View
1.427
Download
7
Category
Preview:
Citation preview
ADMINISTRADORLa persona que supervisa y controla el
correcto funcionamiento de un sistemainformático.
APLICACIÓNPrograma informático que lleva a cabo
una función con el objeto de ayudar a unusuario a realizar una determinadaactividad. WWW, FTP, correo electrónico yTelnet son ejemplos de aplicaciones en elámbito de Internet
AULAS DE RECURSOSSon aulas de los centros docentes,
especialmente acondicionadas para facilitar lautilización de los recursos educativos y paraconservarlos bien ordenados (por ejemplo:aulas de informática, aulas audiovisuales
BACKUPCopia de seguridad utilizado por
Sistemas Informáticos.
BIOSSistema de entrada/salida básica (Basic Input
Output System). Suele tratarse de uno ovarios chips de memoria ROM (habitualmenteEPROMs) que contienen las rutinas básicas deentrada y salida, los primeros pasos que debedar un ordenador al encenderse, laconfiguración básica del sistema, etc
BULLYING(maltrato e intimidación). Es el maltrato físico
y/o psicológico deliberado y continuado querecibe un niño por parte de otro u otros en elámbito escolar, que se comportan con élcruelmente con el objetivo desometerlo y asustarlo. El Bullying implica unarepetición continuada de las burlas olasagresiones y puede provocarla exclusiónsocial de la víctima.
CACHEMemoria de acceso rápido que se sitúa
entre el procesador y la memoria RAMpara acelerar los intercambios dedatos. Almacena los datos que se utilizanmás a menudo.
CIBERJUEGOSJuegos a los que se puede acceder por
Internet u otra red de comunicacionessimilar y que pueden ser compartidos porlos cibernautas.
COMPILACIÓNOperación que consiste en traducir el
código fuente de un programa al códigobinarios pacífico de los ordenadores. Serealiza mediante un programa compilador
DATOSEntendemos por DATOS la información
que introducimos en el ordenador paraser procesada. Por ejemplo losnombres, direcciones, edades, etc.
DISK OPERATING SYSTEM «DOS»
(Sistema Operativo en Disco) DOS fue elprimer sistema operativo paraordenadores personales. Se basa enmandatos que se escriben línea por líneay fue desarrollado por Bill Gates para IBM
E-BOOK
Libro electrónico, con las mismas funcionesde una PC. Contiene Sistema Operativo
EXELa extensión de los archivos ejecutables
es COM o EXE.
FIREWALLFirewall o cortafuegos es un mecanismo de
seguridad que regula el acceso entre dos omás redes, teniendo en cuenta la política deseguridad establecida por la organizaciónresponsable de la red. Habitualmentese utilizan los cortafuegos para protegerredes internas de accesos no autorizados.
FORMATEOAcción de dar formato a un disco o
disquete. Consiste en grabar unas pistas yunos sectores en su superficie que actúencomo coordenadas para facilitar elalmacenamiento y la posteriorrecuperación de la información en losdiscos
GEEK
(Chiflado, pirado ) Persona que siente unentusiasmo ilimitado por la tecnología engeneral y por la Informática e Internet enparticular.
GHOSTSITE
(Sitio fantasma). Sitio web que ya no seactualiza pero que se mantiene disponible parasu visualización. Dado que muchos sitios webno identifican la fecha de su últimaactualización no siempre es fácil decir si unsitio web es fantasma o simplemente está enreposo. A veces hay sitios fantasmas quesiguen siendo útiles porque sus contenidos sonperdurables.
HACKER
Experto en informática capaz de entrar ensistemas cuyo acceso es restringido. Términoque se usa para denominar a quien se conecta auna red para invadir en secreto computadoras, yconsultar o alterar los programas o los datosalmacenados en las mismas.
Del inglés, engaño o bulo Término utilizadopara denominar a rumores falsos, especialmentesobre virus inexistentes, que se difunden por lared, a veces con mucho éxito causando al finalcasi tanto daño como si se tratase de un virusreal.
HOAX
IANA
Internet Assigned Number Authority.
Autoridad de Asignación de Números enInternet. Se trata de la entidad quegestiona la asignación de direcciones IPen Internet.
INTERNERD
(Iintergamberro, cibergamberro, interborde )Persona que utiliza la red para incordiar, eincluso insultar, al prójimo, preferentementeen foros de discusión y grupos de noticias. Untipo de interborde especialmente detestadoes el que bombardea con correo no solicitado.
JACK
Conexión que utilizan los cables de algunos dispositivos de sonido.
JUNK MAIL
(Correo basura) Dícese de la propagandaindiscriminada y masiva llevada a cabo através del correo electrónico. Es una de laspeores plagas de Internet y concita unamplio rechazo hacia quien lo practica.
