glosario 2

31
GLOSARIO

Upload: uriel-ml

Post on 15-Apr-2017

175 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Glosario 2

GLOSARIO

Page 2: Glosario 2

INTERNET Internet es un conjunto descentralizado de 

redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California, en Utah, en los Estados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la Real Academia Española.

Page 3: Glosario 2

NAVEGADOR Un navegador web (en inglés, web browser) es

un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

Page 4: Glosario 2

BUSCADOR Un motor de búsqueda, también conocido

como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda Página de resultados del buscador es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Page 5: Glosario 2

HTTP Y HTTPS(HYPERTEXT TRANSFER PROTOCOL

SECURE)  Hypertext Transfer Protocol Secure (en español

: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Page 6: Glosario 2

HTML (HYPERTEXT MARKUP LANGUAGE)

HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcado para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, videos, entre otros

Page 7: Glosario 2

URI Y URL(LOCALIZADOR DE RECURSOS

UNIFORME) Un localizador de recursos uniforme (conocido por la

sigla URL, del inglés Uniform Resource Locator) es un identificador de recursos uniforme (Uniform Resource Identifier, URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.

Los URL fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web (WWW). Desde 1994, en los estándares de Internet, el concepto de "URL" ha sido incorporado dentro del más general de URI, pero el término URL todavía se utiliza ampliamente.

Page 8: Glosario 2

DOMINIO DE INTERNET

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada modo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.

Page 9: Glosario 2

DIRECCION IP Una dirección IP es una etiqueta numérica que identifica, de

manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica.

Page 10: Glosario 2

RED SOCIAL Una red social es una estructura social compuesta por un

conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.

La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).

Page 11: Glosario 2

LA NUBE La computación en la nube,1 conocida también

como servicios en la nube, informática en la nube, nube de cómputoo nube de conceptos (del inglés cloud computan), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Page 12: Glosario 2

SSL Transport Layer Security (TLS; en

español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Page 13: Glosario 2

BLOG Un blog1 (del inglés web log) o bitácora web2 es un 

sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.1

Sirve como publicación en línea de historias publicadas con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a otros blogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.

Page 14: Glosario 2

ISP O PSI( INTERNET SERVICE PROVIDER)

ISP son las siglas en inglés de Internet Service Provider -en español:Proveedor de servicios en Internet oPSI-, que es un término usado para referirse a empresas que proveen de conexión a Internet a sus clientes.

Muchos ISP ofrecen servicios relacionados, como son: correo electrónico, alojamiento de páginas web, registro de dominios, FTP, entre otros.

Existe la variante WISP que son las siglas en inglés de Wireless Internet Service Provider -en español: Proveedor de servicios en Internet inalámbricos-, que es un término para referirse a los ISP que cuentan con infraestructura Wi-Fi.

Page 15: Glosario 2

P2P Una red peer-to-peer, red de pares, red entre

iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Page 16: Glosario 2

STREAMING El streaming (también denominado transmisión, lectura en

continuo, difusión en flujo, lectura en tránsito, difusión en continuo, descarga continua o mediaflujo) es ladistribución digital de multimedia a través de una red de computadoras, de manera que el usuario consume el producto (generalmente archivo de video o audio) en paralelo mientras se descarga. La palabra streaming se refiere a una corriente continuada, que fluye sin interrupción.

Este tipo de tecnología funciona mediante un búfer de datos que va almacenando lo que se va descargando en la estación del usuario para luego mostrarle el material descargado. Esto se contrapone al mecanismo de descarga de archivos, que requiere que el usuario descargue por completo los archivos para poder acceder a su contenido.

Page 17: Glosario 2

IM. (INSTANT MESSAGING)

La mensajería instantánea (IM) es un tipo de chat en línea que ofrece el texto en tiempo real la transmisión por la Internet. Un mensajero LAN opera de una manera similar a través de una red de área local. Los mensajes cortos se transmiten normalmente bidireccional entre dos partes, cuando cada usuario elige para completar un pensamiento y seleccione "Enviar". Algunas IM aplicaciones pueden utilizar la tecnología push para proporcionar texto en tiempo real, que transmite mensajes de carácter por carácter, ya que están compuestos. Más de mensajería instantánea avanzada puede añadir la transferencia de archivos, se puede hacer clic hipervínculos, Voz sobre IP, o de chat de vídeo.

Page 18: Glosario 2

VOIP Voz sobre protocolo de internet o voz por protocolo

de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP(siglas en inglés de voice over IP: ‘voz por IP’), es un grupo de recursos que hacen posible que la señal de voz viaje a través de internet empleando un protocolo IP (protocolo de internet). Esto significa que se envía la señal de voz en forma digital, enpaquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).

Page 19: Glosario 2

MALWARE El malware (del inglés "malicious software"), también

llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El términovirus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables

Page 20: Glosario 2

PHISHING Phishing o suplantación de identidad es un 

término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1

Page 21: Glosario 2

TROYANO En informática, se denomina caballo de Troya,

o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3

Page 22: Glosario 2

SPYWARE El spyware o programa espía es un software que recopila

información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Page 23: Glosario 2

DESCARGA O DOWNLOAD

En tecnología, los términos descarga, descargar, agarrar, bajar, sacar, se utilizan para referirse a la transferencia de archivos informáticos a un aparato electrónico a través de un canal de comunicación.1

El término descarga se utiliza frecuentemente para la obtención de contenido a través de una conexión a Internet, donde un servidor remoto recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, tales como navegadores. De hecho, el acceso de cualquier información en Internet (por ejemplo, una página web) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo. Sin embargo,el uso del término descarga(no tecnico) se limita a referenciar el contenido que es obtenido a través de Internet para su posterior visualización (offline)

Page 24: Glosario 2

DRM La gestión digital de derechos (a veces escrito

también gestión de derechos digitales) o DRM (sigla en inglés de digital rights management) es un término genérico que se refiere a las tecnologías de control de acceso usadas por editoriales y titulares de derechos de autor para limitar el uso de medios o dispositivos digitales. También se utiliza para referir a las restricciones asociadas a instancias específicas de obras digitales o dispositivos. Los DRM se solapan, hasta cierto punto, con la protección de copia de software, aunque el término DRM es generalmente aplicado a medios creativos (música, películas, etc.).

Page 25: Glosario 2

CORREO NO DESEADO O SPAM

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Page 26: Glosario 2

FTP FTP (siglas en inglés de File Transfer Protocol,

'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Page 27: Glosario 2

ROUTE Route es una herramienta de línea de

comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

Page 28: Glosario 2

VPN Una red privada virtual, RPV, o VPN de las siglas

en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Page 29: Glosario 2

ANCHO DE BANDA Para señales analógicas, el ancho de banda es la

longitud, medida en Hz, de la extensión de frecuencias en la que se concentra la mayor potencia de la señal. Se puede calcular a partir de una señal temporal mediante el análisis de Fourier. Las frecuencias que se encuentran entre esos límites se denominan también frecuencias efectivas.

Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.

Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc).

Page 30: Glosario 2

WI-FI El wifi (nombre común en español proveniente de la

marca Wi-Fi)1 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi —tales como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música— pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.

Page 31: Glosario 2

ESCALABILIDAD En telecomunicaciones y en 

ingeniería informática, la escalabilidad es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los servicios ofrecidos.