Está en la página 1de 7

CAPITULO 6

1. Activex: es un término que hace referencia a un conjunto de tecnologías


independientes del lenguaje, que permiten que los componentes de software escritos
en diferentes lenguajes funcionen juntos en entornos de red. Los componentes
desarrollados bajo esta tecnología se denominan ActiveX.

2. At: (Advanced Technology) es el formato de placa base empleado por el IBM AT y sus
clones en formato sobremesa completo y torre completo. Su tamaño es de 12
pulgadas (305 mm) de ancho x 11-13 pulgadas de profundo. Fue lanzado al mercado
en 1984.

3. Blocker:  consiste en colocar bloques vacíos allá donde quieras poner un elemento de
la interfaz, utilizándolos para imaginar a simple vista cómo estarán distribuidos los
elementos antes siquiera de crearlos.

4. Chkdsk:  (comprobar disco) es una herramienta o utilidad del sistema en los sistemas
operativos Windows que analiza su disco duro en busca de errores en el sistema de
archivos.

5. Cli: La interfaz de línea de comandos (CLI) es una herramienta


unificada para administrar los productos de AWS. Solo tendrá que descargar y
configurar una única herramienta para poder controlar varios servicios de AWS desde
la línea de comando y automatizarlos mediante secuencias de comandos.

6. Ctrl: una tecla Control es una tecla modificadora que, cuando se pulsa en conjunción
con otra tecla, realiza una operación especial. Por ejemplo: Ctrl+Alt+Supr).

7. Dxdiag: es la abreviación de Herramienta de Diagnóstico DirectX en todos los sistemas


operativos de Windows.

8. fat32: es uno de los sistemas de archivos más utilizados en unidades


externas/extraíbles por su simplicidad y versatilidad, y es uno de los que maneja de
manera nativa los sistemas Windows, junto a NTFS o exFAT. FAT 32 es una mejora
de FAT16 y del antiguo FAT creado para MS-DOS.

9. Homegroup: es una manera sencilla de establecer una red entre computadoras en una
red doméstica y compartir imágenes, música, vídeos, documentos e impresoras entre
las computadoras. Un Homegroup requiere una sola contraseña, por lo que es fácil de
crear y conectarse a una red doméstica.

10. Hypervisor: conocido también como monitor de máquinas virtuales, es un proceso


que crea y ejecuta máquinas virtuales. Un hipervisor permite que un ordenador host
preste soporte a varias máquinas virtuales invitadas mediante el uso compartido
virtual de sus recursos, como la memoria y el procesamiento.

11. Linux: es un sistema operativo semejante a Unix, de código abierto y desarrollado por
una comunidad, para computadoras, servidores, mainframes etc.

12. Mmc: se usa para crear, guardar y abrir herramientas administrativas, denominadas
consolas, que administran los componentes de hardware, software y red del sistema
operativo Microsoft Windows. MMC se ejecuta en todos los sistemas operativos
cliente que se admiten actualmente.
13. Msconfig: La configuración del sistema MSConfig es una utilidad del sistema diseñada
para solucionar problemas en el proceso de inicio de Microsoft Windows.

14. Mstsc: archivo ejecutable es el archivo responsable de lanzar el programa Conexión a


Escritorio remoto de Microsoft. El programa es parte de los sistemas operativos de
Windows, lo que significa que usted obtiene el archivo instalado junto con su sistema
operativo Windows.

15. Nas: es un dispositivo de almacenamiento conectado a la red. Su función es la de hacer


copias de seguridad de los archivos que tú le indiques en la configuración, tanto
los de tu ordenador personal como los de cualquier otro dispositivo móvil, aunque
también tiene muchas otras funcionalidades.

16. Ntfs: es un sistema de archivos de nueva tecnología implantando por Microsoft,


que sirve para organizar datos en discos duros y otras unidades de almacenamiento.

17. Odbc: Microsoft Open Database Connectivity (ODBC) es una interfaz de programación
de aplicaciones (API) que está diseñada para poder acceder a datos desde un sistema
diferente de administración de bases de datos (DBMS). ODBC está
diseñado para poder almacenar toda una serie de datos relacionales.

18. Readyboost: una prueba rápida para comprobar que el dispositivo es compatible


con ReadyBoost, y luego se abrirá la ventana de Reproducción automática. En esta
haga clic en Aumentar la velocidad del sistema. En la pestaña ReadyBoost, seleccionar
Usar este dispositivo para habilitarlo.

