You are on page 1of 9

1.

Acceso rápido: El acceso directo es un término usado en los sistemas


operativos Microsoft Windows para referirse a un fichero u objeto cuyo
contenido contiene instrucciones que redirigen a otro fichero del sistema
de ficheros o a un lugar de la red.
2. Adware: Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma
inglés.
3. Almacenamiento en la nube: El almacenamiento en
nube o almacenamiento en la nube, del inglés cloud storage, es un
modelo de almacenamiento de datos basado en redes de
computadoras, ideado en los años 1960,1 donde los datos están
alojados en espacios de almacenamiento virtualizados, por lo general
aportados por terceros.
4. Antivirus: programa que detecta la presencia de un virus informático en
un disquete o en una computadora y lo elimina.
5. Archivo: Un archivo o fichero informático es un conjunto de bits que son
almacenados en un dispositivo. Un archivo es identificado por un
nombre y la descripción de la carpeta o directorio que lo contiene. A los
archivos informáticos se les llama así porque son los equivalentes
digitales de los archivos escritos en libros, tarjetas, libretas, papel o
microfichas del entorno de oficina tradicional.
6. Auditutoriales: reproducciones que muestran una lección acerca de la
realización de una tarea
7. Banca en línea: Banca virtual, banca en línea, e-banking o
genéricamente banca electrónica, es la banca a la que se puede
acceder mediante Internet. Pueden ser entidades con sucursales físicas
o que sólo operan a distancia (por Internet o por teléfono).
8. Bite: Conjunto de 8 bits que recibe el tratamiento de una unidad y que
constituye el mínimo elemento de memoria direccionable de una
computadora.
9. Blogs: Un blog1 (del inglés web log) o bitácora web2 es un sitio web que
incluye, a modo de diario personal de su autor o autores, contenidos de
su interés, actualizados con frecuencia y a menudo comentados por los
lectores.
10. Botnets: es un término que hace referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de manera autónoma y automática.
11. Buscador: Un buscador o motor de búsqueda es un sistema o aplicación
informática que permite la búsqueda de todo tipo de términos y palabras
clave a partir del desarrollo de índices de archivos almacenados en
servidores web.
12. Búsqueda: es un tipo de procedimiento que se encarga de recuperar
información, uno de los sistemas más complejos cuando de recuperar
información se trata, básicamente porque busca información en una
cantidad inmensa de documentos, los buscadores web emplean este
tipo de metodología.
13. Cable de red: Una red informática consiste en dos o mas ordenadores
conectados entre si para poder compartir recursos, tales como
impresoras, scanners, ficheros etc. Los llamados cables de red son
cables elaborados para transmitir datos y se usan para interconectar un
dispositivo de red a otro. Estos cables habilitan transferencias de alta
velocidad entre diferentes componentes de la red.
14. Carácter: En terminología informática y de telecomunicaciones, un
carácter es una unidad de información que corresponde
aproximadamente con un grafema o con una unidad o símbolo parecido,
como los de un alfabeto o silabario de la forma escrita de un lenguaje
natural.
15. Carpeta: Es un icono que sirve para organizar, almacenar y señalar la
ubicación de archivos, programas, aplicaciones de manera agrupada y
ordenada.
16. Chip: ircuito electrónico de material semiconductor, especialmente
silicio, en forma de cubo minúsculo, que, combinado con otros
componentes, forma un sistema integrado más complejo y realiza una
función electrónica específica.
17. Computación: El término computación tiene su origen en el vocablo en
latín computatio. Esta palabra permite abordar la noción de cómputo
como cuenta o cálculo, pero se usa por lo general como sinónimo
de informática (del francés informatique).
18. Comunicación: En informática, intercambio de datos entre
computadoras a través de una conexión entre ellas. Para que las
computadoras puedan entenderse debe haber un "lenguaje" común, los
