrollado por
una comunidad, para computadoras, servidores, mainframes etc.
12. Mmc: se usa para crear, guardar y abrir herramientas administrativas, denominadas
consolas, que administran los componentes de hardware, software y red del sistema
operativo Microsoft Windows. MMC se ejecuta en todos los sistemas operativos
cliente que se admiten actualmente.
13. Msconfig: La configuración del sistema MSConfig es una utilidad del sistema diseñada
para solucionar problemas en el proceso de inicio de Microsoft Windows.
17. Odbc: Microsoft Open Database Connectivity (ODBC) es una interfaz de programación
de aplicaciones (API) que está diseñada para poder acceder a datos desde un sistema
diferente de administración de bases de datos (DBMS). ODBC está
diseñado para poder almacenar toda una serie de datos relacionales.
19. Regedit: es un archivo estándar de Windows que abre el editor del registro nativo del
sistema. Este permite visualizar y editar claves y valores en el registro de Windows.
20. Region: es un conjunto de parámetros que define el idioma, país y cualquier otra
preferencia especial que el usuario desee ver en su interfaz de usuario.
21. Soho: es una red de área local pensada para ser utilizada en oficinas pequeñas. Una de
las particularidades de este tipo de redes es que tienen un número reducido de
ordenadores conectados a ella.
27. Algorithm: El algorítmica tiene como objetivo el desarrollo de métodos y técnicas para
el diseño de algoritmos y estructuras de datos (EDs) eficientes y su análisis, así como el
desarrollo de algoritmos y EDs que resuelvan problemas concretos.
29. Baseband: La banda original de frecuencias de una señal antes de que sea modulada
para una transmisión a una frecuencia más alta.
32. Cidr: es una manera de combinar varios rangos de direcciones de clase C y formar una
única red o ruta. Este método de direccionamiento añade direcciones IP de clase C.
33. Coax: Es un cable de transmisión de datos que se compone de dos conductores que se
orientan de forma coaxial y separados por una capa de aislamiento dieléctrico.
34. Collision: una colisión de hash es una situación que se produce cuando dos entradas
distintas a una función de hash producen la misma salida.
35. Congestion: en una red es definida como una excesiva cantidad de paquetes
almacenados en los buffers de varios nodos en espera de ser transmitidos. En donde la
congestión es indeseable porque aumenta los tiempos de viaje de los paquetes y
retrasa la comunicación entre usuarios.
36. Crossover: un cable cruzado se utiliza para conectar dos dispositivos del mismo tipo,
como por ejemplo un PC a una PC o un switch a otro switch. Por otro lado, el cable
directo conecta dos dispositivos diferentes entre sí, como por ejemplo un PC y un
switch.
37. Crosstalk: se dice que entre dos circuitos existe diafonía, denominada en inglés
Crosstalk (XT), cuando parte de las señales presentes en uno de ellos, considerado
perturbador, aparece en el otro, considerado perturbado.
38. Csma: son siglas que corresponden a las siglas Carrier Sense Multiple Access with
Collision Detection, que corresponden a Acceso Múltiple por Detección de Portadora
con Detección de Colisiones, es una técnica usada en las redes para mejorar las
prestaciones.
39. Dc: Se refiere al flujo continuo de carga eléctrica a través de un conductor entre dos
puntos de distinto potencial y carga eléctrica, que no cambia de sentido con el tiempo.
40. Encapsulation: En la Programación orientada a objetos, la encapsulación se refiere a la
agrupación de datos con los métodos que operan en esos datos, o la restricción del
acceso directo a algunos de los componentes de un objeto.
41. Mdf: es una estructura de distribución de señales para conectar equipo de redes y
telecomunicaciones a los cables y equipos que corresponden al proveedor de servicios
de telefonía, Internet, entre otros.
43. Mmf:
46. Rfi: La Solicitud de Información es más conocida por sus siglas del término anglosajón,
RFI (Request for Information). El RFI es un documento con el que una empresa solicita
información sobre un producto o servicio a los proveedores.
47. Supernet: Una superred o supernet es una red IP que está formada por la combinación
de dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la
superred comprende los prefijos de las redes que la constituye. No debe contener
prefijos de otras redes que no estén en el mismo camino de enrutado.
48. t568a: En las terminaciones de un cable de red, deben aparecer los cables de código
de colores ordenados en el orden correcto. En lo que respecta a T568A y T568B, estos
son dos estándares de cableado que se utilizan para especificar la disposición.
49. Terminated: Es la herramienta utilizada para fijar el terminal y los extremos del cable.
BORNES Y CONECTORES. Son los puntos de conexion que unen los cables entre si.
