archivo(s): Espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única
asunto: tema o materia a tratar
blog: sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
Blogger: servicio adquirido por Google en el año 2003, que permite crear y publicar una blog, sin necesidad de que el usuario necesito instalar programa alguno
conector(es): «Enchufe» que facilita la unión mecánica entre dos dispositivos y, a la vez, la comunicación de datos entre ambos o el intercambio de corriente. Por extensión, se entiende por conector el terminal de un sistema al que se conectan determinados periféricos
correo electrónico: serie de tecnologías que permiten la interconexión de ordenadores para el intercambio de mensajes, documentos, informaciones, etc. La conexión puede realizarse a través de una red o mediante modems y uso de líneas telefónicas.
CPU: unidad central de procesamiento (por el acrónimo en inglés de central processing unit), o simplemente el procesador o microprocesador, es el componente del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
disco duro: Dispositivo de almacenamiento de datos mediante tecnología magnética que consta de un disco en el que se graba la información, para recuperarla posteriormente gracias a una o varias cabezas lectoras-grabadoras.
extensión: caracteres que, precedidos de un punto, aparecen detrás del nombre de un archivo. Permiten identificar y clasificar los ficheros. Por ejemplo: .COM, .DOC, .ZIP
gmail: Servicio de Google que permite crear cuentas de correo electrónico para usar por web, así omo enviar o recibir archivos
hilo: Alambre muy delgado que se saca de los metales.
Internet:Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.
mensaje SMS: (Short Message Service) Servicio de mensajes entre celulares
periféricos: También se suele utilizar habitualmente para definir a los elementos que se conectan externamente a un puerto del ordenador y que permiten la entrada y salida de datos
RAM: acrónimo del concepto inglés de Random Access Memory (Memoria de Acceso Aleatorio). Se trata de la memoria que, en un equipo informático, es utilizada por un procesador para recibir instrucciones y guardar los resultados
redes sociales: Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva.
tic: tecnologías que permiten el acceso, producción,tratamiento y comunicación de información presentada en diferentes códigos (texto, imagen, sonido..)
tutorial: programa que guía al usuario a través de una secuencia predeterminada de pasos con el fin de aprender un producto. Nótese la diferencia con documentation, la cual, aunque es de naturaleza instructiva, tiende a agrupar las características y las funciones por categoría.
Web: medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet, es decir, la web es un sistema de hipertexto que utiliza Internet como su mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar Internet.
Bug: defecto de software; es el resultado de un fallo o deficiencia durante el proceso de creación de programas de un ordenado
minería de datos: extracción no trivialde información que reside de manera implícita en los datos
sistema operativo: conjunto de programas informáticos que se encargan de la comunicación entre la Unidad Central y sus periféricos
software de comunicaciones: programas pensados, diseñados y desarrollados para la comunicación en redes, tanto locales como en Internet.
freeware: paquetes que permiten la redistribución pero no la modificación (y su código fuente no está disponible). Estos paquetes no son software libre.
shareware: software que viene con autorización para la gente de redistribuir copias, pero dice que quien continúe haciendo uso de una copia deberá pagar un cargo por licencia.
spyware: software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
copyright: derecho que tiene un autor, incluido el autor de un programa informático, sobre todas y cada una de sus obras y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. Aunque este derecho es legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan generosa como el autor decida. El símbolo de este derecho es ©.
copyleft: método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también libres.
Mindomo: Recurso muy versátil para generar recursos infográficos y crear mapas conceptuales. Es necesario registrarse y ofrece la posibilidad de archivarlos en el ordenador e integrarlo con Google Apps.
Cmaptools: Herramienta para organizar la información utilizando recursos visuales (mapas conceptuales, diagramas, esquemas, etc.), de forma que podamos comunicar nuestras ideas o conocimientos de forma ordenada. Estos mapas conceptuales sirven para repasar las lecciones antes del examen, memorizar de forma comprensiva y visual, y para demostrarnos a nosotros mismos lo que sabemos. Es totalmente gratuita.
Gliffy: Editor on-line que permite crear y compartir diagramas, planos, diseños y otros dibujos.
Bubbl: Herramienta que facilita la creación de mapas mentales con los colores que se escojan. Además es posibles compartirlos o imprimirlos
Lovelycharts: Aplicación gratuita con la que se pueden crear diagramas, organigramas y otros mapas conceptuales con aspecto profesional.
Creately: Herramienta que facilita la participación entre los alumnos para crear mapas conceptuales, diagramas y organigramas.
MindMeister: Aplicación con la que se pueden crear mapas conceptuales e incorporar enlaces y documentos. Para descargar el programa es necesario registrarse.
Red: conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).
Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.
Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet privada que funciona dentro de una misma institución.
Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
Comunicación: es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor. En una red, los ordenadores son emisores y receptores al mismo tiempo. El canal es el medio por el que circulan los datos:cables, fibra,...
Protocolo: Es el lenguaje y el conjunto de reglas por las que emisor y receptor se comunican. El protocolo más utilizado es el de internet: TCP/IP
Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números separados por puntos, con valores del 0 al 255.
Dirección IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene el router o modem. Es la que da “la cara” a Internet. Esta IP suele ser proporcionada por el ISP (empresa que te da acceso a internet: Jazztel, Telefónica, Ya.com, etc.).
