Glosario de términos en la Web

 







Nombre: Edwarlin

Apellido: De Jesús veras reyes

Numero: # 17

Curso:  4toB

Profesora: JUAN CARLOS SOCORRO PEÑA

Materia: Ofimática

Tema: RA8 Y RA9

 

 

Escuela: Politécnico San Ignacio De Loyola (Fe y Alegría)







Internet



Es un conjunto descentralizado de redes de comunicaciones interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).

Uno de los servicios que más éxito ha tenido en internet ha sido la (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.4

Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.



Intranet



Una intranet pone juntos todos los recursos digitales necesarios bajo un única aplicación web, brindando estandarización y facilidad de uso, permitiendo a los usuarios de distintos niveles interactuar con contenidos, aplicaciones, procesos de negocio y otras personas dentro de la Organización, dependiendo de sus preferencias y reglas de negocio. Típicamente es una aplicación privada únicamente para usuarios autorizados.
Una Intranet pone a disposición esta información a lo largo y ancho de la empresa, las 24 horas del día, los 365 días del año, trabajando en la oficina, estando de viaje o desde la casa haciendo trabajo remoto. Todo bajo un esquema de seguridad y control de acceso que asegura que cada persona puede ver únicamente lo que le corresponde.
Se estima que un empleado promedio consume entre un 25% y 30% de su tiempo buscando información. Esto significa que las empresas pierden mensualmente un 30% del dinero correspondiente al costo de sus empleados, sumado al lucro cesante derivado de este tiempo improductivo en los que los empleados no generan valor para la empresa, razones suficientes para planificar el uso de tecnología -a través de una Intranet- para revertir o mejorar esta situación; una Intranet es tecnología para la gente.
Entre los beneficios de usar una Intranet se encuentran:
Aumenta la eficiencia y productividad de la organización.
Optimiza la comunicación y el flujo oportuno de información entre los empleados.
Facilita el acceso a la información y aplicaciones.
Favorece el trabajo en equipo.
Reduce costos operativos, ahorrando tiempo y dinero.
Incrementa la creatividad y la innovación.
Estimula la reutilización del conocimiento.
Reduce la fuga de capital intelectual.
Construye una cultura de colaboración.
Hace los procesos de aprendizaje más fáciles.
Mejora los tiempos de respuesta al mercado.
Posibilita la comunicación con un número extenso de individuos y organizaciones a bajo costo.
Incrementa la lealtad de los clientes y asociados de negocio.
Mejora la integración en la cadena de valor mediante la extensión a una extranet.




Redes ofimática

Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través del cual transmitirlo y una serie de códigos o protocolos para garantizar su comprensión. Claro que en este caso, quienes envían y reciben mensajes son sistemas computacionales automatizados.

Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto de acceso a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz de datos y archivos sin necesidad de dispositivos de almacenamiento secundario. Esto se logra gracias a una serie de estándares de comunicación, que “traducen” a un mismo idioma los procesos de los diversos computadores (el más común de ellos es el TCP/IP).

En el mundo hipercomputarizado de hoy, las redes informáticas están presentes en casi todos los ámbitos cotidianos, sobre todo en los vinculados con la burocracia o con la administración de recursos. De hecho, podría alegarse que la Internet, a la que accedemos desde computadores, teléfonos celulares y otros dispositivos, no es más que una inmensa red informática global.