19. Regedit: es un archivo estándar de Windows que abre el editor del registro nativo del
sistema. Este permite visualizar y editar claves y valores en el registro de Windows.

20. Region: es un conjunto de parámetros que define el idioma, país y cualquier otra
preferencia especial que el usuario desee ver en su interfaz de usuario.

21. Soho: es una red de área local pensada para ser utilizada en oficinas pequeñas. Una de
las particularidades de este tipo de redes es que tienen un número reducido de
ordenadores conectados a ella.

22. Ssds: (unidad de estado sólido) es una nueva generación de dispositivos de


almacenamiento que se emplea en equipos. Los SSD reemplazan los discos duros
mecánicos tradicionales con una memoria basada en flash, significativamente más
rápida.

23. Sshd: es una unidad de almacenamiento que combina la gran capacidad de


almacenamiento de un disco duro, con la mayor velocidad de lectura/escritura de una
SSD.

24. Uac: es un componente de seguridad de los sistemas operativos Windows. UAC


permite a los usuarios realizar tareas comunes como no administradores y como
administradores, pero sin tener que cambiar de usuario, cerrar sesión ni utilizar
Ejecutar como.

25. Uid: son números y letras que permiten la identificación de objetos dentro de un


sistema informático. Indican dónde se encuentra un objeto y cómo se puede llegar a
él.
26. Aes: abreviado AES, se usa con el fin de cifrar datos y de protegerlos contra cualquier
acceso ilícito. El método criptográfico emplea para este objetivo una clave de longitud
variada y se denomina según la longitud de clave usada AES-128, AES-192 o AES-256.

27. Algorithm: El algorítmica tiene como objetivo el desarrollo de métodos y técnicas para
el diseño de algoritmos y estructuras de datos (EDs) eficientes y su análisis, así como el
desarrollo de algoritmos y EDs que resuelvan problemas concretos.

28. Backoff: El mecanismo de control de congestión para redes Ethernet Binary


Exponential Backoff se utiliza para intentar reducir las colisiones permanentes. Antes
de poder intentar una nueva transmisión tras una colisión, la estación tiene que
esperar un tiempo.

29. Baseband: La banda original de frecuencias de una señal antes de que sea modulada
para una transmisión a una frecuencia más alta.

30. Binary: es el sistema numérico usado para la representación de textos, o procesadores


de instrucciones de computadora, utilizando el sistema binario (sistema numérico de
dos dígitos, o bit: el «0» /cerrado/ y el «1» /abierto/).

31. Braid: es un videojuego de plataformas y lógica creado por el desarrollador


independiente Jonathan Blow para el servicio Xbox Live Arcade de Xbox 360.

32. Cidr: es una manera de combinar varios rangos de direcciones de clase C y formar una
única red o ruta. Este método de direccionamiento añade direcciones IP de clase C.

33. Coax: Es un cable de transmisión de datos que se compone de dos conductores que se
orientan de forma coaxial y separados por una capa de aislamiento dieléctrico.

34. Collision: una colisión de hash es una situación que se produce cuando dos entradas
distintas a una función de hash producen la misma salida.

35. Congestion:  en una red es definida como una excesiva cantidad de paquetes
almacenados en los buffers de varios nodos en espera de ser transmitidos. En donde la
congestión es indeseable porque aumenta los tiempos de viaje de los paquetes y
retrasa la comunicación entre usuarios.

36. Crossover: un cable cruzado se utiliza para conectar dos dispositivos del mismo tipo,
como por ejemplo un PC a una PC o un switch a otro switch. Por otro lado, el cable
directo conecta dos dispositivos diferentes entre sí, como por ejemplo un PC y un
switch.

37. Crosstalk: se dice que entre dos circuitos existe diafonía, denominada en inglés
Crosstalk (XT), cuando parte de las señales presentes en uno de ellos, considerado
perturbador, aparece en el otro, considerado perturbado.

38. Csma: son siglas que corresponden a las siglas Carrier Sense Multiple Access with
Collision Detection, que corresponden a Acceso Múltiple por Detección de Portadora
con Detección de Colisiones, es una técnica usada en las redes para mejorar las
prestaciones.