protocolos.
19. Conector: es conocido también como “interfaz física”. Están compuestos
generalmente de un enchufe (macho) y una base (hembra).
20. Correo electrónico : servicio que permite el intercambio de mensajes a
través de sistemas de comunicación electrónicos.
21. CPU: Sigla de la expresión inglesa central processing unit, 'unidad
central de proceso', que es la parte de una computadora en la que se
encuentran los elementos que sirven para procesar datos.
22. Dispositivo de almacenamiento: aparatos que escriben y leen datos en
un soporte. Estos dispositivos, por lo tanto, trabajan en conjunto con
todos los medios donde se almacenan los archivos
23. Dispositivo de entrada: es cualquier periférico (dispositivo del
equipamiento del hardware de computadora) utilizado para proporcionar
datos y señales de control a un sistema de procesamiento de
información
24. Dispositivo de salida: Los dispositivos de salida son aquellos que
reciben información de la computadora, su función es eminentemente
receptora y por ende están imposibilitados para enviar información.
25. Dispositivo: Pieza o conjunto de piezas o elementos preparados para
realizar una función determinada y que generalmente forman parte de
un conjunto más complejo.
26. Drive:es un servicio de alojamiento de archivos que fue introducido
por Google el 24 de abril de 2012.
27. Educación en líneaSe entiende por educación en línea (en ocasiones
denominada e-learning o educación virtual) a aquella en la que los
docentes y estudiantes participan en un entorno digital través de las
nuevas tecnologías y de las redes de computadoras, haciendo uso
intensivo de las facilidades que proporciona Internet y las tecnologías
digitales.
28. Ejecutando: es la acción de iniciar la carga de un programa o de
cualquier archivo ejecutable.
29. Enrutador: El enrutador es el aparato encargado de conectar a dos
ordenadores entre si.
30. Exabyte: es una unidad de medida de almacenamiento de Datos cuyo
símbolo es el 'EB'. Equivale a 1018 bytes.
31. Explorador de archivos: consiste en una aplicación para administrar
archivos que forma parte del sistema operativo Microsoft Windows. A
través de esta herramienta es posible crear, editar o eliminar carpetas,
archivos, etc.
32. Explorador: Un navegador o explorador web - conocido en inglés como
web browser - es un programa o software, por lo general gratuito, que
nos permite visualizar páginas web a través de Internet además de
acceder a otros recursos de información alojados también en servidores
web, como pueden ser videos, imágenes, audio y archivos XML.
33. Extensión: una extensión de archivo o extensión de fichero, es una
cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto. Su función principal es diferenciar el contenido
del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es
solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.
34. Firewall: Programa informático que controla el acceso de una
computadora a la red y de elementos de la red a la computadora, por
motivos de seguridad.
35. Flash: es un término que procede del inglés y que puede referirse al
aparato que brinda la luz necesaria para tomar una fotografía
instantánea mediante un destello. Ese mismo destello también recibe el
nombre de flash.
36. Funciones de las teclas calientes: teclas que ofrecen un atajo a diversas
funciones del dispositivo
37. Funciones de las teclas especial : son teclas programables que sirven
para que algunos programas les asignen determinadas acciones.
38. Funciones del teclado alfanumérico: aquel que contiene números y
letras en las mismas teclas. Generalmente se encuentran en teléfonos
y celulares. También pueden aparecer encomputadoras portátiles,
cajeros automáticos o cualquierdispositivo en el que los números y las
letras sean igualmente necesarias.
39. Funciones del teclado numérico: El teclado numérico consta de 17
teclas que representan los números digitales y los signos de las
operaciones aritméticas básicas, a la vez esas mismas teclas realizan
funciones similares a las existentes en el teclado de edición.