Aplicaciones/App


El término “app” es la abreviatura de la palabra inglesa Aplicación. La app, es una aplicación de software diseñada para ejecutarse en los smartphones (teléfonos inteligentes), tabletas y otros dispositivos móviles. Su origen más popular se remonta a 2008, cuando empezó a dar los primeros coletazos. En 2010, el término “app” fue designada palabra del año según la Sociedad Americana de Dialecto.
El objetivo de una app es facilitarnos en cualquier momento la resolución de una tarea determinada o ayudarnos en operaciones y gestiones del día a día. Existen multitud de aplicaciones para diferentes fines; para el transporte público, para leer noticias, para comunicarte, para estar al día en las redes sociales, para promociones comerciales, para jugar…
Existen grandes tiendas en Internet que disponen de numerosas aplicaciones para los grandes sistemas actuales como son: Apple-iOs, Android, Windows y BlackBerry.
Lo primero que debes saber es que la palabra App nace de “Aplicación”, es decir, aplicación, pero es una palabra referida a las aplicaciones móviles o Tablet. Nos confundimos al pensar que todo aquello que instalamos en nuestros ordenadores se llama App.
Ahora bien,
¿Qué tipo de aplicaciones tenemos? ¿para qué se utilizan?
Las apps sirven para hacernos la vida más fácil, más entretenida, a veces para perder el tiempo o para organizarnos. Podemos encontrar algunas extremadamente útiles y sin las que no podríamos vivir y otras que solo hacen ocuparnos espacio en la memoria interna.
En ellas puedes realizar compras online, tener documentos, pedir comida a domicilio, tener todo el ocio que quieras, tener acceso a tu banco e incluso algunas te permiten guardar y utilizar tus entradas de cine, de tren o tu tarjeta bancaria.
Algunas de las que más gustan son, por supuesto, las apps de redes sociales. Por ejemplo, Instagram, Twitter y Facebook son tres que no faltan hoy en día en casi ningún móvil. Por no hablar del must de los must de la mensajería instantánea: WhatsApp.
Todo un mundo de posibilidades que te permitirá desde enterarte desde las noticias sin comprar el periódico hasta retar a tus amigos con juegos multijugador.





Browser



Un browser es un navegador de Internet: un software que permite la visualización de los contenidos que presenta una página web. Este tipo de programa informático dispone de las herramientas que se necesitan para la interpretación del código de una página, que puede estar compuesto por uno o más lenguajes de programación. Gracias al uso de un browser, por lo tanto, una persona puede acceder a la información de las páginas web e interactuar con ella. La navegación virtual se vuelve posible mediante los enlaces (también llamados links o hipervínculos) que hacen que el usuario pueda pasar de un sitio web a otro, o bien de una a otra página dentro del mismo sitio.

En un primer momento, los browsers solo existían en las computadoras (ordenadores). Con el paso de los años, muchos otros dispositivos comenzaron a tener conexión a Internet por medio de este tipo de programas. De este modo, los teléfonos celulares (móviles), los televisores, las tabletas y las consolas de videojuegos, entre otros aparatos, empezaron a incluir un browser de forma predeterminada.
Google Chrome es uno de los browsers más utilizados en el mundo. Desarrollado por Google, fue lanzado en 2008 y tiene más de 750 millones de usuarios en todo el planeta. Se trata de un navegador que apuesta por la estabilidad, la velocidad y la seguridad..




Protocolo

El protocolo es el conjunto de reglas que, ya sea por norma o por costumbre, se establecen para actos oficiales o solemnes, ceremonias y otros eventos.

El protocolo, por tanto, son las instrucciones, o recomendaciones, que deben seguir aquellos asistentes que acudan a un evento formal.

En otras palabras, el reglamento que, por tradición o convenio, deben seguir dichos asistentes. A su vez, el concepto puede hacer referencia a una normativa establecida para actuar en un procedimiento establecido. Es decir, un documento que recoge la conducta, así como las acciones, que deben realizarse ante determinadas situaciones.

Por tanto, podemos hablar de protocolo en dos sentidos: tanto si es un evento social, como si es un procedimiento en el que deben seguirse una serie de normas.

Tipos de protocolo

Cuando hablamos de protocolo estamos haciendo referencia a un concepto que tiene varias acepciones. En función de lo que haga referencia, existen diversos tipos de protocolo que deben aplicarse.