IP
(Internet Protocol). Protocolo de Internet.Bajo éste se agrupan los protocolos deinternet. También se refiere a las direccionesde red Internet.
KEYGEN
Programa creado por crackers que generanúmeros, series o seriales para registrarprogramas, triales, demos.
KEYLOGGER
Programa o dispositivo que registra lascombinaciones de teclas pulsadas por losusuarios, y las almacena para obtener datosconfidenciales como contraseñas, contenidode mensajes de correo, etc. La informaciónalmacenada se suele publicar o enviar porinternet.
LAMMER
Es un aficionado al tema hacker, es aquelque ha visitado un centenar de páginashack y ha bajado muchos programashack, virus, troyanos y sin saber usarlos seinfecta solo y dice saber de todo.
LOGIN
Identificación o nombre electrónico deun usuario de correo electrónico. Equivaleal nombre de la casilla (cuenta) que eseusuario tiene en el servidor de correoelectrónico. Es una entrada deidentificación o conexión.
MAIL BOMBING
Bombardeo postal. Envío indiscriminado ymasivo de mensajes de correo electrónico.
MALWARE
"Malcious software" engloba a todos aquellosprogramas "maliciosos" (troyanos, virus,gusanos, etc.) que pretenden obtener undeterminado beneficio, causando algún tipo deperjuicio al sistema informático o al usuario delmismo.
NAVEGADORLos navegadores son programas de
ordenador diseñados para facilitar lavisualización de páginas Web en Internet.
NICK
Apodo que se usa en las conversaciones
interactivas y en otros programas en línea,
es un nombre virtual o ficticio por medio
del cual el programa o la aplicación
distingue al usuario.
NODO
Por definición punto donde convergen más
de dos líneas. A veces se refiere a una única
máquina en Internet. Normalmente se refiere
a un punto de confluencia en una red.
OFIMÁTICA
Son todas aquellas
técnicas, procedimientos, servicios, etcéte
ra, que se soportan en tecnologías de la
información (informática y
comunicaciones) y cuya implementación
se realiza en el ámbito del trabajo de
oficina y similares entornos.
OVERFLOW
Una situación de «overflow» es aquélla en la
que se han excedido las capacidades de que
dispone una computadora. Por ejemplo, cuando
el ordenador indica que no dispone de memoria
suficiente para responder a un requerimiento
concreto que se le ha pedido.
PASSWORD
(Palabra de paso). Es una contraseña o
un conjunto de caracteres alfanuméricos
que permite a un usuario el acceso a un
determinado recurso o la utilización de un
servicio dado. Palabra clave.
PIN
Personal Identification Number. Número
Personal de Identificación. Número secreto
asociado a una persona o usuario de un
servicio mediante el cual se accede al mismo.
PLACA BASE
También denominada Placa Madre o tarjeta
madre, es el lugar donde estan conectados
directamente todos los componentes internos
del ordenador: Microprocesadores, tarjetas de
expansión, adaptadores de
gráficos, adaptadores de sonido, memoria
RAM, disco duro, etc.
PROCESADOR
Es el microchip encargado de ejecutar las
instrucciones y procesar los datos que son
necesarios para todas las funciones del
computador. Se puede decir que es el
cerebro del computador.
QUICKTIME
Tecnología de reproducción de ficheros
de vídeo desarrollada por Apple.
Posteriormente ha evolucionado y ya son
muchos títulos multimedia los que la
utilizan.
QWERTY
Se trata de una disposición del teclado en
que las teclas comienzan de la forma
referenciada por el concepto que estamos
viendo, es decir, Q-W-E-R-T-Y. Esta disposición
se hecho estándar debido a su elevado uso.
REALIDAD VIRTUAL
Es una tecnología que pretende reproducir la
realidad mediante el uso de ordenadores y elementos
añadidos. Un ordenador genera una imagen falsa que
el usuario contempla a través de un casco equipado
con un visor especial, de manera que tiene la
impresión de estar presente en la escena reproducida
por el ordenador.
RESET
Podría traducirse en español por
«Reinicialización». Los ordenadores personales
suelen incorporar un «interruptor> en la CPU que
permite arrancar la máquina sin necesidad de
cumplir las secuencias habituales de apagado y
nuevo encendido. Se utiliza cuando el ordenador (por
diversas razones) se queda «colgado».
SOFTWARE
Es un término genérico que designa al
conjunto de programas de distinto tipo (sistema
operativo y aplicaciones diversas) que hacen
posible operar con el ordenador.
TAGMarca, etiqueta, mandato. Instrucción que se
escribe al elaborar una página HTML. Un ejemploes <P>, que indica el comienzo de un párrafo detexto.