50. Thicknet: Este cable se conoce normalmente como "cable amarillo", fue el
cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de
velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no
permite su utilización en canalizaciones con demasiados cables.
51. Udp: es un protocolo ligero de transporte de datos que funciona sobre IP. UDP
proporciona un mecanismo para detectar datos corruptos en paquetes, pero no
intenta resolver otros problemas que surgen con paquetes, como cuando se pierden o
llegan fuera de orden.
52. Utp: Par trenzado no apantallado): Es un cable sin apantallamiento. Esto lo sigue
haciendo bueno para utilizar en casa, por ejemplo, para conectar tu ordenador, NAS o
cualquier otro dispositivo al router.
53. Wep: en español «Privacidad equivalente a cableado», es el sistema de cifrado
incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite.
55. Wpa: que es la abreviación en inglés para el Acceso Protegido a Wi-Fi (Wi-Fi Protected
Access®) es una especificación de codificación de datos para "LAN" inalámbrica.
59. Vpn: VPN significa "Virtual Private Network" (Red privada virtual) y describe la
oportunidad de establecer una conexión protegida al utilizar redes públicas. Las VPN
cifran su tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a terceros
el seguimiento de sus actividades en línea y el robo de datos.
60. Wimax: significan Worldwide Interoperability for Microwave Access, lo que en español
se podría traducir como Interoperabilidad Mundial para Acceso por Microondas. Se
trata de un método de transmisión de datos a través de ondas de radio, y que utiliza
las frecuencias de 2,5 a 5,8 GHz.
62. Phishing: Es una técnica de ingeniería social que usan los ciberdelincuentes para
obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse
de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos
falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.
64. Saas: El software como servicio (SaaS) es un modelo de entrega de software basado en
la nube en el que el proveedor de la nube desarrolla y mantiene el software de las
aplicaciones en la nube, proporciona actualizaciones automáticas del mismo y lo pone
a disposición de sus clientes a través de Internet con un sistema de pago.
65. Scp: El Secure Copy Protocol, también conocido como Secure Copy, es un protocolo de
sistemas informáticos que se utiliza para la transferencia de archivos de forma segura.
66. Sftp: El protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP
intenta ser más independiente de la plataforma que SCP, por ejemplo, SCP soporta
expansión de comodines especificados por el cliente hasta el servidor, mientras que el
diseño SFTP evita este problema.
67. Sms: son las siglas en ingles de Servicio de mensajes cortos y comúnmente se conocen
como mensajes de texto. Es una forma de enviar mensajes solo de texto de hasta 160
caracteres entre teléfonos.
69. Ssh: SSH es el nombre de un protocolo y del programa que lo implementa cuya
principal función es el acceso remoto a un servidor por medio de un canal seguro en el
que toda la información está cifrada.
70. Ssid: El SSID es una secuencia de un máximo de 32 octetos incluida en todos los
paquetes de una red inalámbrica para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres, que la mayoría de las veces son
alfanuméricos.
71. Ssl: un protocolo para navegadores y servidores web que permite autenticar, cifrar y
descifrar la información enviada a través de Internet.
72. Stateful: son una extensión más avanzada y moderna de los cortafuegos de filtrado de
paquetes sin estado, en el sentido de que pueden realizar un seguimiento continuo del
estado de la red y de las conexiones activas que tiene, como los flujos TCP o la
comunicación con el protocolo de datagramas de usuario.
74. Tls: TLS es una versión mejorada de SSL. Funciona de un modo muy parecido a SSL,
utilizando cifrado que protege la transferencia de datos e información.
investigar sobre los diferentes tipos de programas que hay para virtualizar pc y cuales
son sus requisitos y precios. (nombre por lo menos 3)
VMware Precio=118.88$
CPU x86 de 64 bits con al menos dos núcleos o CPU x64 multinúcleo.
2 GB de RAM o más.
Oracle VM VirtualBox
Memoria RAM de 2 MB para Windows 7; 4 GB para Windows 8 ó Windows 10.
Espacio libre en disco de mínimo 90 MB para cada máquina virtual.
Procesador Intel o AMD con soporte de virtualización.
Parallels
Procesador Chips Apple M2, M2 Pro, M2 Max, M1 Ultra, M1 Pro, M1 Max y M1
Almacenamiento
600 MB para la instalación de la aplicación Parallels Desktop
Espacio en disco adicional para el sistema operativo huésped (mínimo de 16 GB
para Windows 11)
Unidad SSD