SlideShare ist ein Scribd-Unternehmen logo
1 von 32
ADMINISTRADOR
  La persona que supervisa y controla el
correcto funcionamiento de un sistema
informático.




APLICACIÓN
  Programa informático que lleva a cabo
una función con el objeto de ayudar a un
usuario a realizar una determinada
actividad. WWW, FTP, correo electrónico y
Telnet son ejemplos de aplicaciones en el
ámbito de Internet
AULAS DE RECURSOS
     Son aulas de los centros docentes,
 especialmente acondicionadas para facilitar la
 utilización de los recursos educativos y para
 conservarlos bien ordenados (por ejemplo:
 aulas de informática, aulas audiovisuales




BACKUP
  Copia de seguridad         utilizado   por
Sistemas Informáticos.
BIOS
  Sistema de entrada/salida básica (Basic Input
Output System). Suele tratarse de uno o
varios chips de memoria ROM (habitualmente
EPROMs) que contienen las rutinas básicas de
entrada y salida, los primeros pasos que debe
dar un ordenador al encenderse, la
configuración básica del sistema, etc

BULLYING
  (maltrato e intimidación). Es el maltrato físico
y/o psicológico deliberado y continuado que
recibe un niño por parte de otro u otros en el
ámbito escolar, que se comportan con él
cruelmente         con   el      objetivo       de
someterlo y asustarlo. El Bullying implica una
repetición continuada de las burlas olas
agresiones y puede provocarla exclusión
social de la víctima.
CACHE
 Memoria de acceso rápido que se sitúa
entre el procesador y la memoria RAM
para acelerar los intercambios de
datos. Almacena los datos que se utilizan
más a menudo.



CIBERJUEGOS
  Juegos a los que se puede acceder por
Internet u otra red de comunicaciones
similar y que pueden ser compartidos por
los cibernautas.
COMPILACIÓN
  Operación que consiste en traducir el
código fuente de un programa al código
binarios pacífico de los ordenadores. Se
realiza mediante un programa compilador




DATOS
  Entendemos por DATOS la información
que introducimos en el ordenador para
ser procesada. Por ejemplo los
nombres, direcciones, edades, etc.
DISK OPERATING SYSTEM «DOS»

  (Sistema Operativo en Disco) DOS fue el
primer      sistema     operativo       para
ordenadores personales. Se basa en
mandatos que se escriben línea por línea
y fue desarrollado por Bill Gates para IBM



E-BOOK

  Libro electrónico, con las mismas funciones
de una PC. Contiene Sistema Operativo

EXE
 La extensión de los archivos ejecutables
es COM o EXE.
FIREWALL
  Firewall o cortafuegos es un mecanismo de
seguridad que regula el acceso entre dos o
más redes, teniendo en cuenta la política de
seguridad establecida por la organización
responsable de la red. Habitualmente
se utilizan los cortafuegos para proteger
redes internas de accesos no autorizados.

 FORMATEO
   Acción de dar formato a un disco o
 disquete. Consiste en grabar unas pistas y
 unos sectores en su superficie que actúen
 como coordenadas para facilitar el
 almacenamiento       y    la     posterior
 recuperación de la información en los
 discos
GEEK
   (Chiflado, pirado ) Persona que siente un
 entusiasmo ilimitado por la tecnología en
 general y por la Informática e Internet en
 particular.


   GHOSTSITE
  (Sitio fantasma). Sitio web que ya no se
actualiza pero que se mantiene disponible para
su visualización. Dado que muchos sitios web
no identifican la fecha de su última
actualización no siempre es fácil decir si un
sitio web es fantasma o simplemente está en
reposo. A veces hay sitios fantasmas que
siguen siendo útiles porque sus contenidos son
perdurables.
HACKER
  Experto en informática capaz de entrar en
sistemas cuyo acceso es restringido. Término
que se usa para denominar a quien se conecta a
una red para invadir en secreto computadoras, y
consultar o alterar los programas o los datos
almacenados en las mismas.