<P>TELECONFERENCIA
Consiste en mantener una conferencia porTV con varias personas a la vez. Se logramediante cámaras y monitores de videosubicados en las instalaciones del cliente o enun centro de conferencias público.
SPAM
Es un término para hacer referencia a todos los
mensajes basura que se reciben vía internet por
medio del correo electrónico.
TELEMÁTICAAcrónimo de telecomunicación e informática.
Término que nació en la década de los setenta yque se refiere a la fusión de lastelecomunicaciones y la informática. Esta cienciaestudia los métodos, técnicas y serviciosrelacionados con ambas materias.
TIC(Tecnologías de la Información y Comunicaciones) se
conciben como el universo de dos conjuntos, representadospor las tradicionales Tecnologías de la Comunicación (TC) -constituidas principalmente por la radio, la televisión y latelefonía convencional - y por las Tecnologías de laInformación (TI) caracterizadas por la digitalización de lastecnologías de registros de contenidos.
URLUniform Resource Locator. Localizador
Uniforme de Recursos. Denominación queno solo representa una dirección de Internetsino que apunta a un recurso concretodentro de esa dirección.
USER ID Identificación de usuario. Conjunto de
caracteres alfanuméricos que sirven paraidentificar a un usuario para su acceso a lared.
VENTANAParte fundamental de la interfaz gráfica
del ordenador por donde se muestran lasopciones de un menú, el contenido de lascarpetas o la zona de trabajo de unprograma.
VIRUS Programa cuyo objetivo es causar daños en
un sistema informático y que a tal fin se ocultao disfraza para no ser detectado. Estosprogramas son de muy diversos tipos y puedencausar problemas de diversa gravedad en lossistemas a los que infectan, desde borrar untipo de archivos, hasta borrar el disco duro.Hoy día se propagan fundamentalmentemediante el correo electrónico.
VISITA Recorrido que un usuario hace por un
sitio web dado. El recorrido puede sercorto o largo en el tiempo, accediéndose auna o más páginas del sitio web visitado,pudiendo ser controlado desde éste pormedio de cookies, lo que significa unriesgo para la intimidad del usuario.
WIFIAbreviatura en inglés para "wireless
fidelity". Un tipo de red inalámbrica(WLAN - wireless local area networks),que usa el protocolo inalámbrico dealcance limitado IEEE 802.11b, quetransmite datos en banda ancha en elrango espectral de 2.4 GHz
WIKIPEDIA Una enciclopedia de contenido
gratuito, multi-lenguaje (por lo menos 200lenguajes), escrita por miles de voluntariosalrededor del mundo y patrocinado por lafundación sin fines de lucro, Wikimedia
WWW, WEB o W3World Wide Web. Es la parte de Internet a la
que se accede a través del protocolo HTTP y enconsecuencia gracias a Browsers normalmentegráficos como Netscape y Explorer. Sistema deinformación distribuido, basado en hipertexto,creado a principios de los años 90 por TimBerners-Lee, investigador en el CERN, Suiza. Lainformación puede ser de cualquier formato(texto, gráfico, audio, imagen fija o enmovimiento)
XHTML: Siglas del ingles eXtensible HyperText
Markup Language. XHTML es básicamenteHTML expresado como XML valido. Es másestricto a nivel técnico, pero esto permiteque posteriormente sea más fácil al hacercambios, buscar errores, etc
YAHOOSe trata del buscador de Internet más
concurrido por los internautas junto conGoogle. Permite la búsqueda de páginasweb por criterios o por contenidos sinnecesidad de conocer la ubicación exactade las páginas electrónicas
ZIP Archivo que contiene información
comprimida mediante el programaWINZIP, el cual permite ahorrar espacio endisco y hacer mas fácil el envió deinformación vía internet.
REFERENCIAS BIBLIOGRÁFICASDiccionario de términos Informáticos. (Página Web en línea). Disponible:
http://www.moheweb.galeon.com/diccinformatic.htm (Consulta 2.012, Mayo 14)
Glosario de términos relacionados con los delitos informáticos. (Página Web en línea).
. Disponible: http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-
. terminos-relacionados-con-los-delitos-informaticos (Consulta 2.012, Mayo 15)
Glosarium, Diccionario Informático. (Página Web en línea). Disponible:http://www.glosarium.com/list/14/index.xhtml (Consulta 2.012, Mayo 16)
Informática educativa para el tercer milenio. (Página Web en línea).
Disponible: http://informaticaeducativa.com/ (Consulta 2.012, Mayo 17)
Monografías, Delitos Informáticos. (Página Web en línea). Disponible:http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml (Consulta 2.012, Mayo 16)
Starmedia Glosario Computacional. (Página Web en línea). Disponible:http://html.rincondelvago.com/glosario-computacional-terminos-
informaticos.html (Consulta 2.012, Mayo 15)
Recommended