En este sentido, entre los tipos de protocolo existentes podríamos destacar los siguientes:

  • Protocolo social: Conjunto de normas que, por tradición, establecen el comportamiento en actos sociales.
  • Protocolo oficial: El más común. Este es el que suele aplicarse cuando hablamos de actos diplomáticos, con reyes, presidentes del Gobierno, entre otros.
  • Protocolo de empresa: Conjunto de normas que establecen las reglas para la estancia en la empresa.
  • Protocolo diplomático: Muy similar al protocolo oficial. Hace referencia al conjunto de normas que deben aplicarse en actos diplomáticos.

Medidas de almacenamiento


En informática, existen distintos dispositivos de almacenamiento que facilitan la conservación de información, ya sea dentro del ordenador o fuera, como una memoria portátil. Los dispositivos pueden ser tanto una memoria o disco duro, un disco o CD - ROM, una memoria flash o portátil, un DVD y varias otras. En éstas la información puede almacenarse en forma provisoria o temporaria o de manera permanente.

Cuando nos hablan de “megas”, “gigas” y “teras”, muchas veces perdemos la orientación sobre si nos están hablando de un espacio de almacenamiento grande o pequeño. Para aclararlo, aquí una guía sobre cómo entender las medidas de almacenamiento en discos duros, memorias USB y otros soportes informáticos.

La unidad más básica es el bit, que corresponde a una sola unidad de información que puede presentar únicamente uno de dos estados posibles, 0/1 (o sí/no, blanco/negro).

Pocas veces haremos referencia a los bits cuando hablamos de almacenamiento, y si nos indican que el sistema es de 32 o 64 bits, no se están refiriendo a nada que haga referencia a almacenamiento, sino al ancho de palabra del bus.

Los bytes tampoco se mencionarán cuando hablemos de unidades de almacenamiento, pues es una unidad muy mínima, y sirve para guardar una letra, número o símbolo.

Es obvio que cualquier sistema informático necesitará almacenar más que unos simples caracteres, por lo que pasamos a unidades de almacenamiento de mayor tamaño.


Correo electrónico



Un correo electrónico (en inglés: electrónico mail, normalmente abreviado e-mail o email) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica.6
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,7​ si bien suelen existir limitaciones al tamaño de los archivos adjuntos.89
Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.10​ En Internet, existen multitud de estos servidores, que incluyen a empresas y proveedores de servicios de internet.
El correo electrónico es anterior a la creación de Internet.​ El primer antecedente data de 1962, cuando el Instituto Tecnológico de Massachusetts adquirió una computadora de tiempo compartido modelo IBM 7090 (actualizado en 1963 a un IBM 7094) que permitía a varios usuarios iniciar sesión desde terminales remotas, y así guardar archivos en el disco. Este sistema se utilizó informalmente para intercambiar mensajes, pero ya en 1965 se desarrolló el servicio MAIL, que facilitaba el envío de mensajes entre los usuarios de esta máquina.​
El primer mensaje de correo electrónico genuinamente enviado a través de una red data del año 1971. El mensaje, que contenía únicamente el texto «QWERTYUIOP», se envió a través de la red ARPANET, aunque las máquinas estaban físicamente una junto a la otra. La idea del correo electrónico sobre redes se debe a Ray Tomlinson, quien utilizó el protocolo experimental CYPNET para enviar por red los mensajes, que hasta ese momento solo comunicaban a los usuarios de una misma computadora.​
Fue así mismo Tomlinson quien incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja la cuenta del usuario de destino. Anteriormente no había necesidad de especificar la máquina de destino puesto que todos los mensajes que se enviaban eran locales; sin embargo, con el nuevo sistema era preciso distinguir el correo local del correo de red. El motivo de elegir este símbolo fue que en inglés la arroba se lee «at» (en español en). Así, la dirección ejemplo@máquina.com se lee ejemplo en máquina punto com.