  HOAX

  Del inglés, engaño o bulo Término utilizado
para denominar a rumores falsos, especialmente
sobre virus inexistentes, que se difunden por la
red, a veces con mucho éxito causando al final
casi tanto daño como si se tratase de un virus
real.
IANA
  Internet Assigned Number Authority.
Autoridad de Asignación de Números en
Internet. Se trata de la entidad que
gestiona la asignación de direcciones IP
en Internet.

 INTERNERD

  (Iintergamberro, cibergamberro, interborde )
Persona que utiliza la red para incordiar, e
incluso insultar, al prójimo, preferentemente
en foros de discusión y grupos de noticias. Un
tipo de interborde especialmente detestado
es el que bombardea con correo no solicitado.
IP
  (Internet Protocol). Protocolo de Internet.
Bajo éste se agrupan los protocolos de
internet. También se refiere a las direcciones
de red Internet.


JACK
Conexión que utilizan los cables de
algunos dispositivos de sonido.

JUNK MAIL
 (Correo basura) Dícese de la propaganda
indiscriminada y masiva llevada a cabo a
través del correo electrónico. Es una de las
peores plagas de Internet y concita un
amplio rechazo hacia quien lo practica.
KEYGEN
 Programa creado por crackers que genera
números, series o seriales para registrar
programas, triales, demos.


 KEYLOGGER
  Programa o dispositivo que registra las
combinaciones de teclas pulsadas por los
usuarios, y las almacena para obtener datos
confidenciales como contraseñas, contenido
de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por
internet.
LAMMER
  Es un aficionado al tema hacker, es aquel
que ha visitado un centenar de páginas
hack y ha bajado muchos programas
hack, virus, troyanos y sin saber usarlos se
infecta solo y dice saber de todo.

 LOGIN

  Identificación o nombre electrónico de
un usuario de correo electrónico. Equivale
al nombre de la casilla (cuenta) que ese
usuario tiene en el servidor de correo
electrónico.     Es   una   entrada    de
identificación o conexión.
MAIL BOMBING
   Bombardeo postal. Envío indiscriminado y
  masivo de mensajes de correo electrónico.



  MALWARE
 "Malcious software" engloba a todos aquellos
programas "maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden obtener un
determinado beneficio, causando algún tipo de
perjuicio al sistema informático o al usuario del
mismo.
NAVEGADOR
  Los navegadores son programas de
ordenador diseñados para facilitar la
visualización de páginas Web en Internet.




NICK
  Apodo que se usa en las conversaciones
interactivas y en otros programas en línea,
es un nombre virtual o ficticio por medio
del cual el programa o la aplicación
distingue al usuario.
NODO
  Por definición punto donde convergen más
de dos líneas. A veces se refiere a una única
máquina en Internet. Normalmente se refiere
a un punto de confluencia en una red.



OFIMÁTICA
   Son                 todas       aquellas
técnicas, procedimientos, servicios, etcéte
ra, que se soportan en tecnologías de la
información           (informática        y
comunicaciones) y cuya implementación
se realiza en el ámbito del trabajo de
oficina y similares entornos.
OVERFLOW
  Una situación de «overflow» es aquélla en la
que se han excedido las capacidades de que
dispone una computadora. Por ejemplo, cuando
el ordenador indica que no dispone de memoria
suficiente para responder a un requerimiento
concreto que se le ha pedido.



PASSWORD
  (Palabra de paso). Es una contraseña o
un conjunto de caracteres alfanuméricos
que permite a un usuario el acceso a un
determinado recurso o la utilización de un
servicio dado. Palabra clave.
PIN
  Personal Identification Number. Número
Personal de Identificación. Número secreto
asociado a una persona o usuario de un
servicio mediante el cual se accede al mismo.