39. Dc: Se refiere al flujo continuo de carga eléctrica a través de un conductor entre dos
puntos de distinto potencial y carga eléctrica, que no cambia de sentido con el tiempo.
40. Encapsulation: En la Programación orientada a objetos, la encapsulación se refiere a la
agrupación de datos con los métodos que operan en esos datos, o la restricción del
acceso directo a algunos de los componentes de un objeto.  

41. Mdf: es una estructura de distribución de señales para conectar equipo de redes y
telecomunicaciones a los cables y equipos que corresponden al proveedor de servicios
de telefonía, Internet, entre otros.

42. Microsegments: El software de microsegmentación utiliza tecnología de virtualización


de red para crear zonas seguras cada vez más detalladas en centros de datos e
implementaciones de nube, lo que aísla cada carga de trabajo individual y la protege
por separado.

43. Mmf:

44. Mnemonics: un mnemónico o nemónico es una palabra que sustituye a un código de


operación (lenguaje de máquina), con lo cual resulta más fácil la programación, es de
aquí de donde se aplica el concepto de lenguaje ensamblador.

45. Repeaters: Un dispositivo analógico que amplifica una señal de entrada,


independientemente de su naturaleza (analógica o digital). Un dispositivo digital que
amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de
estas funciones sobre una señal digital de entrada para su retransmisión.

46. Rfi: La Solicitud de Información es más conocida por sus siglas del término anglosajón,
RFI (Request for Information). El RFI es un documento con el que una empresa solicita
información sobre un producto o servicio a los proveedores.

47. Supernet: Una superred o supernet es una red IP que está formada por la combinación
de dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la
superred comprende los prefijos de las redes que la constituye. No debe contener
prefijos de otras redes que no estén en el mismo camino de enrutado.

48. t568a: En las terminaciones de un cable de red, deben aparecer los cables de código
de colores ordenados en el orden correcto. En lo que respecta a T568A y T568B, estos
son dos estándares de cableado que se utilizan para especificar la disposición.

49. Terminated: Es la herramienta utilizada para fijar el terminal y los extremos del cable.
BORNES Y CONECTORES. Son los puntos de conexion que unen los cables entre si.

50. Thicknet: Este cable se conoce normalmente como "cable amarillo", fue el
cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de
velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no
permite su utilización en canalizaciones con demasiados cables.

51. Udp: es un protocolo ligero de transporte de datos que funciona sobre IP. UDP
proporciona un mecanismo para detectar datos corruptos en paquetes, pero no
intenta resolver otros problemas que surgen con paquetes, como cuando se pierden o
llegan fuera de orden.

52. Utp:  Par trenzado no apantallado): Es un cable sin apantallamiento. Esto lo sigue
haciendo bueno para utilizar en casa, por ejemplo, para conectar tu ordenador, NAS o
cualquier otro dispositivo al router.
53. Wep: en español «Privacidad equivalente a cableado», es el sistema de cifrado
incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite.

54. Wlan: Una red de computadoras es un conjunto de equipos nodos y software


conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de
datos, con la finalidad de compartir información, recursos y ofrecer servicios.

55. Wpa: que es la abreviación en inglés para el Acceso Protegido a Wi-Fi (Wi-Fi Protected
Access®) es una especificación de codificación de datos para "LAN" inalámbrica.

56. Tracert: En informática, traceroute y tracert son comandos de diagnóstico de red de


computadoras para mostrar posibles rutas y medir los retrasos de tránsito de los
paquetes a través de una red de Protocolo de Internet.

57. Trendnet: es un proveedor de soluciones para redes de tamaño pequeño y


mediano con sede en Torrance, California. Esta marca está destinada a pequeñas
empresas y el ámbito doméstico.

58. Utm: La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un


término de seguridad de la información que se refiere a una sola solución de seguridad
y, por lo general, a un único producto de seguridad que ofrece varias funciones de
protección en un solo punto en la red.

59. Vpn: VPN significa "Virtual Private Network" (Red privada virtual) y describe la
oportunidad de establecer una conexión protegida al utilizar redes públicas. Las VPN
cifran su tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a terceros
el seguimiento de sus actividades en línea y el robo de datos.

60. Wimax: significan Worldwide Interoperability for Microwave Access, lo que en español
se podría traducir como Interoperabilidad Mundial para Acceso por Microondas. Se
trata de un método de transmisión de datos a través de ondas de radio, y que utiliza
las frecuencias de 2,5 a 5,8 GHz.