Copia oculta

es un campo del encabezado de un mensaje de correo electrónico. A diferencia del campo Para (o A) y la casilla CC, las direcciones de correo electrónico añadidas a CCO permanecen invisibles a los destinatarios del mensaje. En algunos proveedores de correo es necesario hacer clic en un enlace del encabezado para que aparezca este campo ("Añadir CCO", "Mostrar CCO" o "Mostrar CC: y CCO:"). Si no se traduce del inglés se lo encuentra como BCC (Blind Carbon Copy, "Copia de Carbón Ciega", si se traduce literalmente). Desde las opciones de estos proveedores suele ser posible hacer que esta casilla aparezca automáticamente. Esta casilla se usa con diferentes objetivos:
  • Para enviar una copia del mensaje a una tercera persona sin que el destinatario principal lo sepa (o cuando no se quiere que el destinatario principal conozca la dirección electrónica de dicha tercera persona).
  • Para enviar o reenviar un mensaje a varios destinatarios sin que cada uno de ellos reciba las direcciones electrónicas de los demás. Esto es una precaución anti correo masivovirus (y otro tipo de malware), bulos y suplantación de identidad porque evita que los destinatarios propaguen gran cantidad de direcciones de correo electrónico (que es lo que ocurre si se ponen las direcciones en los campos Para o CC), con el riesgo de que caigan en manos de remitentes de correo masivo y /o de virus (u otro tipo de badware), hoax y mensajes con suplantación de identidad. Por esta razón, a menudo tiene sentido usar CCO en las listas de correo.
En principio (salvo en algunos proveedores de correo web) es posible enviar un mensaje a todas las direcciones como CCO, sin que necesariamente deba ponerse algo en el campo Para, algunos rellenan el campo con "Destinatarios ocultos" ('Undisclosed recipientes en inglés)'. Sin embargo, en caso de que el cliente de correo exija escribir un destinatario en este campo, la recomendación más habitual es utilizar la dirección del propio remitente del correo, o una dirección falsa, de esta manera se preserva la privacidad de todos los destinatarios.



SMTP


Es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer Protocolo. En nuestro idioma, dicho concepto puede traducirse como Protocolo para la Transferencia Simple de Correo.


El SMTP es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails). Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que posibilitan la circulación de información en una red informática. En este caso, el SMTP forma parte de los llamados protocolos de Internet.
La operación del SMTP se produce en el contexto de los servicios de correo electrónico. Debido a ciertas restricciones técnicas para recibir los correos, es habitual que el SMTP se emplee sólo para el envío de mensajes y que para la recepción se apele a otros protocolos de Internet, como IMAP (Internet Mensaje Access Protocolo) o POP (Post Office Protocolo).


Dominio


Se conoce como dominio al poder que un individuo posee sobre el uso y disposición de lo que es suyo. También, es la capacidad de poder que ejerce sobre otra u otras personas. La palabra dominio es de origen latín “dominium”.

Dominio es el conocimiento o manejo que un individuo ostenta sobre una materia, ciencia, arte, asunto, etcétera, por ejemplo: “ella domina el tema de la herencia”. Por otro lado, el término dominio se refiere a los territorios sujetos a un Estado.

En el ámbito informático, dominio presenta dos acepciones, la primera es el conjunto de ordenadores conectados a una red y, uno de ellos administra a los usuarios y los privilegios que cada uno posee en la red. Por otra parte, es una dirección en la web, la misma se compone por: el nombre de la organización y el tipo de compañía, por ejemplo: .com, en referencia a este punto, lo más comunes son: .COM, .NET, .ORG.


Ancho de banda

En computación de redes y en biotecnologíaancho de banda digitalancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida1​ expresados en bit/s o múltiplos de él como serían los Kbit/s,Mbit/s y Gigabit/s.23

Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de transferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda(procesamiento de señal)|ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.


Cache

La memoria caché o la caché es una memoria auxiliar, de gran velocidad y eficiencia, en la cual se almacenan copias de los archivos y datos a los que el usuario accede con mayor frecuencia, bien sea a través del ordenador o de un dispositivo móvil. Su nombre deriva del francé cache, que significa "oculto, escondido".



Cookies


Las cookies son archivos creados por los sitios web que visitas y la caché de tu navegador, la cual ayuda a que las páginas se carguen más rápido. Te permiten navegar más fácilmente por la web", explica Google en su blog.