En la zona derecha del teclado aparece un pequeño teclado aparece un


pequeño teclado numérico independiente al resto, el cual se ha
diseñado para facilitar la introducción de números.
40. Gabinete: gabinete es el armazón que contiene los principales
componentes de hardware de una computadora: su CPU, tarjeta
madre, microprocesador,etc.
41. Gigabyte: Medida de la memoria de una computadora que es igual a 1
000 millones de bytes.
42. Gráfica: en informática, es el nombre dado a cualquier imagen generada
por una computadora.
43. Grupos de noticias: Los grupos de noticias (newsgroups en inglés) son
un medio de comunicación dentro del sistema Usenet en el cual los
usuarios leen y envían mensajes textuales a
distintostablones distribuidos entre servidores con la posibilidad de
enviar y contestar a los mensajes.
44. Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
45. Hardware: Conjunto de elementos físicos o materiales que constituyen
una computadora o un sistema informático
46. Hipervínculos: Un hipervínculo (también llamado enlace, vínculo, o
hiperenlace) es un elemento de un documento electrónico que hace
referencia a otro recurso, por ejemplo, otro documento o un punto
específico del mismo o de otro documento.
47. Hoax: mensaje de e-mail con contenido falso que viene en forma de
cadena
48. Informática: Conjunto de conocimientos técnicos que se ocupan del
tratamiento automático de la información por medio de computadoras
49. Interfaz: Es el desarrollo que sirve de enlace entre dos sistemas, de tal
manera que la información que recibe del sistema origen, lo convierte
en la misma sintaxis que maneja el sistema destino y de hecho,
incorpora los datos recibidos del sistema origen en el sistema destino.
50. JPG: El jpg es, sin duda, el formato más popular. Su gran ventaja es ser
un formato comprimido, lo que le permite ocupar poco espacio en la
memoria de la cámara o ser enviado con rapidez por internet.
51. Kilobyte: Medida de la capacidad de memoria de una computadora que
es igual a 1024 bytes.
52. Magabyte: Medida de la capacidad de memoria de una computadora
que es igual a 1 millón de bytes
53. Malwares: El malware (del inglés "malicious software"), también
llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
54. Mapa de bits: se emplea para designar a aquella imagen que justamente
se presenta en mapa de bits, que consiste en una estructura de forma
rectangular formada por píxeles o puntos de color, y que puede
visualizarse en un monitor, en un papel, o en cualquier otro dispositivo
que permita la representación de imágenes.
55. Mausse: Dispositivo de la computadora que se maneja con una sola
mano y permite dirigir el movimiento del puntero sobre la pantalla para
transmitir órdenes diversas.
56. Memoria RAM: Una memoria RAM o de acceso aleatorio se utiliza
frecuentemente en informática para el almacenamiento de programas y
datos informativos.
57. Memoria ROM: es un término informático que significa Read Only
Memory (“Memoria de Solo Lectura”). Se trata de un medio de
almacenamiento que utilizan las computadoras y otros equipos
electrónicos.
58. Memoria: la memoria se refiere a parte de los componentes que integran
una computadora. Son dispositivos que retienen datos informáticos
durante algún intervalo de tiempo.
59. Modem: Dispositivo que convierte señales digitales en analógicas, o
viceversa, para poder ser transmitidas a través de líneas de teléfono,
cables coaxiales, fibras ópticas y microondas; conectado a una
computadora, permite la comunicación con otra computadora por vía
telefónica.
60. Monitor: El monitor es un dispositivo de salida para el ordenador que
muestra en su pantalla los resultados de las operaciones realizadas en
él.
61. Navegación: También llamado explorar. Navegar (por la web o internet)
es la acción de utilizar un navegador web para recorrer la WWW
visitando páginas web y saltando entre ellas. En ingles es browsing.
62. navegadores: Un navegador web es un tipo de software que permite la
visualización de documentos y sitios en hipertexto, comúnmente
agrupados bajo la denominación de Web o Internet.