PLACA BASE
  También denominada Placa Madre o tarjeta
madre, es el lugar donde estan conectados
directamente todos los componentes internos
del ordenador: Microprocesadores, tarjetas de
expansión,            adaptadores          de
gráficos, adaptadores de sonido, memoria
RAM, disco duro, etc.
PROCESADOR
 Es el microchip encargado de ejecutar las
instrucciones y procesar los datos que son
necesarios para todas las funciones del
computador. Se puede decir que es el
cerebro del computador.




QUICKTIME
 Tecnología de reproducción de ficheros
de vídeo desarrollada por Apple.
Posteriormente ha evolucionado y ya son
muchos títulos multimedia los que la
utilizan.
QWERTY
   Se trata de una disposición del teclado en
 que las teclas comienzan de la forma
 referenciada por el concepto que estamos
 viendo, es decir, Q-W-E-R-T-Y. Esta disposición
 se hecho estándar debido a su elevado uso.


REALIDAD VIRTUAL
 Es una tecnología que pretende reproducir la
realidad mediante el uso de ordenadores y elementos
añadidos. Un ordenador genera una imagen falsa que
el usuario contempla a través de un casco equipado
con un visor especial, de manera que tiene la
impresión de estar presente en la escena reproducida
por el ordenador.
RESET
  Podría       traducirse    en     español      por
«Reinicialización». Los ordenadores personales
suelen incorporar un «interruptor> en la CPU que
permite arrancar la máquina sin necesidad de
cumplir las secuencias habituales de apagado y
nuevo encendido. Se utiliza cuando el ordenador (por
diversas razones) se queda «colgado».


SOFTWARE
  Es un término genérico que designa al
conjunto de programas de distinto tipo (sistema
operativo y aplicaciones diversas) que hacen
posible operar con el ordenador.
SPAM
  Es un término para hacer referencia a todos los
 mensajes basura que se reciben vía internet por
 medio del correo electrónico.


 TAG
   Marca, etiqueta, mandato. Instrucción que se
 escribe al elaborar una página HTML. Un ejemplo
 es <P>, que indica el comienzo de un párrafo de
                                                    <P>
 texto.
TELECONFERENCIA
 Consiste en mantener una conferencia por
TV con varias personas a la vez. Se logra
mediante cámaras y monitores de videos
ubicados en las instalaciones del cliente o en
un centro de conferencias público.
TELEMÁTICA
 Acrónimo de telecomunicación e informática.
Término que nació en la década de los setenta y
que se refiere a la fusión de las
telecomunicaciones y la informática. Esta ciencia
estudia los métodos, técnicas y servicios
relacionados con ambas materias.


TIC
  (Tecnologías de la Información y Comunicaciones) se
conciben como el universo de dos conjuntos, representados
por las tradicionales Tecnologías de la Comunicación (TC) -
constituidas principalmente por la radio, la televisión y la
telefonía convencional - y por las Tecnologías de la
Información (TI) caracterizadas por la digitalización de las
tecnologías de registros de contenidos.
URL
 Uniform Resource Locator. Localizador
Uniforme de Recursos. Denominación que
no solo representa una dirección de Internet
sino que apunta a un recurso concreto
dentro de esa dirección.



USER ID
  Identificación de usuario. Conjunto de
caracteres alfanuméricos que sirven para
identificar a un usuario para su acceso a la
red.
VENTANA
  Parte fundamental de la interfaz gráfica
del ordenador por donde se muestran las
opciones de un menú, el contenido de las
carpetas o la zona de trabajo de un
programa.

VIRUS
  Programa cuyo objetivo es causar daños en
un sistema informático y que a tal fin se oculta
o disfraza para no ser detectado. Estos
programas son de muy diversos tipos y pueden
causar problemas de diversa gravedad en los
sistemas a los que infectan, desde borrar un
tipo de archivos, hasta borrar el disco duro.
Hoy día se propagan fundamentalmente
mediante el correo electrónico.
VISITA
  Recorrido que un usuario hace por un
sitio web dado. El recorrido puede ser
corto o largo en el tiempo, accediéndose a
una o más páginas del sitio web visitado,
pudiendo ser controlado desde éste por
medio de cookies, lo que significa un
riesgo para la intimidad del usuario.