Backup


Una copia de seguridad, respaldo, copia de respaldo o copia de reserva (en inglés Backup y data Backup) en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.


Dirección IP



Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a través de Internet o la red local.



Firewall o cortafuegos. M


El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.



fotologfotoblog


Un fotologfotoblog, blog fotográfico o flog es un blog al cual se le agrega una fotografía por entrada o artículo. La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog y derivada del sitio Fotolog.com (una de miles de bitácoras pertenecientes a una comunidad).


Freeware


El software gratuito se diferencia del software abierto y del software libre en que el software abierto y gratuito permite al usuario modificar, estudiar o utilizar el software sin restricciones. Freeware simplemente implica software que no tiene coste pero no permite al usuario realizar cambios en él.


Hacker


Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.


editor de páginas


Un editor de páginas web es una aplicación diseñada con el fin de facilitar la creación y edición de documentos HTML o XHTML. Su complejidad puede variar desde la de un simple editor de texto plano, entornos WYSIWYG, hasta editores WYSIWYM.


Extensión

En informática, el término extensión del fichero (también, extensión del archivo) es una cadena de caracteres anexada al nombre de un archivo, habitualmente predicha por un punto. ... Por su extensión, un mismo nombre básico puede contener archivos de distinto propósito.


FTP


siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos'), es un protocolo de red para la transferencia de archivos entre sistemas interconectados o enlazados a Internet, basado en la arquitectura cliente-servidor.



ISP


Los proveedores de servicios de Internet (ISP), que comenzaron a surgir a finales de 1980 y principios de 1990, son las empresas y organizaciones que proporcionan a los usuarios el acceso a Internet y servicios relacionados.


Modem

Un MÓDEM es un dispositivo que permite el intercambio de información entre dos ordenadores usando la red telefónica. La palabra MÓDEM es contracción de los términos modulación y demodulación y opera mediante el paso de los datos digitales a transmitir a analógicos y en el equipo receptor efectúa el proceso inverso.


Servidor seguro

Certificados SSL. A veces, se dice que un servidor web es seguro si las comunicaciones que se establecen desde los navegadores utilizan cifrado para garantizar la confidencialidad y además permite garantizar al usuario la identidad de dicho servidor.



Upload

Copiar, subir o cargar un archivo (o fichero) desde un ordenador al sistema servidor.


Download

Palabra que se utilizada en las redes haciendo referencia a una descarga o a una transferencia de datos hacia un ordenador local. Una Download se puede hacer desde una página de internet.


URL 

Es el mecanismo usado por los navegadores para obtener cualquier recurso publicadon en la web. URL significa Uniform Resource Locator (Localizador de Recursos Uniforme). Una URL no es más que una direccion que es dada a un recurso único en la Web.



www


En informática, la World Wide Web (WWW) o red informática mundial​ es un sistema que funciona a través de internet, por el cual se pueden transmitir diversos tipos de datos a través del Protocolo de Transferencia de Hipertextos o HTTP, que son los enlaces de la página web.



ARPAnet


La ARPA net (avance resecar proyectos agencia Newark) o Red de Agencias de Proyectos de Investigación Avanzada en español, era una red de computadoras construida en 1969 como un medio resistente para enviar datos militares y conectar principales grupos de investigación a través de los Estados Unidos.



Navegador

Un navegador web es un programa que permite ver la información que contiene una página web. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar.




Buscador


Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su araña web. ... Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios web.



HTTP y HTTPS

HTTP es el acrónimo de Hipertexto Transfer Protocol (en español protocolo de transferencia de hiper texto). HTTPS es igual pero añadiéndole "Seguro". ... En cambio, el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.



redes sociales

Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.



La Nube

La computación en la nube (del inglés iCloud computen),​ conocida también como servicios en la nubeinformática en la nubenube de cómputo o simplemente «la nube», es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es internet.