Puerta de enlace o Gateway: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet. Suele ser la IP del router (192.168.1.1).
Máscara de red: Se asemeja a la dirección IP, pero determina qué parte de la dirección IP especifica al equipo y qué parte a la subred a la que pertenece. Se usa para crear subredes.
Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los equipos de una misma red puedan comunicarse han de estar en el mismo grupo de trabajo.
DNS (Sistema de Nombres por Dominio): Las direcciones IP son difíciles
de recordar. Por ellos se utiliza el DNS que asocia a las direcciones IP un conjunto de palabras fáciles de recordar.
Dirección MAC: Identificador único de un dispositivo de red . Consta de un identificador hexadecimal de 6 bytes (48 bits). Los 3 primeros bytes, llamados OUI, indican el fabricante y los otros 3 son asignado por el fabricante. Por ejemplo: 00-80-5A-39- 0F-DE.
Puerto: Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80.
Wi-Fi: Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos.
Bluetooth: especificación industrial para Redes Inalámbricas de Área Personal (PAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Bluetooth, es adecuado para distancias menores a 10 metros. El uso más generalizado de Bluetooth es para el intercambio de información entre dispositivos electrónicos que se encuentren a pequeña distancia. Así podemos conectar nuestro PDA, teléfono móvil o cámara de fotos.
Hub: equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
OpenBSD: distribuición basada en BSD que se centra en la seguridad.
BSD: tipo de licencia que permite que cualquiera pueda cerrar un software libre.
Programa ejecutable: aquel que el ordenador pone en marcha.
Código fuente del programa: "idioma" que escriben los programadores.
Firefox: navegador libre más usado.
Xine: reproductor multimedia libre.
Emac: editor de texto con un número increible de funcionalidades, muy utilizado con mucha frecuencia por técnicos.
GIMP: conocido editor de imágenes.
Copyleft: forma de dotar al software libre de una protección frente a quien quiera apropiárselo y cerrarlo.
Estándar abierto: han sido desarrollados en un proceso abierto a todos los interesados y que pueden ser leídos y usados por todo el mundo gratuitamente.
Software libre: es una forma ética de entender el software en su desarrollo, comercialización, distribución y uso.
Usuarios: personas o entidades que usan los programas.
Desarrolladores: aquellos que producen principalmente programas pero también se consideran desarrolladores los que producen imágenes, sonidos, iconos, plantillas...
Adware: programa que difunde publicidad a través de ventanas emergentes, etc. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.
Antivirus: programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.
Backdoor: una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
Bomba lógica: programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones.
Cracker: personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos...
Crimeware: aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online.
Dialer: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional.
Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización ...
Firewall: mecanismo de seguridad que regula el acceso entre dos o más redes, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red.
Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, ...
Gusano: programas con características similares a las de los virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario.
Hacker: especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, ...
- White hat: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques.
- Black hat o Craker: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.
Hijacking: técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, ...
Hoax: mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, ...
Keylogger: programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.
Malware: aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
Pharming: modalidad de estafa online que utiliza la manipulación de los servidores DNS para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
Phishing: fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza.
Scam o phishing laboral: fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias.
SMIshing: variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque.
Spam: consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico.
Spear phishing: tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
Spyware o programa espía: tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala.
Troyano: programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, ...
Virus: código informático que se replica a sí mismo y se propaga de equipo en equipo por medio de programas o archivos a los que se adjunta.
Vishing: fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto. Sigue dos esquemas:
- Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.
- Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.
Pixrl editor: herramienta más completa que se utiliza para retocar imágenes y es muy similar al Photoshop o al Gimp.
Retoque fotográfico: técnica que se utiliza para modificar las imperfecciones de una imagen, cambiar la tonalidad de la misma, incluso hasta modificarla completamente.
Saturación: técnica que se utiliza para cambiar el color de una imagen.
Diseño vectorial: imagen formada por objetos geométricos independientes, cada uno de ellos definido por distintos atributos matemáticos. La diferencia entre las imagenes formadas por diseño vectorial y las de mapas de bits es que a la hora de ampliarlas estas no se pixelan ni pierden calidad mientras que las de mapas de bits si.
Rotoscopia: técnica que se utiliza para pintar sobre los fotogramas y crear sorprendentes efectos especiales, se usa principalmente en el cine.
Tampón de clonar: herramienta de los programas de editores fotográficos que sirve para copiar una parte que esté bien y pegarla tal cual en zonas que queremos restaurar.
Capa: especie de "pantalla" transparente que colocamos sobre una imagen para poder modificar cosas sobre ella.
Saturación: intensidad que tiene un color sobre una imagen, cuanto mayor es la saturación mayor es el color.
Mapa de bits: rejilla formada por puntos de colores y todos ellos forman una imagen.
Brillo: muy parecido a la luminosidad, cuando alteramos su nivel es lo mismo que alterar la saturación de una imagen porque afecta a lo mismo.
Tono: la cualidad de un color, puede ser de mayor o menor intensidad.
Inkscape: programa que modifica los gráficos vectoriales. Es gratuito, libre y sirve para todos los operadores.
No hay comentarios:
Publicar un comentario