61. Wol: es un estándar de redes de computadoras Ethernet que permite encender


remotamente computadoras apagadas.

62. Phishing: Es una técnica de ingeniería social que usan los ciberdelincuentes para
obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse
de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos
falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.

63. Qos: En el ámbito de las redes de computadoras y de telecomunicaciones, la calidad


de servicio, conocida también como QoS (por sus siglas en ingles), se refiere a
la capacidad de ofrecer diferentes niveles de prioridad a diferentes aplicaciones,
usuarios, flujos de datos; o también para garantizar cierto nivel.

64. Saas: El software como servicio (SaaS) es un modelo de entrega de software basado en
la nube en el que el proveedor de la nube desarrolla y mantiene el software de las
aplicaciones en la nube, proporciona actualizaciones automáticas del mismo y lo pone
a disposición de sus clientes a través de Internet con un sistema de pago.
65. Scp: El Secure Copy Protocol, también conocido como Secure Copy, es un protocolo de
sistemas informáticos que se utiliza para la transferencia de archivos de forma segura.

66. Sftp: El protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP
intenta ser más independiente de la plataforma que SCP, por ejemplo, SCP soporta
expansión de comodines especificados por el cliente hasta el servidor, mientras que el
diseño SFTP evita este problema.

67. Sms:  son las siglas en ingles de Servicio de mensajes cortos y comúnmente se conocen
como mensajes de texto. Es una forma de enviar mensajes solo de texto de hasta 160
caracteres entre teléfonos.

68. Smtp: El protocolo para transferencia simple de correo es un protocolo de red


utilizado para el intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos. Es, en otras palabras, un protocolo de conexión de Internet.

69. Ssh: SSH es el nombre de un protocolo y del programa que lo implementa cuya
principal función es el acceso remoto a un servidor por medio de un canal seguro en el
que toda la información está cifrada.

70. Ssid: El SSID es una secuencia de un máximo de 32 octetos incluida en todos los
paquetes de una red inalámbrica para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres, que la mayoría de las veces son
alfanuméricos.

71. Ssl: un protocolo para navegadores y servidores web que permite autenticar, cifrar y
descifrar la información enviada a través de Internet.

72. Stateful: son una extensión más avanzada y moderna de los cortafuegos de filtrado de
paquetes sin estado, en el sentido de que pueden realizar un seguimiento continuo del
estado de la red y de las conexiones activas que tiene, como los flujos TCP o la
comunicación con el protocolo de datagramas de usuario.

73. Tcp: Protocolo de control de transmisión es uno de los protocolos fundamentales en


Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

74. Tls: TLS es una versión mejorada de SSL. Funciona de un modo muy parecido a SSL,
utilizando cifrado que protege la transferencia de datos e información.

 investigar sobre los diferentes tipos de programas que hay para virtualizar pc y cuales
son sus requisitos y precios. (nombre por lo menos 3)

 VMware Precio=118.88$

CPU x86 de 64 bits con al menos dos núcleos o CPU x64 multinúcleo.

2 GB de RAM o más.

Una o más NIC de 1 GB o 10 GB.


Controladora RAID o controladora de almacenamiento que cumple con los requisitos
de VMware.

 Oracle VM VirtualBox
Memoria RAM de 2 MB para Windows 7; 4 GB para Windows 8 ó Windows 10.
Espacio libre en disco de mínimo 90 MB para cada máquina virtual.
Procesador Intel o AMD con soporte de virtualización.

 Parallels
Procesador Chips Apple M2, M2 Pro, M2 Max, M1 Ultra, M1 Pro, M1 Max y M1

procesador Intel Core i5, Core i7, Core i9 o Xeon.

Memoria 4 GB de RAM 16 GB de RAM o más

Almacenamiento
600 MB para la instalación de la aplicación Parallels Desktop
Espacio en disco adicional para el sistema operativo huésped (mínimo de 16 GB
para Windows 11)

Unidad SSD

¿porque son importantes las máquinas virtuales? en su opinión

Proporciona mayor accesibilidad: al estar disponible en la nube, se puede acceder desde


cualquier lugar si se dispone de una conexión a internet también incluye la posibilidad de pago
por uso: en términos generales.

También podría gustarte