WIFI
  Abreviatura en inglés para "wireless
fidelity". Un tipo de red inalámbrica
(WLAN - wireless local area networks),
que usa el protocolo inalámbrico de
alcance limitado IEEE 802.11b, que
transmite datos en banda ancha en el
rango espectral de 2.4 GHz
WIKIPEDIA
  Una      enciclopedia       de     contenido
gratuito, multi-lenguaje (por lo menos 200
lenguajes), escrita por miles de voluntarios
alrededor del mundo y patrocinado por la
fundación sin fines de lucro, Wikimedia

WWW, WEB o W3
   World Wide Web. Es la parte de Internet a la
que se accede a través del protocolo HTTP y en
consecuencia gracias a Browsers normalmente
gráficos como Netscape y Explorer. Sistema de
información distribuido, basado en hipertexto,
creado a principios de los años 90 por Tim
Berners-Lee, investigador en el CERN, Suiza. La
información puede ser de cualquier formato
(texto, gráfico, audio, imagen fija o en
movimiento)
XHTML:
   Siglas del ingles eXtensible HyperText
 Markup Language. XHTML es básicamente
 HTML expresado como XML valido. Es más
 estricto a nivel técnico, pero esto permite
 que posteriormente sea más fácil al hacer
 cambios, buscar errores, etc



YAHOO
  Se trata del buscador de Internet más
concurrido por los internautas junto con
Google. Permite la búsqueda de páginas
web por criterios o por contenidos sin
necesidad de conocer la ubicación exacta
de las páginas electrónicas
ZIP
 Archivo que contiene información
comprimida mediante el programa
WINZIP, el cual permite ahorrar espacio en
disco y hacer mas fácil el envió de
información vía internet.
REFERENCIAS BIBLIOGRÁFICAS
    Diccionario de términos Informáticos. (Página Web en línea). Disponible:
       http://www.moheweb.galeon.com/diccinformatic.htm
      (Consulta 2.012, Mayo 14)

Glosario de términos relacionados con los delitos informáticos. (Página Web en línea).
. Disponible: http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-
. terminos-relacionados-con-los-delitos-informaticos (Consulta 2.012, Mayo 15)

    Glosarium, Diccionario Informático. (Página Web en línea). Disponible:
       http://www.glosarium.com/list/14/index.xhtml (Consulta 2.012, Mayo 16)

    Informática educativa para el tercer milenio. (Página Web en línea).
        Disponible: http://informaticaeducativa.com/ (Consulta 2.012, Mayo 17)

    Monografías, Delitos Informáticos. (Página Web en línea). Disponible:
      http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
     informaticos.shtml (Consulta 2.012, Mayo 16)
    Starmedia Glosario Computacional. (Página Web en línea). Disponible:
        http://html.rincondelvago.com/glosario-computacional-terminos-
        informaticos.html (Consulta 2.012, Mayo 15)
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM

Weitere ähnliche Inhalte

Was ist angesagt?

Glosrio de términos de informática
Glosrio de términos de informáticaGlosrio de términos de informática
Glosrio de términos de informáticaguest2a6f8a5
 
Glosario de Término informaticos
Glosario de Término informaticosGlosario de Término informaticos
Glosario de Término informaticosfranchesca183
 
Mi diccionario de informática
Mi diccionario de informáticaMi diccionario de informática
Mi diccionario de informáticaDORISDIAZ70
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticojohanamoncada
 
Glosario informatico ingles español
Glosario informatico ingles españolGlosario informatico ingles español
Glosario informatico ingles españolLaura Lyons
 
Diccionario informatico power point
Diccionario informatico power pointDiccionario informatico power point
Diccionario informatico power pointmaryluz09
 
Presentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosPresentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosveroferreiraaraujo
 
Glosario de terminos de informática
Glosario de terminos de informáticaGlosario de terminos de informática
Glosario de terminos de informáticaJose Brito
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informaticaMoisesCB
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informaticaguestc3d74c
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico ticsvaleria_rincon
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informaticafranchesca183
 
glosario de términos de la informática
glosario de términos de la informáticaglosario de términos de la informática
glosario de términos de la informáticaguest2981c
 
Glosario de tic
Glosario de ticGlosario de tic
Glosario de ticshaunps3
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticosguest1bc7b71
 
Diccionario tics
Diccionario ticsDiccionario tics
Diccionario ticsyeluma
 
Tics diccionario
Tics diccionarioTics diccionario
Tics diccionariopatinolinyo
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticosRosacamacaro
 

Was ist angesagt? (20)

Glosrio de términos de informática
Glosrio de términos de informáticaGlosrio de términos de informática
Glosrio de términos de informática
 
Glosario de Término informaticos
Glosario de Término informaticosGlosario de Término informaticos
Glosario de Término informaticos
 
Mi diccionario de informática
Mi diccionario de informáticaMi diccionario de informática
Mi diccionario de informática
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Glosario informatico ingles español
Glosario informatico ingles españolGlosario informatico ingles español
Glosario informatico ingles español
 
Diccionario informatico power point
Diccionario informatico power pointDiccionario informatico power point
Diccionario informatico power point
 
Presentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosPresentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticos
 
Glosario de terminos de informática
Glosario de terminos de informáticaGlosario de terminos de informática
Glosario de terminos de informática
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informatica
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico tics
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informatica
 
glosario de términos de la informática
glosario de términos de la informáticaglosario de términos de la informática
glosario de términos de la informática
 
Glosario de tic
Glosario de ticGlosario de tic
Glosario de tic
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Diccionario tics
Diccionario ticsDiccionario tics
Diccionario tics
 
Tics diccionario
Tics diccionarioTics diccionario
Tics diccionario
 
Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 

Ähnlich wie Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM

La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticosDidactica_Equipo_Num_2
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoYuyi94
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomilitogo
 
Trabajo elizabeth mero
Trabajo elizabeth meroTrabajo elizabeth mero
Trabajo elizabeth meroAngelAngulo7
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacionNITZARINDANI98
 
Diccionario Informatico
Diccionario InformaticoDiccionario Informatico
Diccionario InformaticoYuyi94
 
Introduccion
IntroduccionIntroduccion
IntroduccionUPEMOR
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico españolChizila
 
diccionario tecnologico
diccionario tecnologicodiccionario tecnologico
diccionario tecnologicoKATA3PUL
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly españolduranmendez
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoleifer222
 

Ähnlich wie Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM (20)

Diccionario informatico1
Diccionario informatico1Diccionario informatico1
Diccionario informatico1
 
La informática educativa y lo concerniente a delitos informáticos
 La informática educativa y lo concerniente a delitos informáticos La informática educativa y lo concerniente a delitos informáticos
La informática educativa y lo concerniente a delitos informáticos
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Trabajo elizabeth mero
Trabajo elizabeth meroTrabajo elizabeth mero
Trabajo elizabeth mero
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacion
 
Diccionario Informatico
Diccionario InformaticoDiccionario Informatico
Diccionario Informatico
 
Practico diccionario de informática
Practico diccionario de informática Practico diccionario de informática
Practico diccionario de informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
diccionario tecnologico
diccionario tecnologicodiccionario tecnologico
diccionario tecnologico
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Laboratorios
LaboratoriosLaboratorios
Laboratorios
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Kürzlich hochgeladen

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Kürzlich hochgeladen (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM

  • 1.
  • 2. ADMINISTRADOR La persona que supervisa y controla el correcto funcionamiento de un sistema informático. APLICACIÓN Programa informático que lleva a cabo una función con el objeto de ayudar a un usuario a realizar una determinada actividad. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet
  • 3. AULAS DE RECURSOS Son aulas de los centros docentes, especialmente acondicionadas para facilitar la utilización de los recursos educativos y para conservarlos bien ordenados (por ejemplo: aulas de informática, aulas audiovisuales BACKUP Copia de seguridad utilizado por Sistemas Informáticos.
  • 4. BIOS Sistema de entrada/salida básica (Basic Input Output System). Suele tratarse de uno o varios chips de memoria ROM (habitualmente EPROMs) que contienen las rutinas básicas de entrada y salida, los primeros pasos que debe dar un ordenador al encenderse, la configuración básica del sistema, etc BULLYING (maltrato e intimidación). Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. El Bullying implica una repetición continuada de las burlas olas agresiones y puede provocarla exclusión social de la víctima.
  • 5. CACHE Memoria de acceso rápido que se sitúa entre el procesador y la memoria RAM para acelerar los intercambios de datos. Almacena los datos que se utilizan más a menudo. CIBERJUEGOS Juegos a los que se puede acceder por Internet u otra red de comunicaciones similar y que pueden ser compartidos por los cibernautas.
  • 6. COMPILACIÓN Operación que consiste en traducir el código fuente de un programa al código binarios pacífico de los ordenadores. Se realiza mediante un programa compilador DATOS Entendemos por DATOS la información que introducimos en el ordenador para ser procesada. Por ejemplo los nombres, direcciones, edades, etc.
  • 7. DISK OPERATING SYSTEM «DOS» (Sistema Operativo en Disco) DOS fue el primer sistema operativo para ordenadores personales. Se basa en mandatos que se escriben línea por línea y fue desarrollado por Bill Gates para IBM E-BOOK Libro electrónico, con las mismas funciones de una PC. Contiene Sistema Operativo EXE La extensión de los archivos ejecutables es COM o EXE.
  • 8. FIREWALL Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o más redes, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes internas de accesos no autorizados. FORMATEO Acción de dar formato a un disco o disquete. Consiste en grabar unas pistas y unos sectores en su superficie que actúen como coordenadas para facilitar el almacenamiento y la posterior recuperación de la información en los discos
  • 9. GEEK (Chiflado, pirado ) Persona que siente un entusiasmo ilimitado por la tecnología en general y por la Informática e Internet en particular. GHOSTSITE (Sitio fantasma). Sitio web que ya no se actualiza pero que se mantiene disponible para su visualización. Dado que muchos sitios web no identifican la fecha de su última actualización no siempre es fácil decir si un sitio web es fantasma o simplemente está en reposo. A veces hay sitios fantasmas que siguen siendo útiles porque sus contenidos son perdurables.
  • 10. HACKER Experto en informática capaz de entrar en sistemas cuyo acceso es restringido. Término que se usa para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. HOAX Del inglés, engaño o bulo Término utilizado para denominar a rumores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como si se tratase de un virus real.
  • 11. IANA Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet. INTERNERD (Iintergamberro, cibergamberro, interborde ) Persona que utiliza la red para incordiar, e incluso insultar, al prójimo, preferentemente en foros de discusión y grupos de noticias. Un tipo de interborde especialmente detestado es el que bombardea con correo no solicitado.
  • 12. IP (Internet Protocol). Protocolo de Internet. Bajo éste se agrupan los protocolos de internet. También se refiere a las direcciones de red Internet. JACK Conexión que utilizan los cables de algunos dispositivos de sonido. JUNK MAIL (Correo basura) Dícese de la propaganda indiscriminada y masiva llevada a cabo a través del correo electrónico. Es una de las peores plagas de Internet y concita un amplio rechazo hacia quien lo practica.