63. Notificación: es la acción y efecto de notificar (un verbo que procede del
latín y que significa comunicar formalmente una resolución o dar una
noticia con propósito cierto).
64. Página web: es un documento o información electrónica capaz de
contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas
otras cosas, adaptada para la llamada World Wide Web, y que puede
ser accedida mediante un navegador.
65. Pantalla: es el dispositivo en el que se muestran las imágenes
generadas por el adaptador de vídeo del ordenador. El término monitor
se refiere normalmente a la pantalla de vídeo y su carcasa.
66. Pay load: es la carga dañina de un virus, es decir, lo que estos son
caoaces de hacer al activarse.
67. Pentabyte: es una unidad de almacenamiento de información cuyo
símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de
bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues
equivale a 10005 ó 1015.
68. Phising: s utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria de la victima.
69. Podcats: Un podcast es un archivo de audio gratuito, que puedes
descargar y oir en tu ordenador o en un reproductor MP3, como un iPod.
Los archivos se distribuyen mediante un archivo rss, por lo que permite
subscribirse y utilizar un programa para descargarlo y escucharlo
cuando el usuario quiera.
70. Procesador: Programa informático que procesa o somete a una serie de
operaciones la información introducida en la computadora.
71. Ransom ware: es un software malicioso que al infectar nuestro equipo
le da al ciberdelincuente la capacidad de bloquear el PC desde una
ubicación remota y encriptar nuestros archivos quitándonos el control
de toda la información y datos almacenados.
72. Raton: es un dispositivo apuntador utilizado para facilitar el manejo de
un entorno gráfico en una computadora. Generalmente está fabricado
en plástico, y se utiliza con una de las manos. Detecta su movimiento
relativo en dos dimensiones por la superficie plana en la que se apoya,
reflejándose habitualmente a través de un puntero, cursor o flecha en el
monitor.
73. Red lan: LAN son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una habitación, un
edificio, o un conjunto de edificios).
74. Red: s un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos
y ofrecer servicios.
75. Redes sociales: Una red social es una estructura social compuesta por
un conjunto de actores (tales como individuos u organizaciones) que
están relacionados de acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se representan simbolizando
los actores como nodos y las relaciones como líneas que los unen. El
tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
76. Resolución: es el número de píxeles que pueden ser vistos en una
pantalla y son representados en sentido horizontal y vertical.
77. Rogue: es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada
por algún tipo de virus, induciendo a pagar una determinada suma de
dinero para eliminarlo.
78. Rootkit: ermite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
79. Ruteador: dispositivo de hardware que se emplea a la hora de la
interconexión de una red de ordenadores
80. Seguridad: se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
81. Señales: es una forma limitada de comunicación entre procesos
empleada en Unix y otros sistemas operativos compatibles con POSIX.
En esencia es una notificación asíncrona enviada a un proceso para
informarle de un evento. Cuando se le manda una señal a un proceso,
el sistema operativo modifica su ejecución normal. Si se había
establecido anteriormente un procedimiento (handler) para tratar esa
señal se ejecuta éste, si no se estableció nada previamente se ejecuta
la acción por defecto para esa señal.
82. Símbolo: Es la forma en la que el sistema operativo indica al usuario
que está preparado para recibir comandos que ejecutar.
83. Sistema operativo: es el software básico de una computadora que
provee una interfaz entre el resto de programas del computador
84. Sistema: es un sistema que permite almacenar y procesar información;
es el conjunto de partes interrelacionadas: hardware, software y
personal informático.
85. Software: equipo lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos
86. Spam: referencia a los mensajes no solicitados, no deseados o con
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor.
87. Spyware: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
88. Switch: Conmutador (switch) es el dispositivo digital lógico de
interconexión de equipos que opera en la capa de enlace de datos del
modelo OSI.
89. Table: en las bases de datos, se refiere al tipo de modelado de datos,
donde se guardan los datos recogidos por un programa. Su estructura
general se asemeja a la vista general de un programa de hoja de
cálculo.
90. Tarjeta de red: también conocida como placa de red, adaptador de red
o adaptador LAN, es el periférico que actúa de interfaz de conexión
entre aparatos o dispositivos, y también posibilita compartir recursos
(discos duros, impresoras, etcétera) entre dos o más computadoras, es
decir, en una red de computadoras.
91. Tarjeta madre: dispositivo de mayor relevancia que se encuentra en el
circuito de una computadora u ordenador ya que facilita la conexión
entre las distintas unidades electrónicas del mismo y permite el uso del
aparato con fluidez.
92. Tecnología play and play: es la tecnología o cualquier avance que
permite a un dispositivo informático ser conectado a una computadora
sin tener que configurar, mediante jumpers o software específico (no
controladores) proporcionado por el fabricante, ni proporcionar
parámetros a sus controladores. Para que sea posible, el sistema
operativo con el que funciona el ordenador debe tener soporte para
dicho dispositivo.
93. Terabyte: Un terabyte es una unidad de cantidad de información cuyo
símbolo es el TB, y equivale a 1012 (un billón de bytes).
94. Troyanos: software malicioso que se presenta al usuario como
unprograma aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
95. Tutoriales: Un tutorial es una lección educacional que conduce al
usuario a través de la características y funciones más importantes de
cosas como aplicaciones de software, dispositivos dehardware,
procesos, diseños de sistema y lenguajes de programación.
96. Unidades de medida: En informática, la cantidad de información más
pequeña es el bit, que puede tomar los valores de 0 y 1.
Un byte está compuesto de 8 bits: 1B = 8 bits
Entonces ya que los datos están compuestos de bits, que pueden tomar
dos valores, las unidades del sistema de medida en informática están
en base 2, y no 10 como con otras unidades de uso común
97. Ventilador: dispositivo que extrae el calor que genera el procesador
98. Virus: Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
99. Vista : En teoría de bases de datos, una vista es una consulta que es
accesible como una tabla virtual en una base de datos relacional o en
un conjunto de documentos en una base de datos orientada a
documentos.
100. Webquest: modelo didáctico que consiste en una investigación
guiada donde la mayor parte de la información procede de Internet.
101. Yetabyte: Un yottabyte (símbolo YB) es una unidad de capacidad
de información, compuesta por los prefijos yotta del griego ὀκτώ (okto),
que significa «ocho», y byte. Equivale a 1024 bytes.
102. Zetabyte: Un zettabyte es una unidad de almacenamiento de
información cuyo símbolo es el ZB, equivale a 1021 bytes.

You might also like