Blog

Un blog es una página web en la que se publican regularmente artículos cortos con contenido actualizado y novedoso sobre temas específicos o libres. Estos artículos se conocen en inglés como "post" o publicaciones en español.


streaming

El streaming es un tipo de tecnología multimedia que envía contenidos de vídeo y audio a su dispositivo conectado a Internet. Esto le permite acceder a contenidos (TV, películas, música, podcast) en cualquier momento que lo desee, en un PC o un móvil, sin someterse a los horarios del proveedor.


phishing

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial.


Malware

Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. ... Entonces, ¿el malware es solo un virus informático?


troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. ... Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.


spyware

El spyware es una forma de malware que se oculta en su dispositivo, controla su actividad y le roba información confidencial como datos bancarios y contraseñas.




Correo no deseado o SPAM

Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.



Router


Un router es un dispositivo que ofrece una conexión Wi‑Fi, que normalmente está conectado a un módem y que envía información de Internet a tus dispositivos personales, como ordenadores, teléfonos o tablets. Los dispositivos que están conectados a Internet en tu casa conforman tu red de área local (LAN).




wifi

El wifi (escrito también wi fi)1​ es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos. Los dispositivos habilitados con wifi (tales como ordenadores personales, teléfonos, televisores, videoconsolas, reproductores multimedia, etcétera) pueden conectarse entre sí o a Internet a través de un punto de acceso de red inalámbrica.

Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que cumple con los estándares 802.11 relacionados con redes inalámbricas de área local. Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance.​



VPN

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. ... Sin embargo, conectar la computadora de un empleado a los recursos corporativos es tan solo una de las funciones de una VPN.



Antivirus


Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. ​ Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Autenticación
Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser).

Ciberdelito
El ciberdelito es un término genérico que hace referencia al a actividad delictiva de las acciones en Internet o relacionadas, llevada a cabo mediante equipos informáticos o a través de Internet.

Correo no deseado
El correo no deseado es cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.

Office 365
Microsoft 365 (también conocido como Office 365) es la herramienta creada por el gigante Microsoft que nos permite crear, acceder y compartir documentos online entre distintos usuarios en Word, Excel, PowerPoint y OneNote, entre otros. Para ello, solo necesitas tener acceso a internet y disponer del programa OneDrive.
Google Drive
Google Drive es un servicio de alojamiento de archivos que fue introducido por la empresa estadounidense Google el 24 de abril de 2012. Es el reemplazo de Google Docs. que ha cambiado su dirección URL, entre otras cosas. Es uno de los sitios de alojamiento más conocidos en el mundo.

Encriptación
La encriptación es un procedimiento de seguridad que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo. El objetivo es hacer que dichos datos se vuelvan ilegibles en caso de que un tercero los intercepte.
Gateway
Gateway, puerta de enlace o pasarela, es un dispositivo dentro de una red de comunicaciones, que permite a través de sí mismo, acceder a otra red. En otras palabras, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes.

Keylogger
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
phishing
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial.

Spam
El término SPAM o mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente con contenido publicitario y que generalmente son enviados de forma masiva perjudicando al receptor de dicho mensaje.

Multimedia
MULTIMEDIA= Múltiples Medios. MULTIMEDIA DIGITAL= Integración en un sistema informático de texto, gráficos, imágenes, vídeo, animaciones, sonido y cualquier otro medio que pueda ser tratado digitalmente.

Servidor caído

Un error de servidor colgado es un problema que se produce cuando un dispositivo no se puede comunicar correctamente con un servidor remoto. El error aparece cuando el servidor termina la conexión de datos antes de que la transmisión entre el servidor y el cliente se haya completado.

Servidor caído
Un error de servidor colgado es un problema que se produce cuando un dispositivo no se puede comunicar correctamente con un servidor remoto. El error aparece cuando el servidor termina la conexión de datos antes de que la transmisión entre el servidor y el cliente se haya completado.

webinar
Un webinar es un contenido formativo en formato vídeo que se imparte a través de internet. La primera emisión es en directo, pero lógicamente puede grabarse y volverse a emitir a posteriori.



















































Comentarios

Entradas más populares de este blog

introducción a la ofimática