  • 13. KEYGEN Programa creado por crackers que genera números, series o seriales para registrar programas, triales, demos. KEYLOGGER Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.
  • 14. LAMMER Es un aficionado al tema hacker, es aquel que ha visitado un centenar de páginas hack y ha bajado muchos programas hack, virus, troyanos y sin saber usarlos se infecta solo y dice saber de todo. LOGIN Identificación o nombre electrónico de un usuario de correo electrónico. Equivale al nombre de la casilla (cuenta) que ese usuario tiene en el servidor de correo electrónico. Es una entrada de identificación o conexión.
  • 15. MAIL BOMBING Bombardeo postal. Envío indiscriminado y masivo de mensajes de correo electrónico. MALWARE "Malcious software" engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
  • 16. NAVEGADOR Los navegadores son programas de ordenador diseñados para facilitar la visualización de páginas Web en Internet. NICK Apodo que se usa en las conversaciones interactivas y en otros programas en línea, es un nombre virtual o ficticio por medio del cual el programa o la aplicación distingue al usuario.
  • 17. NODO Por definición punto donde convergen más de dos líneas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una red. OFIMÁTICA Son todas aquellas técnicas, procedimientos, servicios, etcéte ra, que se soportan en tecnologías de la información (informática y comunicaciones) y cuya implementación se realiza en el ámbito del trabajo de oficina y similares entornos.
  • 18. OVERFLOW Una situación de «overflow» es aquélla en la que se han excedido las capacidades de que dispone una computadora. Por ejemplo, cuando el ordenador indica que no dispone de memoria suficiente para responder a un requerimiento concreto que se le ha pedido. PASSWORD (Palabra de paso). Es una contraseña o un conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado. Palabra clave.
  • 19. PIN Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. PLACA BASE También denominada Placa Madre o tarjeta madre, es el lugar donde estan conectados directamente todos los componentes internos del ordenador: Microprocesadores, tarjetas de expansión, adaptadores de gráficos, adaptadores de sonido, memoria RAM, disco duro, etc.
  • 20. PROCESADOR Es el microchip encargado de ejecutar las instrucciones y procesar los datos que son necesarios para todas las funciones del computador. Se puede decir que es el cerebro del computador. QUICKTIME Tecnología de reproducción de ficheros de vídeo desarrollada por Apple. Posteriormente ha evolucionado y ya son muchos títulos multimedia los que la utilizan.
  • 21. QWERTY Se trata de una disposición del teclado en que las teclas comienzan de la forma referenciada por el concepto que estamos viendo, es decir, Q-W-E-R-T-Y. Esta disposición se hecho estándar debido a su elevado uso. REALIDAD VIRTUAL Es una tecnología que pretende reproducir la realidad mediante el uso de ordenadores y elementos añadidos. Un ordenador genera una imagen falsa que el usuario contempla a través de un casco equipado con un visor especial, de manera que tiene la impresión de estar presente en la escena reproducida por el ordenador.
  • 22. RESET Podría traducirse en español por «Reinicialización». Los ordenadores personales suelen incorporar un «interruptor> en la CPU que permite arrancar la máquina sin necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. Se utiliza cuando el ordenador (por diversas razones) se queda «colgado». SOFTWARE Es un término genérico que designa al conjunto de programas de distinto tipo (sistema operativo y aplicaciones diversas) que hacen posible operar con el ordenador.
  • 23. SPAM Es un término para hacer referencia a todos los mensajes basura que se reciben vía internet por medio del correo electrónico. TAG Marca, etiqueta, mandato. Instrucción que se escribe al elaborar una página HTML. Un ejemplo es <P>, que indica el comienzo de un párrafo de <P> texto. TELECONFERENCIA Consiste en mantener una conferencia por TV con varias personas a la vez. Se logra mediante cámaras y monitores de videos ubicados en las instalaciones del cliente o en un centro de conferencias público.
  • 24. TELEMÁTICA Acrónimo de telecomunicación e informática. Término que nació en la década de los setenta y que se refiere a la fusión de las telecomunicaciones y la informática. Esta ciencia estudia los métodos, técnicas y servicios relacionados con ambas materias. TIC (Tecnologías de la Información y Comunicaciones) se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la Información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos.
  • 25. URL Uniform Resource Locator. Localizador Uniforme de Recursos. Denominación que no solo representa una dirección de Internet sino que apunta a un recurso concreto dentro de esa dirección. USER ID Identificación de usuario. Conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a la red.
  • 26. VENTANA Parte fundamental de la interfaz gráfica del ordenador por donde se muestran las opciones de un menú, el contenido de las carpetas o la zona de trabajo de un programa. VIRUS Programa cuyo objetivo es causar daños en un sistema informático y que a tal fin se oculta o disfraza para no ser detectado. Estos programas son de muy diversos tipos y pueden causar problemas de diversa gravedad en los sistemas a los que infectan, desde borrar un tipo de archivos, hasta borrar el disco duro. Hoy día se propagan fundamentalmente mediante el correo electrónico.
  • 27. VISITA Recorrido que un usuario hace por un sitio web dado. El recorrido puede ser corto o largo en el tiempo, accediéndose a una o más páginas del sitio web visitado, pudiendo ser controlado desde éste por medio de cookies, lo que significa un riesgo para la intimidad del usuario. WIFI Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica (WLAN - wireless local area networks), que usa el protocolo inalámbrico de alcance limitado IEEE 802.11b, que transmite datos en banda ancha en el rango espectral de 2.4 GHz
  • 28. WIKIPEDIA Una enciclopedia de contenido gratuito, multi-lenguaje (por lo menos 200 lenguajes), escrita por miles de voluntarios alrededor del mundo y patrocinado por la fundación sin fines de lucro, Wikimedia WWW, WEB o W3 World Wide Web. Es la parte de Internet a la que se accede a través del protocolo HTTP y en consecuencia gracias a Browsers normalmente gráficos como Netscape y Explorer. Sistema de información distribuido, basado en hipertexto, creado a principios de los años 90 por Tim Berners-Lee, investigador en el CERN, Suiza. La información puede ser de cualquier formato (texto, gráfico, audio, imagen fija o en movimiento)
  • 29. XHTML: Siglas del ingles eXtensible HyperText Markup Language. XHTML es básicamente HTML expresado como XML valido. Es más estricto a nivel técnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etc YAHOO Se trata del buscador de Internet más concurrido por los internautas junto con Google. Permite la búsqueda de páginas web por criterios o por contenidos sin necesidad de conocer la ubicación exacta de las páginas electrónicas
  • 30. ZIP Archivo que contiene información comprimida mediante el programa WINZIP, el cual permite ahorrar espacio en disco y hacer mas fácil el envió de información vía internet.
  • 31. REFERENCIAS BIBLIOGRÁFICAS Diccionario de términos Informáticos. (Página Web en línea). Disponible: http://www.moheweb.galeon.com/diccinformatic.htm (Consulta 2.012, Mayo 14) Glosario de términos relacionados con los delitos informáticos. (Página Web en línea). . Disponible: http://www.delitosinformaticos.com/03/2009/delitos/glosario-de- . terminos-relacionados-con-los-delitos-informaticos (Consulta 2.012, Mayo 15) Glosarium, Diccionario Informático. (Página Web en línea). Disponible: http://www.glosarium.com/list/14/index.xhtml (Consulta 2.012, Mayo 16) Informática educativa para el tercer milenio. (Página Web en línea). Disponible: http://informaticaeducativa.com/ (Consulta 2.012, Mayo 17) Monografías, Delitos Informáticos. (Página Web en línea). Disponible: http://www.monografias.com/trabajos17/delitos-informaticos/delitos- informaticos.shtml (Consulta 2.012, Mayo 16) Starmedia Glosario Computacional. (Página Web en línea). Disponible: http://html.rincondelvago.com/glosario-computacional-terminos- informaticos.html (Consulta 2.012, Mayo 15)